JP5682650B2 - Information relay method and repeater - Google Patents

Information relay method and repeater Download PDF

Info

Publication number
JP5682650B2
JP5682650B2 JP2013088772A JP2013088772A JP5682650B2 JP 5682650 B2 JP5682650 B2 JP 5682650B2 JP 2013088772 A JP2013088772 A JP 2013088772A JP 2013088772 A JP2013088772 A JP 2013088772A JP 5682650 B2 JP5682650 B2 JP 5682650B2
Authority
JP
Japan
Prior art keywords
access
file
control unit
external
nas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013088772A
Other languages
Japanese (ja)
Other versions
JP2013191221A (en
Inventor
内田 好昭
好昭 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013088772A priority Critical patent/JP5682650B2/en
Publication of JP2013191221A publication Critical patent/JP2013191221A/en
Application granted granted Critical
Publication of JP5682650B2 publication Critical patent/JP5682650B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、NAS(Network Attached Storage) などのネットワークストレージに関する。   The present invention relates to network storage such as NAS (Network Attached Storage).

NASなどのネットワークストレージの利用が増加してきている。
コンピュータにおけるインターネットへの常時接続も一般化してきている。
このため多くのコンピュータがLANなどの閉じた中で、ユーザがNASへファイルアクセスしている場合でも、インターネットに接続した状態にある。
The use of network storage such as NAS is increasing.
The constant connection to the Internet in a computer has also become common.
For this reason, many computers are connected to the Internet even when the user is accessing the file with the NAS while the LAN is closed.

これにより悪意のあるソフトウェア(以下、マルウェアと呼ぶ)が、ユーザの意図しない形でNASに格納するデータをインターネット上に公開してしまう問題が発生している。   As a result, there is a problem that malicious software (hereinafter referred to as malware) exposes data stored in the NAS to the Internet in a form unintended by the user.

また、ユーザがインターネット上の実際には公開される領域を、非公開の作業領域と誤認してそこに重要なデータを置いてしまう場合や、本来公開すべきでないフォルダを公開の状態にしたままネットワークに接続してしまう場合などの不用意・不適切な操作による問題も考えられる。   In addition, if the user misidentifies the actual public area on the Internet as a non-public work area and puts important data there, or leaves folders that should not be made public in the open state. There may also be problems due to careless or inappropriate operations such as when connecting to a network.

上記問題に対して、単純な解決策は、「直接LANケーブルを抜く」ことがあるが、ルータなどのLANケーブルを抜くことになり煩わしい。
コンピュータにおける情報漏えいを防止する技術に関して以下の特許文献が存在する。
A simple solution to the above problem is to “unplug the LAN cable directly”, but it is troublesome to unplug the LAN cable such as a router.
There are the following patent documents relating to techniques for preventing information leakage in computers.

特開2003−122615号公報JP 2003-122615 A

(発明が解決しようとする課題)
本発明は、コンピュータ内へのマルウェアの混入に起因するネットワークストレージ内の情報の漏えいを防止することを目的とする。
(課題を解決するための手段)
(Problems to be solved by the invention)
An object of the present invention is to prevent leakage of information in a network storage due to mixing of malware in a computer.
(Means for solving the problem)

実施例に係る中継方法は、複数の情報処理装置と情報保持装置を含むネットワークと外部ネットワークとを接続する中継器が実行する中継方法において、該複数の情報処理装置の該情報保持装置へのアクセス状況を管理するアクセス管理手順と、該アクセス管理手順において管理する該アクセス状況に応じて、前記複数の情報処理装置のうち、該情報保持装置にアクセスしている情報処理装置から該外部ネットワークへの情報の転送を選択的に禁止する外部アクセス制御手順とからなることを特徴とする。
Relaying method according to this embodiment, in the relay method by the relay device is executed by connecting the network and an external network including a plurality of information processing apparatus and the information storage device, to said information holding device of said plurality of information processing apparatuses and access control procedures for managing the access situation, depending on the access status to manage in the access control procedures, among the plurality of information processing apparatuses, external network from information processing device is accessing to the information holding device characterized in that comprising the external access control procedure for selectively inhibiting the information transfer to.

また本実施例に係る中継方法は、該アクセス管理手順において該情報保持装置から該アクセス状況を取得することを特徴とする。   The relay method according to the present embodiment is characterized in that the access status is acquired from the information holding device in the access management procedure.

また本実施例に係る中継方法は、該アクセス管理手順において、該外部アクセス制御手順において該情報処理装置から該外部ネットワークへの該情報の転送を禁止しておく時間を管理することを特徴とする。   The relay method according to the present embodiment is characterized in that, in the access management procedure, the time during which transfer of the information from the information processing apparatus to the external network is prohibited in the external access control procedure is managed. .

また本実施例に係る中継方法は、さらに該情報処理装置と該外部ネットワークとの接続を検出する外部アクセス検出手順を有することを特徴とする。
(発明の効果)
本発明は、ネットワークストレージへのファイルアクセス中、外部ネットワークへのアクセスを禁止することによって、マルウェアの類が混入することに起因する、ネットワークストレージにおける情報漏えいを防止することを目的とする。
The relay method according to the present embodiment further includes an external access detection procedure for detecting a connection between the information processing apparatus and the external network.
(Effect of the invention)
An object of the present invention is to prevent information leakage in a network storage caused by mixing of malwares by prohibiting access to an external network during file access to the network storage.

本実施例に係るネットワークストレージシステム100の構成図である。1 is a configuration diagram of a network storage system 100 according to an embodiment. FIG. 本実施例に係るルータ103とNAS104の概略図である。1 is a schematic diagram of a router 103 and a NAS 104 according to the present embodiment. 本実施例に係るBadPCList203である。It is BadPCList203 which concerns on a present Example. 本実施例に係るネットワークストレージシステム400の構成図である。1 is a configuration diagram of a network storage system 400 according to an embodiment. FIG. 本実施例に係るネットワークストレージシステム500の構成図である。1 is a configuration diagram of a network storage system 500 according to an embodiment. FIG. 本実施例に係るネットワークストレージシステム600の構成図である。1 is a configuration diagram of a network storage system 600 according to an embodiment. FIG. 本実施例に係るネットワークストレージシステム700の構成図である。1 is a configuration diagram of a network storage system 700 according to an embodiment. FIG. 本実施例に係るネットワークストレージシステム800の構成図である。1 is a configuration diagram of a network storage system 800 according to an embodiment. FIG. 本実施例に係るNASのオープン処理に関するフローチャートである。It is a flowchart regarding the open process of NAS concerning a present Example. 本実施例に係るNAS104のクローズ処理に関するフローチャートである。It is a flowchart regarding the close process of NAS104 concerning a present Example. 本実施例に係るルータ103が行うカウント処理のフローチャートである。It is a flowchart of the count process which the router 103 which concerns on a present Example performs. 本実施例に係るルータ103が行うパケット転送処理のフローチャートであるIt is a flowchart of the packet transfer process which the router 103 which concerns on a present Example performs. 本実施例に係るNAS104のハードブロック図である。It is a hardware block diagram of NAS104 concerning a present Example. 本実施例に係るネットワークストレージシステム100の構成図である。1 is a configuration diagram of a network storage system 100 according to an embodiment. FIG. 本実施例に係るネットワークストレージシステム100の構成図である。1 is a configuration diagram of a network storage system 100 according to an embodiment. FIG.

100…ネットワークストレージシステム
101…パーソナルコンピュータ
102…パーソナルコンピュータ
103…ルータ
104…NAS
105…外部ネットワーク
106…ファイルアクセス監視部
107…システム制御部
108…外部アクセス制御部
201…フォルダ 202…フォルダ
203…BadPCList
(発明を実施するための最良の形態)
本実施例におけるネットワークストレージシステムは、複数のパーソナルコンピュータとNASがLANで接続しており、LAN外部のネットワークとパーソナルコンピュータはルータを介して接続しているシステムである。
そしてパーソナルコンピュータがLANを介してファイルアクセスしたり、ルータを介してインターネットアクセスしたりする。
本実施例におけるNASは、NASに格納されるデータがユーザの意図に反してインターネット上に流出しないように制御するものである。
DESCRIPTION OF SYMBOLS 100 ... Network storage system 101 ... Personal computer 102 ... Personal computer 103 ... Router 104 ... NAS
DESCRIPTION OF SYMBOLS 105 ... External network 106 ... File access monitoring part 107 ... System control part 108 ... External access control part 201 ... Folder 202 ... Folder 203 ... BadPCList
(Best Mode for Carrying Out the Invention)
The network storage system in this embodiment is a system in which a plurality of personal computers and NAS are connected by a LAN, and a network outside the LAN and personal computers are connected through a router.
A personal computer accesses a file via a LAN or accesses the Internet via a router.
The NAS in this embodiment controls the data stored in the NAS so that it does not leak onto the Internet against the user's intention.

NASに格納されるデータがインターネット上に流出する場合として特に問題なのは、マルウェアに起因するものである。   A particular problem when data stored in the NAS leaks onto the Internet is due to malware.

マルウェアによって、ユーザの意図に反してインターネット上のデータが流出する経路は、次のような場合が考えられる。
1.マルウェアが秘匿すべきフォルダをファイル共有フォルダの公開フォルダにしてしまう。
2.マルウェアが秘匿すべきファイルを公開フォルダに複写してしまう。
3.マルウェアが秘匿すべきファイルをユーザの意図しないタイミングでメールとして転送してしまう。
The following is a possible route for data on the Internet to flow out of the user's intentions due to malware.
1. The folder that the malware should keep secret is made a public folder of the file sharing folder.
2. Files that should be kept secret by the malware are copied to a public folder.
3. Files that should be concealed by malware are transferred as e-mails at a timing not intended by the user.

これらの問題に対する従来の対策は、以下のものである。
1.パーソナルコンピュータが、ウィルスソフトウェアにより、「マルウェア」を検出する。
2.パーソナルコンピュータが、ソフトウェアのファイアウォールにより、外部からパーソナルコンピュータへのネットワーク接続を遮断する。
3.パーソナルコンピュータが、物理的なファイアウォールにより、重要データの流失を監視する。
Conventional measures against these problems are as follows.
1. The personal computer detects “malware” by using virus software.
2. The personal computer blocks the network connection from the outside to the personal computer by a software firewall.
3. A personal computer monitors important data for loss through a physical firewall.

しかし、上記1.の対策は、新種のウィルスへの対応が遅れる。
「悪意を持ったソフトウェア」が最初、ないし初期に感染したパーソナルコンピュータについては無力である。
However, the above 1. This measure delays the response to new viruses.
Personal computers infected with "malicious software" first or early are powerless.

上記2.の対策は、一旦動作を始めた「悪意を持ったソフトウェア」が、中から外部にアクセスをする場合、これを検出することは難しい。 2. As for the above countermeasure, when “malicious software” that has once started operating accesses the outside from the inside, it is difficult to detect this.

上記3.の対策にはSPAMメールの対策や従業員によるWebアクセスの監視として使われている技術がある。
これは外部ネットワークから入ってくる、または外部ネットワークとやりとりするデータに、業務上は考えられないような単語や表現があるとき、送信元や中継地点が不審者と思われるときなどに、これを不正なデータとみなすものである。
漏洩を防ぐべき重要データが、固定的なものでパターンが決まっているならば、この技術を流用することが可能と思われる。
すなわち、業務上重要と思われる単語や表現が固定的なパターンとして選出できれば、これを含むデータが外部に転送されようとするときにそのデータ送信を禁止するものである。
3. above. There are technologies that are used as measures against SPAM mail and monitoring Web access by employees.
This can be used when there is a word or expression that cannot be considered in the business, or when the source or relay point seems to be a suspicious person. It is regarded as invalid data.
If the important data to prevent leakage is fixed and the pattern is fixed, this technology can be used.
That is, if words and expressions that are considered important for business can be selected as a fixed pattern, the data transmission is prohibited when data including the words and expressions are to be transferred to the outside.

しかしながら、ファイアウォールが業務上は考えられないような単語や表現のみによりすべて機械的に異常か正常か見分けることは困難であるように、データ送信を禁止する契機となる単語や表現を用いて検出することも困難である。
そのためユーザがファイアウォールのログデータを用いて、後日に対処するしかない。
However, because it is difficult to determine whether the firewall is mechanically abnormal or normal only by words and expressions that are not considered in business, it is detected using words and expressions that trigger data transmission prohibition. It is also difficult.
Therefore, the user has no choice but to deal with the log data of the firewall at a later date.

本実施例におけるNASは、ネットワークを介してパーソナルコンピュータと接続している。
そして該NASは、該パーソナルコンピュータから該ネットワークストレージへのファイルアクセスを検出するファイルアクセス検出部と、検出したファイルアクセスに応じて、該パーソナルコンピュータと外部ネットワークとの接続の遮断を制御するシステム制御部とから構成される。
これにより情報処理装置がNASに対してファイルアクセス中は、情報処理装置と外部ネットワークとを遮断することによって、NASに格納されるデータの外部ネットワークへの流出を防止することができる。
The NAS in this embodiment is connected to a personal computer via a network.
The NAS includes a file access detection unit that detects file access from the personal computer to the network storage, and a system control unit that controls disconnection of the connection between the personal computer and the external network according to the detected file access. It consists of.
As a result, when the information processing apparatus is accessing a file to the NAS, it is possible to prevent the data stored in the NAS from being leaked to the external network by blocking the information processing apparatus and the external network.

[ネットワークストレージシステム100]
以下、図1を用いて、本実施例に係るネットワークストレージシステム100の説明をする。
図1は本実施例に係るネットワークストレージシステム100の構成図である。
[Network storage system 100]
Hereinafter, the network storage system 100 according to the present embodiment will be described with reference to FIG.
FIG. 1 is a configuration diagram of a network storage system 100 according to the present embodiment.

ネットワークストレージシステム100は、パーソナルコンピュータ101、102、ルータ103、ネットワークストレージ(以下、NASと呼ぶ。)104から構成されている。
ネットワークストレージシステム100はルータ103を介して外部ネットワーク105と接続している。
またNAS104は、ファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110から構成されている。
NAS104に搭載するファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110は新規な機能であり、本実施例のNAS104の特徴である。
またルータ103は、外部アクセス制御部108、外部アクセス監視部109を有している。
外部アクセス制御部108、外部アクセス監視部109は、ファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110と連携して機能するものであり、本実施例のルータ103の特徴である。
なおファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110は、NAS104の外部に設けてもよい。
The network storage system 100 includes personal computers 101 and 102, a router 103, and a network storage (hereinafter referred to as NAS) 104.
The network storage system 100 is connected to the external network 105 via the router 103.
The NAS 104 includes a file access monitoring unit 106, a system control unit 107, and a file access control unit 110.
The file access monitoring unit 106, the system control unit 107, and the file access control unit 110 installed in the NAS 104 are new functions and are features of the NAS 104 of this embodiment.
The router 103 has an external access control unit 108 and an external access monitoring unit 109.
The external access control unit 108 and the external access monitoring unit 109 function in cooperation with the file access monitoring unit 106, the system control unit 107, and the file access control unit 110, and are features of the router 103 of this embodiment.
The file access monitoring unit 106, the system control unit 107, and the file access control unit 110 may be provided outside the NAS 104.

そして本実施例では、パーソナルコンピュータ101が、NAS104にファイルアクセスする。
マルウェアはNAS104のデータ(ファイル、フォルダ等)をインターネット上に公開する場合、NAS104にファイルアクセスするパーソナルコンピュータ101を介して外部ネットワーク105にデータを流出する。
In this embodiment, the personal computer 101 performs file access to the NAS 104.
When the malware publishes NAS 104 data (files, folders, etc.) on the Internet, the malware leaks the data to the external network 105 via the personal computer 101 that accesses the NAS 104 as a file.

NAS104は、指定フォルダへのファイルアクセスがあったとき、ルータ103の外部アクセス制御部108を制御する。
指定フォルダとは、予めユーザが秘匿すべきフォルダと指定したフォルダである。
NAS104に格納されるフォルダは、そのフォルダが秘匿対象か否かを示すフラグを有している。
The NAS 104 controls the external access control unit 108 of the router 103 when there is a file access to the designated folder.
The designated folder is a folder designated in advance by the user as a folder to be kept secret.
The folder stored in the NAS 104 has a flag indicating whether or not the folder is a secret target.

本実施例に係るネットワークストレージシステム100において、パーソナルコンピュータ101が秘匿すべきファイルを編集中、NAS104はパーソナルコンピュータ101の外部ネットワーク105へのアクセスを禁止する。
これよりネットワークストレージシステム100は、マルウェアによるNAS104に格納される秘匿ファイルの流出を防ぐことができる。
In the network storage system 100 according to the present embodiment, the NAS 104 prohibits the personal computer 101 from accessing the external network 105 while the personal computer 101 is editing a file to be kept secret.
As a result, the network storage system 100 can prevent leakage of the confidential file stored in the NAS 104 due to malware.

なお別のパーソナルコンピュータ102からインターネットを参照することは可能であり、パーソナルコンピュータ101とパーソナルコンピュータ102との間で、LAN内でデータを参照しあうことも可能である。
なお外部ネットワーク105とパーソナルコンピュータ101、102との接続制御は、ルータ103の制御で実現することに限定されない。
It is possible to refer to the Internet from another personal computer 102, and it is also possible to refer to data within the LAN between the personal computer 101 and the personal computer 102.
Note that connection control between the external network 105 and the personal computers 101 and 102 is not limited to being realized by control of the router 103.

[NAS104]
本実施例におけるNAS104は、ファイルサーバ機能に加え、ルータ103を制御する機能を有している。
そしてルータ103は、外部アクセス制御部108によって、パーソナルコンピュータ 101から外部ネットワーク105への通信を制御する。
[NAS104]
The NAS 104 in this embodiment has a function of controlling the router 103 in addition to the file server function.
The router 103 controls communication from the personal computer 101 to the external network 105 by the external access control unit 108.

NAS104は、フォルダ、ファイルを有している。
ファイルはフォルダ内にあってもよいし、フォルダと同じ階層であってもよい。
ファイルアクセス監視部106は、パーソナルコンピュータ101、102のファイルアクセスを検出する。
本実施例では、ファイルアクセス監視部106は、パーソナルコンピュータ101、102のファイルアクセスに関するapi(Application Program Interface)を検出することによって、パーソナルコンピュータ101、102のファイルアクセスを検出する。
apiは、ソフトウェアのプログラム上の手続きを定めた規約の集合である。
The NAS 104 has folders and files.
The file may be in a folder or the same hierarchy as the folder.
The file access monitoring unit 106 detects file access of the personal computers 101 and 102.
In the present embodiment, the file access monitoring unit 106 detects file access of the personal computers 101 and 102 by detecting an application program interface (api) related to file access of the personal computers 101 and 102.
Api is a set of rules that define the software program procedures.

ファイルアクセス監視部106が、パーソナルコンピュータ101、102からファイルへのアクセスを検出すると、アクセスの要求元(パーソナルコンピュータ101、102)のMACアドレス、IPアドレスをシステム制御部107へ通知する。   When the file access monitoring unit 106 detects access from the personal computers 101 and 102 to the file, it notifies the system control unit 107 of the MAC address and IP address of the access request source (personal computers 101 and 102).

システム制御部107は、ファイルアクセス監視部106から受信する情報(MACアドレス、IPアドレス)に基づいて、ルータ103が有する外部アクセス制御部108を制御する。   The system control unit 107 controls the external access control unit 108 included in the router 103 based on information (MAC address, IP address) received from the file access monitoring unit 106.

外部アクセス制御部108は、システム制御部107からの指示に基づいて、パーソナルコンピュータ101、102の外部ネットワーク105へのアクセスを遮断する。
また外部アクセス制御部108は、パーソナルコンピュータ101、102の外部ネットワーク105へのアクセスを遅延する構成でもよい。
The external access control unit 108 blocks access of the personal computers 101 and 102 to the external network 105 based on an instruction from the system control unit 107.
Further, the external access control unit 108 may be configured to delay the access of the personal computers 101 and 102 to the external network 105.

たとえばマルウェアが、本来秘匿されるべきファイル(秘匿を示すフラグが有効になっているファイル)を外部ネットワーク105にメールなどで送信しようとしたとする。
本実施例におけるNAS104は、マルウェアが秘匿ファイルを読み出した時点で、秘匿ファイルを読み出したパーソナルコンピュータ(マルウェアが存在するパーソナルコンピュータ)と外部ネットワーク105とのアクセスを禁止する。
これによりパーソナルコンピュータによる秘匿ファイルのデータ送信が失敗となり、情報漏えいを防止することができる。
For example, suppose that the malware tries to send a file that should be concealed originally (a file for which a concealment flag is valid) to the external network 105 by e-mail or the like.
The NAS 104 in this embodiment prohibits access to the external network 105 and the personal computer (the personal computer in which the malware exists) that has read the confidential file when the malware reads the confidential file.
As a result, data transmission of the secret file by the personal computer fails, and information leakage can be prevented.

また外部アクセス制御部108がパーソナルコンピュータと外部ネットワーク105とのアクセスを禁止することにより、外部アクセス制御部108はパーソナルコンピュータが正規の作業として行っている外部ネットワーク105との通信も一律に禁止する。
パーソナルコンピュータのユーザがシステムの動作が不安定であると認識して調査することにより、該ユーザがマルウェアの所在に気づく契機となる。
本実施例におけるネットワークストレージシステム100によれば、ユーザはマルウェアの混入を早期に発見することができ、二次的な被害や、被害の拡大を防ぐことができる。
By external access control unit 1 08 prohibits access to the personal computer and the external network 105 also prohibits the communication also uniform with the external network 105 external access control unit 1 08 is the personal computer is performed as a work of a regular To do.
When the user of the personal computer recognizes and investigates that the operation of the system is unstable, the user becomes aware of the location of the malware.
According to the network storage system 100 in the present embodiment, the user can find out the mixing of malware at an early stage, and can prevent secondary damage and the spread of damage.

そのため、パーソナルコンピュータがネットワークストレージにファイルアクセス中に外部ネットワークとファイルアクセスを遮断するように制御することにより、マルウェアによる情報漏えいを防止することができる。   Therefore, it is possible to prevent information leakage due to malware by controlling the personal computer so that the file access to the external storage is blocked while accessing the network storage.

[ルータ103とNAS104の連携機能]
図2は、本実施例に係るルータ103とNAS104の概略図である。
[Linkage Function of Router 103 and NAS 104]
FIG. 2 is a schematic diagram of the router 103 and the NAS 104 according to the present embodiment.

本実施例に係るルータ103とNAS104の連携を詳細に説明する。
図2に記載のルータ103とNAS104を図示しており、図1に記載のものと同等のものである。
なお図2において、NAS104に搭載されるファイルアクセス制御部106、システム制御部107は図示していないが、図2のNAS104も有する機能である。
The cooperation between the router 103 and the NAS 104 according to this embodiment will be described in detail.
The router 103 and NAS 104 shown in FIG. 2 are shown and are equivalent to those shown in FIG.
In FIG. 2, the file access control unit 106 and the system control unit 107 mounted on the NAS 104 are not shown, but the NAS 104 of FIG.

ルータ103は、外部アクセス制御部108に加え、BadPCList203を有している。
図3がBadPCList203の具体例である。
The router 103 has a BadPCList 203 in addition to the external access control unit 108.
FIG. 3 shows a specific example of the BadPCList 203.

ルータ103は、ソフトウェアによって次の機能を実装している。
ルータ103が有する機能の1つは、BadPCList203を管理し、各パーソナルコンピュータ101、102が外部ネットワーク105との通信を許可されているか拒否されるかを判断する機能である。
またルータ103が有する機能の1つは、BadPCList203を更新する機能である。
さらにルータ103が有する機能の1つは、IPパケットの送信元IPアドレス、MACアドレスがBadPCList203に存在し、IPパケットの送信元(パーソナルコンピュータ)の外部ネットワーク105への通信拒否と判別し、かつIPパケットの宛先が外部ネットワーク105のものと判別した場合は、このパケットを破棄する制御論理機能である。
なおルータ103は、パケットのIPアドレス、MACアドレスによって、パケットの送信元と送信先が内部LANであるか外部ネットワーク105であるかを判別する機能も有する。
[BadPCList203]
図3は本実施例に係るBadPCList203である。
The router 103 has the following functions implemented by software.
One of the functions of the router 103 is a function of managing the BadPCList 203 and determining whether the personal computers 101 and 102 are permitted or rejected to communicate with the external network 105.
One of the functions of the router 103 is a function of updating the BadPCList 203.
Further, one of the functions of the router 103 is that the IP packet source IP address and MAC address are present in the BadPCList 203, and it is determined that the IP packet source (personal computer) refuses to communicate with the external network 105, and When it is determined that the destination of the packet is that of the external network 105, this is a control logic function that discards the packet.
The router 103 also has a function of discriminating whether the transmission source and transmission destination of the packet is the internal LAN or the external network 105 based on the IP address and MAC address of the packet.
[BadPCList203]
FIG. 3 shows a BadPCList 203 according to this embodiment.

BadPCList203は、LAN内に存在するパーソナルコンピュータ101、102のIPアドレス301、MACアドレス302、in_use303、BTL304、protectフラグ305、OCN306から構成されている。   The BadPCList 203 includes an IP address 301, a MAC address 302, an in_use 303, a BTL 304, a protect flag 305, and an OCN 306 of the personal computers 101 and 102 existing in the LAN.

in_use303は、アクセスを拒否させる要因の数を示すカウンタである。   in_use 303 is a counter indicating the number of factors for denying access.

BTL304は、パーソナルコンピュータ101、102の外部ネットワーク105へのアクセスを許可するまでの時間を示すダウンカウンタである。   The BTL 304 is a down counter that indicates the time until access to the external network 105 by the personal computers 101 and 102 is permitted.

protectフラグ305は、外部ネットワーク105への接続を求める各パーソナルコンピュータ101、102に対応して外部ネットへのアクセス許否状態を保持するものである。
protect flag 305 is for holding the access allowed whether the state of the external net in correspondence with each personal computer 101 or 102 to obtain the connection to the external network 105.

OCN306は、パーソナルコンピュータ101、102のNAS104へのアクセスを許可するまでの時間を示すダウンカウンタである。
OCN306はパーソナルコンピュータ101、102と外部ネットワーク105との通信が発生するたびに、所定の値(例えば20)セットするカウンタである。
The OCN 306 is a down counter that indicates the time until the personal computers 101 and 102 are allowed to access the NAS 104.
The OCN 306 is a counter that sets a predetermined value (for example, 20) each time communication between the personal computers 101 and 102 and the external network 105 occurs.

ルータ103は、パーソナルコンピュータ101、102と外部ネットワーク105とのアクセスを拒否する要因が生じるとin_use303をカウントアップする。
具体的にパーソナルコンピュータ101、102と外部ネットワーク105とのアクセスを拒否する要因は、パーソナルコンピュータ101、102がNAS104の指定フォルダにアクセスしたことである。
The router 103 counts up in_use 303 when a factor for refusing access between the personal computers 101 and 102 and the external network 105 occurs.
Specifically, the cause of denying access between the personal computers 101 and 102 and the external network 105 is that the personal computers 101 and 102 accessed the designated folder of the NAS 104.

ルータ103がパーソナルコンピュータ101、102と外部ネットワーク105とのアクセスを拒否する要因がなくなったと判別すると、ルータ103in_use303をカウントダウンする。
なおin_use303の初期値は0である。
If the router 103 determines that there is no longer any cause for denying access between the personal computers 101 and 102 and the external network 105, the router 103in_use 303 is counted down.
The initial value of in_use 303 is 0.

in_use303の値が「0」でないことは、パーソナルコンピュータ101、102と外部ネットワーク105とのアクセスを拒否する要因があることを示すため、ルータ103はprotectフラグ305を「protect=true」とする。
そしてルータ103はBTL304の値を規定値(例えば32)にセットする。
The fact that the value of in_use 303 is not “0” indicates that there is a cause of denying access between the personal computers 101 and 102 and the external network 105, so the router 103 sets the protect flag 305 to “protect = true”.
The router 103 sets the value of the BTL 304 to a specified value (for example, 32).

ルータ103がin_use303を「0」とすると(つまりパーソナルコンピュータ101、102と外部ネットワーク105とのアクセスを拒否すべき要因がなくなる)、ルータ103はBTL304の値を一定時間間隔(例えば1秒)でカウントダウンする。
ルータ103がBTL304をカウントダウンし、BTL304の値を「0」とすると、カウントダウンを停止すると共に、protectフラグ305を「true」 から「false」にする。
これにより「protect=false」に対応するパーソナルコンピュータは外部ネットワーク105への通信が可能となる。
When the router 103 sets in_use 303 to “0” (that is, there is no factor to deny access between the personal computers 101 and 102 and the external network 105), the router 103 counts down the value of the BTL 304 at regular time intervals (for example, 1 second). To do.
When the router 103 counts down the BTL 304 and sets the value of the BTL 304 to “0”, the countdown is stopped and the protect flag 305 is changed from “true” to “false”.
As a result, the personal computer corresponding to “protect = false” can communicate with the external network 105.

また本実施例では、ルータ103はOCN306もBTL304と同じ時間間隔(例えば1秒)でカウントダウンし、「0」とするとカウントダウンを停止する。
もちろんOCN306とBTL304とにおけるカウントダウンの時間間隔は同じであることに限定されない。
In this embodiment, the router 103 also counts down the OCN 306 at the same time interval (for example, 1 second) as the BTL 304, and stops counting down when set to “0”.
Of course, the time interval of the countdown in the OCN 306 and the BTL 304 is not limited to be the same.

ルータ103がOCN306にセットする値は、パーソナルコンピュータ101、102と外部ネットワーク105との通信プロトコル(ポート番号)によって変える構成でもよい。
その場合、ルータ103はOCN306が保持している値より小さい値はOCN306に書き込まないように制御する。
The value set in the OCN 306 by the router 103 may be changed according to the communication protocol (port number) between the personal computers 101 and 102 and the external network 105.
In that case, the router 103 performs control so that a value smaller than the value held by the OCN 306 is not written to the OCN 306.

また本実施例では、BadPCList203はルータ103に搭載するソフトウェアによって管理するテーブルとしているがこれに限定されない。
ルータ103がBadPCList203をGate Array等のハードウェアによって実装することも可能である。
In this embodiment, the BadPCList 203 is a table managed by software installed in the router 103, but is not limited to this.
The router 103 can also implement the BadPCList 203 by hardware such as Gate Array.

なお以上のことよりBadPCList203は、以下のことを示している。
IPアドレスが「192.168.3.32」のパーソナルコンピュータ101は外部ネットへのアクセスは許可されている(protect=false)がLAN内でのみ通信している(OCN=0)。
一方「192.168.3.33」のパーソナルコンピュータ102は2つの要因により外部ネットワーク105との通信が禁止されている。
さらに「192.168.3.34」のパーソナルコンピュータは(20−15=)5秒前に外部ネットワーク105との間で通信を行ったことを示す。
From the above, BadPCList 203 indicates the following.
The personal computer 101 with the IP address “192.168.3.32” is permitted to access the external network (protect = false), but is communicating only within the LAN (OCN = 0).
On the other hand, the personal computer 102 of “192.168.3.33” is prohibited from communicating with the external network 105 due to two factors.
Furthermore, the personal computer of “192.168.3.34” indicates that communication with the external network 105 was performed (20−15 =) 5 seconds ago.

[NAS104の機能]
次に本実施例に係るNAS104の有する機能について詳細に説明する。
[Function of NAS104]
Next, functions of the NAS 104 according to the present embodiment will be described in detail.

NAS104は、LAN内のパーソナルコンピュータ101、102に対して公開するフォルダごとに、HideフラグとOpenフラグを持つ。 The NAS 104 has a Hide flag and an Open flag for each folder disclosed to the personal computers 101 and 102 in the LAN.

より具体的には本実施例におけるNAS104はフォルダ201、202を有している。
そしてそれぞれのフォルダ201、202はHideフラグとOpenフラグを有している。
フォルダ201のHideフラグは「true」であり、Openフラグは「false」である。
フォルダ202のHideフラグは「false」であり、Openフラグは「true」である。
More specifically, the NAS 104 in this embodiment has folders 201 and 202.
Each of the folders 201 and 202 has a Hide flag and an Open flag.
The Hide flag of the folder 201 is “true”, and the Open flag is “false”.
The Hide flag of the folder 202 is “false”, and the Open flag is “true”.

Hideフラグの「true」は、フォルダ201におけるファイルが外部ネットワーク105に対して秘匿すべきファイルであることを示す。
Hideフラグの「false」は、フォルダ202におけるファイルが外部ネットワーク105に対して公開可能なファイルであることを示す。
つまりHideフラグは、そのHideフラグを有するフォルダにあるファイルが秘匿ファイルか否かを示す情報である。
そしてNAS104はフォルダ201、202のHideフラグを参照して、フォルダ201、202内のファイルが秘匿ファイルか否かを判別する。
The “true” of the Hide flag indicates that the file in the folder 201 should be kept secret from the external network 105.
The “False” of the Hide flag indicates that the file in the folder 202 can be opened to the external network 105.
That is, the Hide flag is information indicating whether or not a file in a folder having the Hide flag is a secret file.
The NAS 104 refers to the Hide flag of the folders 201 and 202 to determine whether or not the files in the folders 201 and 202 are secret files.

Openフラグの「true」は、フォルダ202内のいずれかのファイルが読み出し(読み書き)されていることを示す。
Openフラグの「false」は、フォルダ201内のいずれかのファイルも読み出し(読み書き)されていないことを示す。
フォルダ201、202はOpenフラグをアクセス元のパーソナルコンピュータごとに有している(図示せず。代表してパーソナルコンピュータ101に対応するOpenフラグのみ記載している)。
An Open flag “true” indicates that any file in the folder 202 has been read (read / written).
“False” of the Open flag indicates that any file in the folder 201 has not been read (read / written).
The folders 201 and 202 have an Open flag for each access source personal computer (not shown; representatively, only the Open flag corresponding to the personal computer 101 is shown).

Hideフラグ、Openフラグはファイルシステムが元々持っているフラグを流用することも可能である。
たとえばUnix(登録商標)系のファイルシステムであれば「Otherユーザに対して読み出し許可されていないときHide=trueとみなす」、FATファイルシステムであれば「Hidden属性があるときHide=trueとみなす」等の方法がある。
またOpenフラグは、多くのファイルシステムはオープンされた回数を示すカウンタやmountされていることを示すフラグを持つので、この機構と下記b2の機構を組み合わせてアクセス元のパーソナルコンピュータごとに管理するようにすることができる。
As the Hide flag and the Open flag, flags originally possessed by the file system can be used.
For example, in the case of a Unix (registered trademark) file system, “Hide = true is considered when reading is not permitted for the other user”, and in the case of a FAT file system, “Hide = true is considered when the Hidden attribute is present”. There are methods.
The Open flag has a counter indicating the number of times that many file systems have been opened and a flag indicating that the file system has been mounted. Therefore, this mechanism and the mechanism b2 below are combined and managed for each access source personal computer. Can be.

またNAS104は、NAS104にアクセスしたパーソナルコンピュータをIPアドレスまたはMACアドレスによって特定する機能を有する。   The NAS 104 has a function of specifying a personal computer that has accessed the NAS 104 by an IP address or a MAC address.

その実装方法の一例として、NAS104への要求がネットワークを介して届くのであるから、その要求パケットから要求元のIPアドレスやMACアドレスを取り出すことができる。
これをそのままファイルシステムへの要求ブロックに付加情報として加えておけばよい。
なお、ファイルシステムでの処理結果を要求元のパーソナルコンピュータへ送信するところで、送信先のIPアドレス/MACアドレス(アクセス要求元のパーソナルコンピュータのIPアドレス/MACアドレス)を取り出してもよい。
As an example of the mounting method, since a request to the NAS 104 arrives via the network, the request source IP address and MAC address can be extracted from the request packet.
This may be added as additional information to the request block to the file system as it is.
When the processing result in the file system is transmitted to the requesting personal computer, the destination IP address / MAC address (the IP address / MAC address of the access requesting personal computer) may be extracted.

NAS104が、Hideフラグが「true」のフォルダ201においてOpenフラグのフォルダが「false」から「true」に変化したことを検出すると、アクセス元のパーソナルコンピュータ101、つまり取り出したIPアドレス/MACアドレスに対するBadPCList203について、 in_useをカウントアップする。   When the NAS 104 detects that the Open flag folder has changed from “false” to “true” in the folder 201 whose Hide flag is “true”, the access source personal computer 101, that is, the BadPCList 203 for the extracted IP address / MAC address. In_use is counted up.

NAS104はprotectフラグ305の値を「true」にすると共にBTL304の値を規定値(例えば32)にセットする。
NAS104はOpenフラグを「true」から「false」に変えるとき、NAS104は対応するin_useをカウントダウンする。
The NAS 104 sets the value of the protect flag 305 to “true” and sets the value of the BTL 304 to a specified value (for example, 32).
When the NAS 104 changes the Open flag from “true” to “false”, the NAS 104 counts down the corresponding in_use.

以上により、ルータ103は、パーソナルコンピュータ101が秘匿フォルダへアクセスしている間、およびアクセスが終了してから一定時間(32秒)の間、アクセス元のパーソナルコンピュータ101と外部ネットワーク105へのデータ通信が禁止する。   As described above, the router 103 performs data communication between the access source personal computer 101 and the external network 105 while the personal computer 101 is accessing the secret folder and for a certain period of time (32 seconds) after the access is completed. Is prohibited.

アクセス禁止期間(BTL304、OCN306)は、ユーザの通常の作業を妨げるほどではない。
たとえばアクセス禁止期間の間、ユーザはメールを読み書きしながら、秘匿すべきフォルダのデータを読み書きすることも可能である。
その一方で、マルウェアのようなソフトウェアのネットワークアクセスは禁止され、情報流出の被害を防ぐことができる。
さらに通信をブロックしたログやエラーメッセージは、マルウェアが動作していることに警告になる。
そのためユーザはマルウェアを早期に発見することができる。
The access prohibition period (BTL 304, OCN 306) does not hinder the user's normal work.
For example, during the access prohibition period, the user can read / write data in a folder to be kept secret while reading / writing mail.
On the other hand, network access of software such as malware is prohibited, and damage from information leakage can be prevented.
In addition, logs and error messages that block communication alert you that malware is running.
Therefore, the user can find malware early.

なお、このルータ103は、NAT機能やDHCP機能を有する必要はない。
そのためルータ103は、パケットのあて先、送信元のIP/MACのアドレス検出とスイッチングによって実現できる。
したがってルータ103はスイッチングHUBと同程度であり、ハード化することも容易である。
The router 103 does not need to have a NAT function or a DHCP function.
Therefore, the router 103 can be realized by detecting and switching the address of the packet and the IP / MAC address of the transmission source.
Therefore, the router 103 is almost the same as the switching HUB and can be easily implemented as hardware.

[外部アクセス監視部109]
次にルータ103が搭載する新規な機能である外部アクセス監視部109について説明する。
[External access monitoring unit 109]
Next, the external access monitoring unit 109, which is a new function installed in the router 103, will be described.

外部アクセス監視部109は、パーソナルコンピュータ101、102と外部ネットワーク105との接続状況を検出する機能である。   The external access monitoring unit 109 has a function of detecting the connection status between the personal computers 101 and 102 and the external network 105.

パーソナルコンピュータ101、102が外部ネットワーク105にアクセスする場合には、NAS104は外部ネットワーク105にアクセスするパーソナルコンピュータ101、102のファイルアクセスを禁止する。
換言すれば、ルータ103がLAN内のパーソナルコンピュータ101、102から外部ネットワーク105へのアクセス要求をうけつけた場合、その後一定時間、NAS104が外部ネットワーク105へのアクセス要求したパーソナルコンピュータ101、102によるNAS104内のフォルダの読み取りをエラーとする。
When the personal computers 101 and 102 access the external network 105, the NAS 104 prohibits file access of the personal computers 101 and 102 that access the external network 105.
In other words, when the router 103 receives an access request from the personal computers 101 and 102 in the LAN to the external network 105, the NAS 104 in the NAS 104 by the personal computer 101 and 102 that has requested access to the external network 105 for a certain period of time thereafter. An error occurs when reading the folder.

これによりパーソナルコンピュータ101、102が、マルウェアの動作に起因して外部ネットワーク105への接続を試みた場合に、NAS104がパーソナルコンピュータ101、102の秘匿ファイル(NAS104内に格納される秘匿ファイル)へのアクセスを禁止することにより、データ流出を防ぐものである。   As a result, when the personal computers 101 and 102 try to connect to the external network 105 due to the operation of malware, the NAS 104 transfers the confidential files (the confidential files stored in the NAS 104) to the personal computers 101 and 102. By prohibiting access, data leakage is prevented.

具体的には外部アクセス監視部109は、パーソナルコンピュータ101、102が外部ネットワーク105へアクセスしたことを検出するとBadPCList203のOCN306の値をセットする。   Specifically, when the external access monitoring unit 109 detects that the personal computers 101 and 102 have accessed the external network 105, the external access monitoring unit 109 sets the value of the OCN 306 of the BadPCList 203.

外部アクセス監視部109は、OCN306の値をパーソナルコンピュータ101、102の外部ネットワーク105とのやりとりで利用するネットワークプロトコルなどを考慮してセットする。
例えばパーソナルコンピュータ101、102がSMTP(Simple Mail Transfer Protocol)を利用して外部ネットワーク105とやりとりする場合、外部アクセス監視部109はOCN306の値を「30」にセットする。
パーソナルコンピュータ101、102がHTTP(Hypertext Transfer Protocol)を利用して外部ネットワーク105とやりとりする場合、外部アクセス監視部109はOCN306の値を「10」にセットする。
またパーソナルコンピュータ101、102がFTP(File Transfer Protocol)を利用して外部ネットワーク105とやりとりする場合、外部アクセス監視部109はOCN306の値を「40」にセットする。
つまりパーソナルコンピュータ101、102がメール送信したりファイル転送する場合は、パーソナルコンピュータ101、102がウェブアクセスする場合よりも、NAS104へのアクセス禁止期間を長くするものである。
これはマルウェアによる秘匿ファイルの流出可能性の高い外部ネットワーク105へのアクセスについてアクセス禁止期間を禁止するものである。
The external access monitoring unit 109 sets the value of the OCN 306 in consideration of the network protocol used for the exchange of the personal computers 101 and 102 with the external network 105.
For example, when the personal computers 101 and 102 communicate with the external network 105 by using SMTP (Simple Mail Transfer Protocol), the external access monitoring unit 109 sets the value of the OCN 306 to “30”.
When the personal computers 101 and 102 communicate with the external network 105 using HTTP (Hypertext Transfer Protocol), the external access monitoring unit 109 sets the value of the OCN 306 to “10”.
When the personal computers 101 and 102 communicate with the external network 105 using FTP (File Transfer Protocol), the external access monitoring unit 109 sets the value of the OCN 306 to “40”.
That is, when the personal computers 101 and 102 send mail or transfer files, the access prohibition period to the NAS 104 is made longer than when the personal computers 101 and 102 access the web.
This prohibits the access prohibition period for access to the external network 105 where a confidential file is likely to be leaked by malware.

なお外部アクセス監視部109は、ルータ103がファイアウォールと連携してパーソナルコンピュータ101、102と外部ネットワーク105の通信を監視するように実現するものでもよい。   The external access monitoring unit 109 may be realized such that the router 103 monitors communication between the personal computers 101 and 102 and the external network 105 in cooperation with a firewall.

[ファイルアクセス制御部110]
またNAS104は、ファイルアクセス制御部110を有している。
ファイルアクセス制御部110は、LAN内のパーソナルコンピュータ101、102に公開可能なフォルダへのアクセスを禁止、または一定時間遅延させる機能である。
[File access control unit 110]
The NAS 104 has a file access control unit 110.
The file access control unit 110 has a function of prohibiting or delaying access to a folder that can be opened to the personal computers 101 and 102 in the LAN.

ファイルアクセス制御部110は、ルータ103の外部アクセス監視部109からの情報に基づいて動作する。
より具体的にはシステム制御部107がルータ103の外部アクセス監視部109でのアクセス検出を取得する。
そしてシステム制御部107が外部アクセス監視部109から取得するアクセス情報に基づいて、ファイルアクセス制御部110に動作指示を与える。
ファイルアクセス制御部110は、システム制御部107からの指示に基づいて、パーソナルコンピュータ101、102のNAS104へのアクセスを制御する。
The file access control unit 110 operates based on information from the external access monitoring unit 109 of the router 103.
More specifically, the system control unit 107 acquires access detection at the external access monitoring unit 109 of the router 103.
The system control unit 107 gives an operation instruction to the file access control unit 110 based on the access information acquired from the external access monitoring unit 109.
The file access control unit 110 controls access of the personal computers 101 and 102 to the NAS 104 based on an instruction from the system control unit 107.

また上述するように外部アクセス監視部109はOCN306の値をセットする。
システム制御部107は、OCN306の値に応じて、ファイルアクセス制御部110に動作指示を与える。
ファイルアクセス制御部110は、OCN306の値が「0」のパーソナルコンピュータに対しては、NAS104へのアクセスを許可する。
またファイルアクセス制御部110は、OCN306の値が「0」でないパーソナルコンピュータに対しては、NAS104へのアクセスを禁止する。
As described above, the external access monitoring unit 109 sets the value of the OCN 306.
The system control unit 107 gives an operation instruction to the file access control unit 110 according to the value of the OCN 306.
The file access control unit 110 permits access to the NAS 104 for a personal computer whose OCN 306 value is “0”.
Further, the file access control unit 110 prohibits access to the NAS 104 for personal computers whose OCN 306 value is not “0”.

システム制御部107は、Hideフラグが「true」のフォルダを判別する。
ファイルアクセス監視部104がOpenフラグを監視する。
ファイルアクセス監視部104が、Openフラグが「false」から「true」に変化したことを検出すると、システム制御部107は変化したOpenフラグに対応するパーソナルコンピュータのOCN306を取得する。
そしてシステム制御部107は、取得したOCN306のHideフラグが「true」であると判別する場合には、ファイルアクセス制御部110に対して、OCN306を通知する。
The system control unit 107 determines a folder whose Hide flag is “true”.
The file access monitoring unit 104 monitors the Open flag.
When the file access monitoring unit 104 detects that the Open flag has changed from “false” to “true”, the system control unit 107 acquires the OCN 306 of the personal computer corresponding to the changed Open flag.
When the system control unit 107 determines that the Hide flag of the acquired OCN 306 is “true”, the system control unit 107 notifies the file access control unit 110 of the OCN 306.

ファイルアクセス制御部110がOCN306の値が「0」でないと判別する場合、ファイルアクセス制御部100はファイルアクセス要求に対してエラーを返す。
つまりファイルアクセス制御部110はOCN306の値が「0」でないパーソナルコンピュータのファイルアクセスを禁止する。
When the file access control unit 110 determines that the value of the OCN 306 is not “0”, the file access control unit 100 returns an error in response to the file access request.
That is, the file access control unit 110 prohibits file access of a personal computer whose OCN 306 value is not “0”.

[ネットワークストレージシステム400]
図4は本実施例に係るネットワークストレージシステム400の構成図である。
[Network storage system 400]
FIG. 4 is a configuration diagram of the network storage system 400 according to the present embodiment.

ネットワークストレージシステム400は、パーソナルコンピュータ401、402、ファイアウォール403、NAS404から構成されている。
ネットワークストレージシステム400はファイアウォール403を介して外部ネットワーク105と接続している。
ファイアウォール403はパケット監視部406、特徴パターン辞書409を有している。
またNAS404は特徴パターン生成部407、登録機能408を有している。
The network storage system 400 includes personal computers 401 and 402, a firewall 403, and a NAS 404.
The network storage system 400 is connected to the external network 105 via the firewall 403.
The firewall 403 includes a packet monitoring unit 406 and a feature pattern dictionary 409.
The NAS 404 has a feature pattern generation unit 407 and a registration function 408.

NAS404は、ファイルごとに秘匿ファイルか否かを管理可能とする。
特徴パターン生成部407は、秘匿ファイルごとに特徴パターンを生成する。
そして登録機能408は、特徴パターン生成部407が生成した特徴パターンを特徴パターン辞書409に登録する。
特徴パターンは、ファイルが秘匿ファイルか否かを示すものである。
特徴パターン生成部407は、例えば秘匿ファイルのファイル名・ファイル内容に基づいて特徴パターンを生成する。
The NAS 404 can manage whether each file is a secret file.
The feature pattern generation unit 407 generates a feature pattern for each confidential file.
The registration function 408 registers the feature pattern generated by the feature pattern generation unit 407 in the feature pattern dictionary 409.
The feature pattern indicates whether or not the file is a secret file.
The feature pattern generation unit 407 generates a feature pattern based on, for example, the file name / file content of the secret file.

パケット監視部406は、LAN内のパーソナルコンピュータ401、402から外部ネットワーク405への転送パケットを監視して、該転送パケット内に存在する特徴パターンの有無を判別する。
ファイアウォール403が転送パケットを受信した場合、パケット監視部406は特徴パターン辞書409を参照する。
パケット監視部406は転送パケット内に特徴パターン辞書409に登録される特徴パターンがあると判別する場合、外部アクセス制御部410は転送パケットを外部ネットワーク105に送信することを禁止する。
The packet monitoring unit 406 monitors the transfer packet from the personal computers 401 and 402 in the LAN to the external network 405, and determines the presence or absence of a feature pattern present in the transfer packet.
When the firewall 403 receives the transfer packet, the packet monitoring unit 406 refers to the feature pattern dictionary 409.
When the packet monitoring unit 406 determines that there is a feature pattern registered in the feature pattern dictionary 409 in the transfer packet, the external access control unit 410 prohibits the transfer packet from being transmitted to the external network 105.

これにより本実施例にかかるネットワークストレージシステム400は、特徴パターンを用いて、秘匿ファイルをファイアウォール403に指定することができ、秘匿ファイルの外部ネットワーク405への流出を防止することができる。
また本実施例におけるネットワークストレージシステム400は、マルウェアが秘匿ファイルを公開フォルダに複写してしまった場合であっても防ぐことができる。
Accordingly, the network storage system 400 according to the present embodiment can designate the secret file to the firewall 403 using the feature pattern, and can prevent the secret file from flowing out to the external network 405.
Further, the network storage system 400 according to the present embodiment can prevent the malware from copying the confidential file to the public folder.

また特徴パターン生成部407が動作するきっかけは、例えば下記a、b、cのいずれか、または組み合わせである。   Further, the trigger for the feature pattern generation unit 407 to operate is, for example, any one or combination of a, b, and c below.

a.NAS404のユーザが特徴パターン生成部407に起動指示を行う。   a. A user of the NAS 404 issues a start instruction to the feature pattern generation unit 407.

b.予め指定した時間に定期的に特徴パターン生成部407を起動する。   b. The feature pattern generation unit 407 is activated periodically at a predesignated time.

c.ファイルへの書き込み・更新をきっかけにして、パターン生成部407を起動する。   c. The pattern generation unit 407 is activated in response to writing / updating to a file.

また特徴パターン生成部407は、NAS404は、変更のあったファイルに存在する特徴パターンを計算する。
そのためファイアウォール403は、リアルタイムで転送パケット内の特徴パターン有無を監視することができる。
Further, the feature pattern generation unit 407 calculates a feature pattern that the NAS 404 has in the changed file.
Therefore, the firewall 403 can monitor the presence / absence of a feature pattern in the transfer packet in real time.

なお特徴パターン生成部407の起動トリガーは、NAS404に搭載されるファイルシステム、オペレーションシステムのファイル更新、作成を通知する機能を流用して、実現することができる。   Note that the activation trigger of the feature pattern generation unit 407 can be realized by diverting the file system installed in the NAS 404 and the function for notifying file update and creation of the operation system.

このように本実施例におけるネットワークストレージ400は、NAS404の特定のフォルダ(protectフラグが「true」)にあるファイル、そのファイルを改変したファイル、またはデータが外部ネットワーク405に流出することを防止できる。
protectフラグの話を追記する。
As described above, the network storage 400 according to this embodiment can prevent a file in a specific folder of the NAS 404 (the protect flag is “true”), a file obtained by modifying the file, or data from leaking to the external network 405.
Add a story about the protect flag.

本実施例におけるネットワークストレージシステム400は、特徴パターンを有する転送パケットを外部ネットワーク105に送信することを禁止する。
そのため本実施例に係るネットワークストレージシステム400は、秘匿ファイルが保護対象でないフォルダに存在する場合であっても、秘匿ファイルの外部ネットワーク405への流出を防ぐことができる。
[ネットワークストレージシステム500]
図5は本実施例に係るネットワークストレージシステム500の構成図である。
The network storage system 400 in this embodiment prohibits transmission of a transfer packet having a feature pattern to the external network 105.
Therefore, the network storage system 400 according to the present embodiment can prevent the confidential file from flowing out to the external network 405 even when the confidential file exists in a folder that is not protected.
[Network storage system 500]
FIG. 5 is a configuration diagram of the network storage system 500 according to the present embodiment.

ネットワークストレージシステム500は、パーソナルコンピュータ501、502、ルータ503、NAS504から構成されている。
ネットワークストレージシステム500はルータ503を介して外部ネットワーク505と接続している。
またルータ503は外部アクセス制御部503を有している。
NAS504はファイルアクセス監視部507、システム制御部508、特徴パターン生成部509、特徴パターン辞書510、ファイル検索部511を有している。
The network storage system 500 includes personal computers 501, 502, a router 503, and a NAS 504.
The network storage system 500 is connected to the external network 505 via the router 503.
The router 503 has an external access control unit 503.
The NAS 504 includes a file access monitoring unit 507, a system control unit 508, a feature pattern generation unit 509, a feature pattern dictionary 510, and a file search unit 511.

本実施例におけるネットワークストレージシステム500は、秘匿ファイルにおける特徴パターンを随時検出し、秘匿ファイルへのアクセス有無を随時更新していくシステムである。
そして本実施例におけるネットワークストレージシステム500は、秘匿ファイルにファイルアクセスのあったパーソナルコンピュータの外部アクセスネットワーク505へのアクセスを禁止する。
これによりネットワークストレージシステム500も、マルウェアによる秘匿ファイルの流出を防止することができる。
The network storage system 500 according to the present embodiment is a system that detects a feature pattern in a secret file at any time and updates the presence / absence of access to the secret file at any time.
The network storage system 500 in this embodiment prohibits access to the external access network 505 of a personal computer that has made file access to the secret file.
As a result, the network storage system 500 can also prevent leakage of the confidential file due to malware.

以下、ネットワークストレージシステム500の動作について説明する。   Hereinafter, the operation of the network storage system 500 will be described.

パーソナルコンピュータ501、502がNAS504にファイルアクセスを行う。
パーソナルコンピュータ501、502が秘匿ファイルを更新すると、特徴パターン生成部509は起動する。
特徴パターン生成部509は、更新された秘匿ファイルの特徴パターンを生成する。
特徴パターン生成部407は、ファイル名・ファイル内容に基づいて特徴パターンを生成する。
そして特徴パターン生成部509は、生成した特徴パターンを特徴パターン辞書510に登録すると共に、ファイル検索部511へ生成した特徴パターンを通知する。
ファイル検索部511は、NAS504に存在するすべてのフォルダ内に、通知のあった特徴パターンが存在するか否かを判別する。
ファイル検索部511が、生成した特徴パターンを含むフォルダ、ファイルを検出した場合、追加機能512は検出したファイルをファイルアクセス監視部507の新たな監視対象として追加する。
ファイルアクセス監視部507は、新たに監視対象となったフォルダ、ファイルおよびすでに監視対象となっているフォルダ、ファイルにおいてもパーソナルコンピュータ501、502からのファイルアクセスを監視する。
The personal computers 501 and 502 perform file access to the NAS 504.
When the personal computers 501 and 502 update the confidential file, the feature pattern generation unit 509 is activated.
The feature pattern generation unit 509 generates a feature pattern of the updated secret file.
The feature pattern generation unit 407 generates a feature pattern based on the file name / file content.
The feature pattern generation unit 509 registers the generated feature pattern in the feature pattern dictionary 510 and notifies the file search unit 511 of the generated feature pattern.
The file search unit 511 determines whether the notified feature pattern exists in all folders existing in the NAS 504.
When the file search unit 511 detects a folder or file including the generated feature pattern, the addition function 512 adds the detected file as a new monitoring target of the file access monitoring unit 507.
The file access monitoring unit 507 monitors file access from the personal computers 501 and 502 even in the newly monitored folder and file and the folder and file that are already monitored.

本実施例におけるネットワークストレージシステム500は、特徴パターンをNAS504内の指定フォルダ(protectフラグが「true」)以外のフォルダや、パーソナルコンピュータ501、502やNAS504の公開フォルダから検索する。   The network storage system 500 according to the present embodiment searches for a feature pattern from a folder other than the designated folder (the protect flag is “true”) in the NAS 504, or the public folders of the personal computers 501 and 502 and the NAS 504.

またはNAS504は、パーソナルコンピュータ上のソフトウェアと連携して特徴パターンをパーソナルコンピュータ上の全フォルダ内で検索する機能を有し、NAS504が次のa、bのいずれかまたは両方の動作を行うものであってもよい。   Alternatively, the NAS 504 has a function of searching for a feature pattern in all folders on the personal computer in cooperation with software on the personal computer, and the NAS 504 performs one or both of the following operations a and b. May be.

a. 特徴パターンを見出したファイルやフォルダの外部ネットワーク505への送信を禁止する。   a. Prohibit transmission of the file or folder in which the characteristic pattern is found to the external network 505.

b. 特徴パターンを新たに検出したファイルやフォルダについて、パーソナルコンピュータ通知する。   b. The personal computer is notified about the file or folder in which the feature pattern is newly detected.

これにより本実施例にかかるネットワークストレージシステム500は、秘匿ファイルが保護されていないフォルダに複写された場合であっても、秘匿ファイルの外部ネットワーク505への流出を防ぐことができる。   As a result, the network storage system 500 according to the present embodiment can prevent the confidential file from flowing out to the external network 505 even when the confidential file is copied to an unprotected folder.

また本実施例に係るネットワークストレージシステム500は、保護されないフォルダに秘匿ファイルが複写されても監視対象に追加する。
そのためユーザの不用意な操作による秘匿ファイルの外部ネットワーク505への流出を減らすことができる。
In addition, the network storage system 500 according to the present embodiment adds a secret file to a monitoring target even if the secret file is copied to an unprotected folder.
Therefore, it is possible to reduce the outflow of the confidential file to the external network 505 due to the user's careless operation.

また本実施例に係るネットワークストレージシステム500では、ユーザが保護すべきフォルダを指定すれば、そのフォルダに存在するファイルの複写物についても保護対象とすることができる。
したがってネットワークストレージシステム500は、ユーザが見落とすNAS504のファイル保護の漏れを防止することができる。
In the network storage system 500 according to the present embodiment, if a user designates a folder to be protected, a copy of a file existing in that folder can be protected.
Therefore, the network storage system 500 can prevent the file protection leak of the NAS 504 from being overlooked by the user.

[ネットワークストレージシステム600]
図6は本実施例に係るネットワークストレージシステム600の構成図である。
[Network storage system 600]
FIG. 6 is a configuration diagram of the network storage system 600 according to the present embodiment.

次に本実施例に係るネットワークストレージシステム600について説明する。   Next, the network storage system 600 according to the present embodiment will be described.

ネットワークストレージシステム600は、パーソナルコンピュータ601、外部ネットワーク602から構成される。
パーソナルコンピュータ601はLANポート603、ネットアクセス制御部604、システム制御部605、ファイルアクセス監視部606、内蔵ディスク607から構成されている。
パーソナルコンピュータ601は、パーソナルコンピュータ601上で動作するファイアウォールソフトウェアを有する。
The network storage system 600 includes a personal computer 601 and an external network 602.
The personal computer 601 includes a LAN port 603, a net access control unit 604, a system control unit 605, a file access monitoring unit 606, and a built-in disk 607.
The personal computer 601 has firewall software that runs on the personal computer 601.

内蔵ディスク607には、秘匿フォルダ、秘匿ファイルが格納されている。
ファイルアクセス監視部606は、内蔵ディスク607に格納される秘匿フォルダ、秘匿ファイルへのファイルアクセスを検出する。
ファイルアクセス監視部606が秘匿フォルダ、秘匿ファイルへのファイルアクセスを検出した場合、ファイルアクセス監視部606はシステム制御部605へファイルアクセスの検出を通知する。
The internal disk 607 stores a secret folder and a secret file.
The file access monitoring unit 606 detects file access to a secret folder and a secret file stored in the internal disk 607.
When the file access monitoring unit 606 detects file access to the secret folder and the secret file, the file access monitoring unit 606 notifies the system control unit 605 of detection of file access.

システム制御部605はファイルアクセス検出の通知を受けると、システム制御部605はファイルアクセス監視部606からのファイルアクセス検出の通知に基づいて、ネットアクセス制御部604に外部ネットワークへ602の遮断を指示する。   When the system control unit 605 receives the file access detection notification, the system control unit 605 instructs the network access control unit 604 to block the external network 602 based on the file access detection notification from the file access monitoring unit 606. .

ネットアクセス制御部604は、システム制御部605からの指示に基づいて、パーソナルコンピュータ601の外部ネットワーク602へのアクセスを遮断する。   The net access control unit 604 blocks access of the personal computer 601 to the external network 602 based on an instruction from the system control unit 605.

[ネットワークストレージシステム700]
図7は本実施例に係るネットワークストレージシステム700の構成図である。
[Network Storage System 700]
FIG. 7 is a configuration diagram of the network storage system 700 according to the present embodiment.

本実施例に係るネットワークストレージシステム700について説明する。   A network storage system 700 according to this embodiment will be described.

ネットワークストレージシステム700は、パーソナルコンピュータ701、外部ネットワーク702、外部ディスク703から構成されている。
ここで外部ディスクはMOディスクやUSBメモリなどである。
パーソナルコンピュータ701は、USBインタフェース、SCSIインタフェース等を介して、外部ディスク703と接続する。
The network storage system 700 includes a personal computer 701, an external network 702, and an external disk 703.
Here, the external disk is an MO disk or a USB memory.
The personal computer 701 is connected to the external disk 703 via a USB interface, a SCSI interface, or the like.

パーソナルコンピュータ701は、LANポート704、ネットアクセス制御部705、システム制御部706、保護対象検出部707、ファイルアクセス監視部708、内蔵ディスク709から構成されている。   The personal computer 701 includes a LAN port 704, a net access control unit 705, a system control unit 706, a protection target detection unit 707, a file access monitoring unit 708, and an internal disk 709.

パーソナルコンピュータ702が、外部ディスク703に格納されるフォルダ、ファイルにアクセスした場合、保護対象検出部707は外部ディスク703のボリュームラベルやフォルダ名などに基づいて、アクセスしたフォルダ、ファイルが秘匿フォルダ、秘匿ファイルであることを判別する。
具体的に保護対象検出部707が行う処理論理は、例えばボリュームラベルが「HIDDENxxx」のフォルダ、ファイルを保護対象と判別する。
換言すれば保護対象検出部707は、予め定めた特定のボリュームラベルを有するフォルダ、ファイルを保護対象と判別する。
あるいは保護対象検出部707は特定のルートフォルダに存在するフォルダ、ファイルを保護対象と判別する。
When the personal computer 702 accesses a folder or file stored in the external disk 703, the protection target detection unit 707 determines that the accessed folder or file is a secret folder or secret based on the volume label or folder name of the external disk 703. Determine that it is a file.
Specifically, the processing logic performed by the protection target detection unit 707 determines, for example, a folder or file whose volume label is “HIDDENxxx” as a protection target.
In other words, the protection target detection unit 707 determines a folder or file having a predetermined volume label as a protection target.
Alternatively, the protection target detection unit 707 determines a folder or file existing in a specific root folder as a protection target.

保護対象検出部707が外部ディスク703に格納されるフォルダ、ファイルが保護対象であると判別すると、保護対象検出部707はシステム制御部706に対して外部ネットワーク702とをパーソナルコンピュータ701とをアクセス禁止することを通知する。   When the protection target detection unit 707 determines that the folder or file stored in the external disk 703 is a protection target, the protection target detection unit 707 prohibits the system control unit 706 from accessing the external network 702 and the personal computer 701. Notify you.

システム制御部706は保護対象検出部707よりアクセス禁止の通知を受けると、システム制御部706は保護対象検出部707からの通知に基づいて、ネットアクセス制御部705に外部ネットワークへ702の遮断を指示する。   When the system control unit 706 receives an access prohibition notification from the protection target detection unit 707, the system control unit 706 instructs the network access control unit 705 to block the external network 702 based on the notification from the protection target detection unit 707. To do.

ネットアクセス制御部705は、システム制御部706からの指示に基づいて、パーソナルコンピュータ701の外部ネットワーク702へのアクセスを遮断する。   The net access control unit 705 blocks access of the personal computer 701 to the external network 702 based on an instruction from the system control unit 706.

またネットワークストレージシステム700も内蔵ディスク709に格納される秘匿フォルダ、秘匿ファイルにファイルアクセスあったことをファイルアクセス監視部708を用いてファイルへのアクセスを検出する。
ファイルアクセス監視部708は内蔵ディスク709に格納される秘匿フォルダ、秘匿ファイルにファイルアクセスがあると判別すると、ファイルアクセス監視部708はシステム制御部706へファイルアクセスの検出を通知する。
The network storage system 700 also detects access to a file by using the file access monitoring unit 708 that a file access has been made to a secret folder or a secret file stored in the internal disk 709.
When the file access monitoring unit 708 determines that there is a file access to the secret folder or secret file stored in the internal disk 709, the file access monitoring unit 708 notifies the system control unit 706 of detection of file access.

システム制御部706はファイルアクセス監視部708からファイルアクセス検出の通知を受けると、システム制御部706はファイルアクセス監視部708からのファイルアクセス検出の通知に基づいて、ネットアクセス制御部705に外部ネットワーク702への遮断を指示する。   When the system control unit 706 receives the file access detection notification from the file access monitoring unit 708, the system control unit 706 sends the network access control unit 705 to the external network 702 based on the file access detection notification from the file access monitoring unit 708. Instruct to shut off.

ネットアクセス制御部705は、システム制御部706からの指示に基づいて、パーソナルコンピュータ701の外部ネットワーク702へのアクセスを遮断する。   The net access control unit 705 blocks access of the personal computer 701 to the external network 702 based on an instruction from the system control unit 706.

本実施例に係るネットワークストレージシステム700は、外部ディスク703の秘匿フォルダ、秘匿ファイルにファイルアクセスした場合に、パーソナルコンピュータ701と外部ネットワーク702とのアクセスを禁止するシステムである。   The network storage system 700 according to this embodiment is a system that prohibits access between the personal computer 701 and the external network 702 when file access is made to a secret folder or a secret file on the external disk 703.

これにより本実施例におけるネットワークストレージシステム700は、外部ディスク703に格納した秘匿データを外部ネットワーク702に流出することを防ぐことができる。   As a result, the network storage system 700 in this embodiment can prevent the confidential data stored in the external disk 703 from leaking to the external network 702.

パーソナルコンピュータ701は、外部ディスク703に格納される秘匿フォルダ、秘匿ファイルを外部ディスク703内で更新して管理すれば、マルウェアによる秘匿フォルダ、秘匿ファイルの外部ネットワーク702への流出を防ぐことができる。   If the personal computer 701 updates and manages the secret folder and the secret file stored in the external disk 703 in the external disk 703, it is possible to prevent the secret folder and the secret file from being leaked to the external network 702 by malware.

[ネットワークストレージシステム800]
本実施例に係るネットワークストレージシステム800について説明する。
[Network Storage System 800]
A network storage system 800 according to the present embodiment will be described.

図8は本実施例に係るネットワークストレージシステム800の構成図である。   FIG. 8 is a configuration diagram of the network storage system 800 according to the present embodiment.

ネットワークストレージシステム800は、パーソナルコンピュータ801、外部ネットワーク802、外部ディスク803から構成されている。   The network storage system 800 includes a personal computer 801, an external network 802, and an external disk 803.

パーソナルコンピュータ801は、LANポート804、ネットアクセス制御部805、システム制御部806、アクセス制御部807、ファイルアクセス監視部808、内蔵ディスク809から構成されている。   The personal computer 801 includes a LAN port 804, a network access control unit 805, a system control unit 806, an access control unit 807, a file access monitoring unit 808, and an internal disk 809.

ネットワークストレージシステム800においても、ファイルアクセス監視部808が内蔵ディスク809に格納される秘匿フォルダ、秘匿ファイルへのパーソナルコンピュータ801からのファイルアクセスを検出する。   Also in the network storage system 800, the file access monitoring unit 808 detects file access from the personal computer 801 to the secret folder and the secret file stored in the internal disk 809.

そしてファイルアクセス監視部808は内蔵ディスク809に格納される秘匿フォルダ、秘匿ファイルにファイルアクセスがあると判別すると、ファイルアクセス監視部808はシステム制御部806へファイルアクセスの検出を通知する。   When the file access monitoring unit 808 determines that there is file access to the secret folder and the secret file stored in the internal disk 809, the file access monitoring unit 808 notifies the system control unit 806 of detection of file access.

システム制御部806はファイルアクセス監視部808からファイルアクセス検出の通知を受けると、システム制御部806はファイルアクセス監視部808からのファイルアクセス検出の通知に基づいて、ネットアクセス制御部805に外部ネットワーク802への遮断を指示する。   When the system control unit 806 receives a file access detection notification from the file access monitoring unit 808, the system control unit 806 sends an external network 802 to the net access control unit 805 based on the file access detection notification from the file access monitoring unit 808. Instruct to shut off.

ネットアクセス制御部805は、システム制御部806からの指示に基づいて、パーソナルコンピュータ801の外部ネットワーク802へのアクセスを遮断する。 The net access control unit 805 blocks access of the personal computer 801 to the external network 802 based on an instruction from the system control unit 806.

そして外部ディスク803に格納されるデータは暗号されている。
外部ディスク803は持ち運び可能な記録媒体である。
外部ディスク803内のデータを暗号化しておくことにより、ユーザが不注意で外部ディスク803を落としてしまった場合でもデータの漏えいを防ぐことができる構成となっている。
Data stored in the external disk 803 is encrypted.
The external disk 803 is a portable recording medium.
By encrypting the data in the external disk 803, it is possible to prevent data leakage even when the user inadvertently drops the external disk 803.

パーソナルコンピュータ801はアクセス制御部807を有する。
アクセス制御部807は、外部ディスク803に格納された暗号化データを復号化する。
具体的にはアクセス制御部807はパスワード認証、指紋認証などを行って、アクセス制御部807は外部ディスク803内に格納される暗号化データを復号化する。
アクセス制御部807は外部ディスク803への読み書きが許可されたことを判別すると、アクセス制御部807はシステム制御部806に対して外部ネットワーク802とパーソナルコンピュータ801とをアクセス禁止することを通知する。
The personal computer 801 has an access control unit 807.
The access control unit 807 decrypts the encrypted data stored in the external disk 803.
Specifically, the access control unit 807 performs password authentication, fingerprint authentication, and the like, and the access control unit 807 decrypts the encrypted data stored in the external disk 803.
When the access control unit 807 determines that reading / writing to the external disk 803 is permitted, the access control unit 807 notifies the system control unit 806 that access to the external network 802 and the personal computer 801 is prohibited.

システム制御部806はアクセス制御部807よりアクセス禁止の通知を受けると、システム制御部806はアクセス制御部807からの通知に基づいて、ネットアクセス制御部805に外部ネットワークへ802の遮断を指示する。   When the system control unit 806 receives a notification of access prohibition from the access control unit 807, the system control unit 806 instructs the network access control unit 805 to block the external network 802 based on the notification from the access control unit 807.

ネットアクセス制御部805は、システム制御部806からの指示に基づいて、パーソナルコンピュータ801の外部ネットワーク802へのアクセスを遮断する。   The net access control unit 805 blocks access of the personal computer 801 to the external network 802 based on an instruction from the system control unit 806.

またネットアクセス制御部805は、NTP(Network Time Protcol)やping応答などの、秘匿データ(秘匿フォルダ、秘匿ファイル)の外部ネットワーク802への流出の可能性のないネットワークアクセスを許可する構成であってもよい。   The network access control unit 805 is configured to permit network access such as NTP (Network Time Protocol) and ping response that does not allow leakage of secret data (secret folder, secret file) to the external network 802. Also good.

[オープン処理のフローチャート]
図9は本実施例に係るNAS104に格納されるファイル、フォルダへのアクセス処理(オープン処理)に関するフローチャートである。
[Flow chart of open processing]
FIG. 9 is a flowchart regarding access processing (open processing) to files and folders stored in the NAS 104 according to the present embodiment.

パーソナルコンピュータ101、102は、NAS104へアクセスする場合、パーソナルコンピュータ101、102は要求パケットをNAS104に送信する。   When the personal computers 101 and 102 access the NAS 104, the personal computers 101 and 102 transmit a request packet to the NAS 104.

NAS104に搭載されるファイルアクセス監視部106は、NAS104にファイルアクセスした要求元のIPアドレス/MACアドレスを要求パケットから取り出す(ステップS901)。   The file access monitoring unit 106 installed in the NAS 104 takes out the IP address / MAC address of the request source that has made a file access to the NAS 104 from the request packet (step S901).

ファイルアクセス監視部106は、BadPCList203を参照して、アクセス要求元に対応するOCN306の値は0より大きいか否かを判別する(ステップS902)。
ファイルアクセス監視部106は、アクセス要求元に対応するOCN306の値が「0」より大きいと判別する場合(ステップS902 YES)、ファイルアクセス監視部106は要求元のファイルアクセスを禁止し(ステップS905)、アクセス処理を終了する(ステップS906)。
The file access monitoring unit 106 refers to the BadPCList 203 and determines whether the value of the OCN 306 corresponding to the access request source is greater than 0 (step S902).
When the file access monitoring unit 106 determines that the value of the OCN 306 corresponding to the access request source is larger than “0” (YES in step S902), the file access monitoring unit 106 prohibits the request source file access (step S905). Then, the access process is terminated (step S906).

またファイルアクセス監視部106は、アクセス要求元に対応するOCN306の値が0よりも大きくない(具体的にはOCN306の値が0。)場合(ステップS902 NO)、システム制御部107はファイルアクセスを許可してオープン処理を実行する(ステップS903)。
オープン処理は、システム制御部107がアクセス要求のあったファイルを開く処理である。
If the value of the OCN 306 corresponding to the access request source is not greater than 0 (specifically, the value of the OCN 306 is 0) (step S902 NO), the system control unit 107 performs the file access. The open process is executed with permission (step S903).
The open process is a process in which the system control unit 107 opens a file requested to be accessed.

そしてシステム制御部107はオープン処理を失敗したか否かを判別する(ステップS904)。
システム制御部107がオープン処理を失敗したと判別する場合(ステップS904 YES)、ファイルアクセス監視部106は要求元のファイルアクセスを禁止し(ステップS905)、アクセス処理を終了する(ステップS906)。
システム制御部107がオープン処理に成功したと判別する場合(ステップS904 NO)、システム制御部107はオープン処理するファイルが保護対象のファイルであるか否かを判別する(ステップS907)。
Then, the system control unit 107 determines whether or not the open process has failed (step S904).
If the system control unit 107 determines that the open process has failed (YES in step S904), the file access monitoring unit 106 prohibits the request source file access (step S905) and ends the access process (step S906).
When the system control unit 107 determines that the open process is successful (NO in step S904), the system control unit 107 determines whether the file to be opened is a file to be protected (step S907).

システム制御部107が、オープン処理するファイルは保護対象であると判別する場合(ステップS908 YES)、システム制御部107はアクセス要求元に対応するin_use303をカウントアップして1増やし、protectフラグ305を「true」とし、BTLを「32」に設定する(ステップS908)。
システム制御部107が、オープン処理するファイルは保護対象でないと判別する場合(ステップS909)、システム制御部107はオープン処理を終了する(ステップS909)。
When the system control unit 107 determines that the file to be opened is a protection target (YES in step S908), the system control unit 107 increments the in_use 303 corresponding to the access request source and increments it by 1, and sets the protect flag 305 to “ true ”and the BTL is set to“ 32 ”(step S908).
When the system control unit 107 determines that the file to be opened is not a protection target (step S909), the system control unit 107 ends the opening process (step S909).

[クローズ処理のフローチャート]
図10は本実施例に係るNAS104に格納されるファイル、フォルダへのアクセス処理(クローズ処理)に関するフローチャートである。
[Close process flowchart]
FIG. 10 is a flowchart relating to access processing (close processing) to files and folders stored in the NAS 104 according to the present embodiment.

パーソナルコンピュータ101、102は、NAS104へアクセスする場合、パーソナルコンピュータ101、102は要求パケットをNAS104に送信する。   When the personal computers 101 and 102 access the NAS 104, the personal computers 101 and 102 transmit a request packet to the NAS 104.

NAS104に搭載されるファイルアクセス監視部106は、NAS104にファイルアクセスした要求元のIPアドレス/MACアドレスを要求パケットから取り出す(ステップS1001)。   The file access monitoring unit 106 installed in the NAS 104 takes out the IP address / MAC address of the request source that has made a file access to the NAS 104 from the request packet (step S1001).

ファイルアクセス監視部106は、要求元のIPアドレス/MACアドレスをシステム制御部107に通知し、システム制御部107はクローズ処理を行う(ステップS1002)。   The file access monitoring unit 106 notifies the requesting IP address / MAC address to the system control unit 107, and the system control unit 107 performs a close process (step S1002).

そしてシステム制御部107はクローズ処理するファイルが保護対象のファイルであるか否かを判別する(ステップS1003)。
システム制御部107が、クローズ処理するファイルは保護対象でないと判別する場合(ステップS1003 NO)、システム制御部107はクローズ処理を終了する(ステップS1006)。
システム制御部107が、クローズ処理するファイルが保護対象であると判別する場合(ステップS1003 YES)、システム制御部107はその保護対象ファイルが属するフォルダ内のすべてのファイルがクローズであるか否かを判別する(ステップS1004)。
Then, the system control unit 107 determines whether the file to be closed is a file to be protected (step S1003).
When the system control unit 107 determines that the file to be closed is not a protection target (NO in step S1003), the system control unit 107 ends the closing process (step S1006).
When the system control unit 107 determines that the file to be closed is a protection target (YES in step S1003), the system control unit 107 determines whether all the files in the folder to which the protection target file belongs are closed. It is determined (step S1004).

システム制御部107が、フォルダ内のすべてのファイルがクローズであると判別する場合(ステップS1004 YES)、システム制御部107はアクセス要求元に対応するin_use303をカウントダウンして1減らし(ステップS1005)、クローズ処理を終了する(ステップS1006)。
またシステム制御部107が、フォルダ内のすべてのファイルはクローズでなわけではないと判別する場合(ステップS1004 NO)、システム制御部107はクローズ処理を終了する(ステップS1006)。
When the system control unit 107 determines that all the files in the folder are closed (step S1004 YES), the system control unit 107 counts down the in_use 303 corresponding to the access request source to decrease by 1 (step S1005) and closes it. The process ends (step S1006).
If the system control unit 107 determines that all files in the folder are not closed (NO in step S1004), the system control unit 107 ends the close process (step S1006).

[カウント処理のフローチャート]
図11は本実施例に係るルータ103が行うカウント処理のフローチャートである。
図11に示すフローチャートを実行するルータ103の機能は、先述したBadPCList203を管理し、各パーソナルコンピュータ101、102が外部ネットワーク105との通信を許可されているか拒否されるかを判断する機能である。
なおカウント処理は、パーソナルコンピュータ101、102と外部ネットワーク105との接続を遮断する時間を計る処理である。
[Count process flowchart]
FIG. 11 is a flowchart of the counting process performed by the router 103 according to this embodiment.
The function of the router 103 that executes the flowchart shown in FIG. 11 is a function of managing the BadPCList 203 described above and determining whether each personal computer 101, 102 is permitted or rejected to communicate with the external network 105.
The count process is a process for measuring the time for disconnecting the connection between the personal computers 101 and 102 and the external network 105.

ルータ103は内部タイマー(図示せず)を有している。
ルータ103は、内部タイマーによって1秒ごとに起動する。
ルータ103はBadPCList203を参照する(ステップS1101)。
ルータ103は、BadPCList203に登録される全てのパーソナルコンピュータ(パーソナルコンピュータ101、102)に対応するBTL304が「0」よりも大きいか否かを判別する(ステップS1102)。
ルータ103が、BTL304が「0」よりも大きいと判別した場合(ステップS1103 YES)、ルータ103は「0」より大きいと判別したBTL304の値をカウントダウンして1減らす(ステップS1103)。
The router 103 has an internal timer (not shown).
The router 103 is activated every second by an internal timer.
The router 103 refers to the BadPCList 203 (step S1101).
The router 103 determines whether or not the BTL 304 corresponding to all personal computers (personal computers 101 and 102) registered in the BadPCList 203 is larger than “0” (step S1102).
When the router 103 determines that the BTL 304 is greater than “0” (YES in step S1103), the router 103 counts down the value of the BTL 304 determined to be greater than “0” and decreases it by 1 (step S1103).

そしてルータ103は、カウントダウンして1減らした結果、BTL304が「0」になったか否かを判別する(ステップS1104)。
ルータ103が、BTL304が「0」になったと判別した場合(ステップS1104 YES)、ルータ103は、BTL304が「0」になったと判別したprotectフラグ305を「true」から「false」にする(ステップS1105)。
ルータ103が、BTL304が「0」でないと判別した場合(ステップS1104 NO)、ルータ103は全てのパーソナルコンピュータ(パーソナルコンピュータ101、102)に対応するOCN306が「0」よりも大きいか否かを判別する(ステップS1106)。
またステップS1102において、BadPCList203に登録される全てのパーソナルコンピュータ(パーソナルコンピュータ101、102)に対応するBTL304が「0」よりも大きくないと判別する場合(ステップS1102 NO)、ルータ103は全てのパーソナルコンピュータ(パーソナルコンピュータ101、102)に対応するOCN306が「0」よりも大きいか否かを判別する(ステップS1106)。
Then, the router 103 determines whether or not the BTL 304 has become “0” as a result of counting down and decreasing by 1 (step S1104).
If the router 103 determines that the BTL 304 has become “0” (YES in step S1104), the router 103 changes the protect flag 305 that has been determined that the BTL 304 has become “0” from “true” to “false” (step S1104). S1105).
When the router 103 determines that the BTL 304 is not “0” (NO in step S1104), the router 103 determines whether the OCN 306 corresponding to all the personal computers (personal computers 101 and 102) is larger than “0”. (Step S1106).
If it is determined in step S1102 that the BTL 304 corresponding to all personal computers (personal computers 101 and 102) registered in the BadPCList 203 is not greater than “0” (NO in step S1102), the router 103 determines that all personal computers It is determined whether or not the OCN 306 corresponding to (personal computers 101 and 102) is larger than “0” (step S1106).

ルータ103が、OCN306は「0」よりも大きいと判別した場合(ステップS1106 YES)、ルータ103はOCN306の値をカウントダウンして1減らす(ステップS1107)。
ルータが全てのパーソナルコンピュータ(パーソナルコンピュータ101、102)に対応するOCN306が「0」よりも大きくないと判別する場合(ステップS1106 NO)、ルータ103はBadPCList203に登録される全てのエントリのBTL304、OCN306についてカウント処理を実行したか否かを判別する(ステップS1108)。
When the router 103 determines that the OCN 306 is greater than “0” (step S1106 YES), the router 103 counts down the value of the OCN 306 and decreases it by 1 (step S1107).
When the router determines that the OCN 306 corresponding to all the personal computers (personal computers 101 and 102) is not larger than “0” (NO in step S1106), the router 103 sets the BTL 304 and OCN 306 of all entries registered in the BadPCList 203. It is determined whether or not the counting process has been executed for (step S1108).

ルータ103がBadPCList203に登録される全エントリのBTL304、OCN306についてカウント処理を実行したと判別する場合(ステップS1108 YES)、ルータ103は処理を終了する(ステップS1109)。
またルータ103がBadPCList203に登録される全エントリのBTL304、OCN306についてカウント処理を実行していないと判別する場合(ステップS1108 NO)、ルータ103は再びBTL304の値が「0」よりも大きいか否かを判別する(ステップS1102)。
When it is determined that the router 103 has executed the count process for the BTL 304 and OCN 306 of all entries registered in the BadPCList 203 (YES in step S1108), the router 103 ends the process (step S1109).
If the router 103 determines that the BTL 304 and OCN 306 of all entries registered in the BadPCList 203 have not been counted (NO in step S1108), the router 103 again determines whether the value of the BTL 304 is greater than “0”. Is discriminated (step S1102).

[パケット転送処理のフローチャート]
図12は本実施例に係るルータ103が行うパケット転送処理のフローチャートである ルータ103はパーソナルコンピュータ101、102からパケットを受信するとパケット転送処理を開始する(ステップS1201)。
[Flowchart of packet transfer processing]
FIG. 12 is a flowchart of the packet transfer process performed by the router 103 according to the present embodiment. When the router 103 receives a packet from the personal computers 101 and 102, the packet transfer process is started (step S1201).

ルータ103は受信したパケットのあて先が外部ネットワーク105、かつ受信したパケットの送信元がLAN内部のパーソナルコンピュータ101、102であるか否かを判別する(ステップS1202)。
ルータ103が、パケットのあて先が外部ネットワーク105ではなく、又は受信したパケットの送信元がLAN内部のパーソナルコンピュータ101、102でないと判別する場合(換言すれば、少なくともパケットのあて先は外部ネットワーク105でなく、パケットの送信元はパーソナルコンピュータ101、102でない場合)(ステップS1202 NO)、ルータ103は、受信したパケットを所定のあて先へ転送して(ステップS1203)、パケット転送処理を終了する(ステップS1204)。
The router 103 determines whether or not the destination of the received packet is the external network 105 and the transmission source of the received packet is the personal computer 101 or 102 in the LAN (step S1202).
When the router 103 determines that the destination of the packet is not the external network 105 or the source of the received packet is not the personal computer 101 or 102 in the LAN (in other words, the destination of the packet is not the external network 105) When the packet transmission source is not the personal computer 101 or 102 (NO in step S1202), the router 103 transfers the received packet to a predetermined destination (step S1203), and ends the packet transfer process (step S1204). .

ルータ103が、パケットのあて先が外部ネットワーク105であり、かつ受信したパケットの送信元がLAN内部のパーソナルコンピュータ101、102であると判別する場合(ステップS1202 YES)、ルータ103は、パケット送信先のパーソナルコンピュータに対応するprotectフラグ305が「true」であるか否か判別する(ステップS1205)。   When the router 103 determines that the destination of the packet is the external network 105 and the source of the received packet is the personal computer 101 or 102 in the LAN (YES in step S1202), the router 103 It is determined whether or not the protect flag 305 corresponding to the personal computer is “true” (step S1205).

ルータ103がパケット送信先のパーソナルコンピュータに対応するprotectフラグ305が「true」でない(protectフラグ305が「false」)と判別する場合(ステップS1205 NO)、ルータ103は通信に使用するプロトコルに応じて、遅延値(X)を決定する(ステップS1208)。   When the router 103 determines that the protect flag 305 corresponding to the personal computer that is the packet transmission destination is not “true” (the protect flag 305 is “false”) (NO in step S1205), the router 103 determines whether or not the protocol is used for communication. The delay value (X) is determined (step S1208).

そしてルータ103は、OCN306の値が遅延値(X)よりも小さいか否かを判別する(ステップS1209)。
ルータ103が、OCN306の値は遅延値(X)よりも小さいと判別する場合(ステップS1209 YES)、ルータ103はOCNの値を遅延値(X)に設定する(ステップS1210)。
Then, the router 103 determines whether or not the value of the OCN 306 is smaller than the delay value (X) (step S1209).
When the router 103 determines that the value of the OCN 306 is smaller than the delay value (X) (YES in step S1209), the router 103 sets the value of the OCN to the delay value (X) (step S1210).

そしてルータ103が、OCN306の値は遅延値(X)よりも小さくないと判別する場合(ステップS1209 NO)、ルータ103はパケットの転送処理を行い(ステップS1211)、パケット転送処理を終了する(ステップS1212)。   When the router 103 determines that the value of the OCN 306 is not smaller than the delay value (X) (NO in step S1209), the router 103 performs a packet transfer process (step S1211) and ends the packet transfer process (step S1211). S1212).

図13は本実施例に係るNAS104のハードブロック図である。   FIG. 13 is a hardware block diagram of the NAS 104 according to this embodiment.

NAS104におけるハード構成について説明する。
NAS104はCPU(Central Processing Unit)1301、記憶部1302、メモリ1303、LANポート1304、1305から構成されている。
A hardware configuration in the NAS 104 will be described.
The NAS 104 includes a CPU (Central Processing Unit) 1301, a storage unit 1302, a memory 1303, and LAN ports 1304 and 1305.

NAS104はLANポート1304を介してパーソナルコンピュータ101、102と接続している。
またNAS104はLANポート1305を介してルータ103と接続している。
The NAS 104 is connected to the personal computers 101 and 102 via the LAN port 1304.
The NAS 104 is connected to the router 103 via the LAN port 1305.

NAS104が有するファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110はそれぞれ、ソフトウェアとしてCPU1301が実行する機能である。
そのためファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110はソフトウェアとして記憶部1302に格納されている。
そしてCPU1301はファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110を実行する場合、CPU1301はファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110をメモリ1303に展開して実行する。
The file access monitoring unit 106, the system control unit 107, and the file access control unit 110 included in the NAS 104 are functions executed by the CPU 1301 as software.
Therefore, the file access monitoring unit 106, the system control unit 107, and the file access control unit 110 are stored in the storage unit 1302 as software.
When the CPU 1301 executes the file access monitoring unit 106, the system control unit 107, and the file access control unit 110, the CPU 1301 expands and executes the file access monitoring unit 106, the system control unit 107, and the file access control unit 110 in the memory 1303. To do.

また図14は本実施例に係るNAS104の機能を記したネットワークストレージシステム100の構成図である。
NAS104は、ファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110の機能を有している。
ファイルアクセス監視部106、システム制御部107、ファイルアクセス制御部110はネットワークストレージシステム100を制御する機能である。
マルウェアに感染したパーソナルコンピュータがNAS104にファイルアクセスした場合であっても、NAS104は、NAS104が格納するファイル、フォルダを外部ネットワーク105に流出することを防ぐことができる。
FIG. 14 is a configuration diagram of the network storage system 100 describing the functions of the NAS 104 according to the present embodiment.
The NAS 104 has functions of a file access monitoring unit 106, a system control unit 107, and a file access control unit 110.
The file access monitoring unit 106, the system control unit 107, and the file access control unit 110 are functions that control the network storage system 100.
Even when a personal computer infected with malware accesses the NAS 104 as a file, the NAS 104 can prevent the files and folders stored in the NAS 104 from leaking to the external network 105.

また図15は本実施例に係るルータ103の機能を記したネットワークストレージシステム100の構成図である。
ルータ103は外部アクセス制御部108、外部アクセス監視部109の機能を有している。
外部アクセス制御部108、外部アクセス監視部109は、ネットワークストレージシステム100を制御する機能である。
外部アクセス制御部108は、パーソナルコンピュータ101、102から受信したパケットを外部ネットワーク105へ転送するか否かを制御する機能である。
また外部アクセス監視部109は、外部ネットワーク105とパーソナルコンピュータ101、102との接続状況を監視する機能である。
ルータ103は、ソフトウェアとして外部アクセス制御部108、外部アクセス監視部109を実行して制御する。
したがってルータ103も外部アクセス制御部108、外部アクセス監視部109を実行するためにCPU、記憶部、メモリ、またはこれらに順ずるハードウェアを有している。
外部アクセス制御部108、外部アクセス監視部109はハード構成で物理的に存在するものであってもよい。
FIG. 15 is a configuration diagram of the network storage system 100 describing the functions of the router 103 according to the present embodiment.
The router 103 has functions of an external access control unit 108 and an external access monitoring unit 109.
The external access control unit 108 and the external access monitoring unit 109 are functions that control the network storage system 100.
The external access control unit 108 is a function for controlling whether or not to transfer packets received from the personal computers 101 and 102 to the external network 105.
The external access monitoring unit 109 is a function for monitoring the connection status between the external network 105 and the personal computers 101 and 102.
The router 103 executes and controls the external access control unit 108 and the external access monitoring unit 109 as software.
Therefore, the router 103 also has a CPU, a storage unit, a memory, or hardware equivalent to these in order to execute the external access control unit 108 and the external access monitoring unit 109.
The external access control unit 108 and the external access monitoring unit 109 may be physically present in a hardware configuration.

外部アクセス制御部108、外部アクセス監視部109は、マルウェアに感染したパーソナルコンピュータがNAS104にファイルアクセスした場合であっても、NAS104が格納するファイル、フォルダを外部ネットワーク105に流出することを防ぐことができる。   The external access control unit 108 and the external access monitoring unit 109 can prevent the files and folders stored in the NAS 104 from leaking to the external network 105 even when a personal computer infected with malware accesses the NAS 104 as a file. it can.

本実施例に係るネットワークストレージシステムは、ネットワークを介して接続するストレージ内のデータ保護に関する。   The network storage system according to the present embodiment relates to data protection in a storage connected via a network.

本実施例におけるネットワークストレージシステムによれば、マルウェアや不用意・不適切なネットアクセスによるデータの外部ネットワークへの流出を有効に防ぐことができる。
According to the network storage system of the present embodiment, it is possible to effectively prevent data from being leaked to an external network due to malware or inadvertent / inadequate network access.

Claims (7)

複数の情報処理装置と情報保持装置を含むネットワークと外部ネットワークとを接続する中継器が実行する中継方法において、
複数の情報処理装置の該情報保持装置へのアクセス状況を管理するアクセス管理手順と、
該アクセス管理手順において管理する該アクセス状況に応じて、前記複数の情報処理装置のうち、該情報保持装置にアクセスしている情報処理装置から該外部ネットワークへの情報の転送を選択的に禁止する外部アクセス制御手順と、
からなることを特徴とする中継方法。
In a relay method executed by a relay that connects a network including a plurality of information processing devices and information holding devices and an external network,
And access control procedures for managing the access status to the information holding device of said plurality of information processing apparatuses,
Depending on the access status to manage in the access control procedures, the one of the plurality of information processing apparatuses, the information transfer to the external network selectively from information processing device is accessing to the information holding device Prohibited external access control procedures;
A relay method comprising:
請求項1に記載の中継方法において、
該アクセス管理手順は、該情報保持装置から該アクセス状況を取得する
ことを特徴とする中継方法。
The relay method according to claim 1,
The access management procedure includes acquiring the access status from the information holding device.
請求項2に記載の中継方法において、
該アクセス管理手順は、該外部アクセス制御手順において該情報処理装置から該外部ネットワークへの該情報の転送を禁止しておく時間を管理する
ことを特徴とする中継方法。
The relay method according to claim 2,
The access management procedure manages a time during which transfer of the information from the information processing apparatus to the external network is prohibited in the external access control procedure.
請求項3に記載の中継方法において、
さらに該情報処理装置と該外部ネットワークとの接続を検出する外部アクセス検出手順を有する
ことを特徴とする中継方法。
The relay method according to claim 3,
A relay method further comprising an external access detection procedure for detecting a connection between the information processing apparatus and the external network.
請求項4に記載の中継方法において、
該アクセス管理手順は、該情報処理装置と該外部ネットワークとの接続状況を管理することを特徴とする中継方法。
In relay method in according to claim 4,
The access management procedure manages a connection status between the information processing apparatus and the external network.
請求項5に記載の中継方法において、
該アクセス管理手順は、該情報処理装置と該外部ネットワークとの接続状況に応じて、該情報処理装置から該情報保持装置へのアクセスを禁止する時間を管理する
ことを特徴とする中継方法。
The relay method according to claim 5,
The access management procedure manages a time during which access from the information processing device to the information holding device is prohibited according to a connection status between the information processing device and the external network.
複数の情報処理装置と情報保持装置を含むネットワークと外部ネットワークとを接続する中継器において、In a repeater that connects a network including a plurality of information processing devices and information holding devices and an external network,
該複数の情報処理装置の該情報保持装置へのアクセス状況を管理するアクセス管理部と、An access management unit that manages an access status of the plurality of information processing devices to the information holding device;
該アクセス管理部が管理する該アクセス状況に応じて、前記複数の情報処理装置のうち、該情報保持装置にアクセスしている情報処理装置から該外部ネットワークへの情報の転送を選択的に禁止する外部アクセス制御部と、In accordance with the access status managed by the access management unit, information transfer from the information processing apparatus accessing the information holding apparatus to the external network is selectively prohibited among the plurality of information processing apparatuses. An external access control unit;
からなることを特徴とする中継器。The repeater characterized by comprising.
JP2013088772A 2013-04-19 2013-04-19 Information relay method and repeater Expired - Fee Related JP5682650B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013088772A JP5682650B2 (en) 2013-04-19 2013-04-19 Information relay method and repeater

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013088772A JP5682650B2 (en) 2013-04-19 2013-04-19 Information relay method and repeater

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009537860A Division JP5263169B2 (en) 2007-10-25 2007-10-25 Information providing method, relay method, information holding device, repeater

Publications (2)

Publication Number Publication Date
JP2013191221A JP2013191221A (en) 2013-09-26
JP5682650B2 true JP5682650B2 (en) 2015-03-11

Family

ID=49391317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013088772A Expired - Fee Related JP5682650B2 (en) 2013-04-19 2013-04-19 Information relay method and repeater

Country Status (1)

Country Link
JP (1) JP5682650B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL126587A (en) * 1998-10-15 2004-12-15 Computer Ass Think Inc Method and system for the prevention of undesirable activities of executable objects
JP2004336619A (en) * 2003-05-12 2004-11-25 Sony Corp Inter-apparatus authentication system, inter-apparatus authentication method, communication apparatus, and computer program
JP2005130214A (en) * 2003-10-23 2005-05-19 Shimane Univ Document leakage detection management system, its method, and program

Also Published As

Publication number Publication date
JP2013191221A (en) 2013-09-26

Similar Documents

Publication Publication Date Title
JP5263169B2 (en) Information providing method, relay method, information holding device, repeater
US11757835B2 (en) System and method for implementing content and network security inside a chip
EP3289476B1 (en) Computer network security system
US9516062B2 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
JP5019869B2 (en) Method for providing access to encrypted data in a computer device
US10419467B2 (en) System, method, and apparatus for data loss prevention
US10715554B2 (en) Translating existing security policies enforced in upper layers into new security policies enforced in lower layers
US20100212012A1 (en) Systems and Methods for Providing Real Time Access Monitoring of a Removable Media Device
JP2006516339A (en) System and method for providing an enterprise-based computer security policy
KR101373542B1 (en) System for Privacy Protection which uses Logical Network Division Method based on Virtualization
KR100418445B1 (en) Method and system for restricting access from external
EP3438864B1 (en) Method and system for protecting a computer file against possible malware encryption
JP5682650B2 (en) Information relay method and repeater
JP2014038591A (en) Information providing method, relay method, information holding device, and relay
JP2008234410A (en) Remote access system, information processing device, remote access program, and remote access method
Sun Research on security issues and protection strategy of computer network
Ruha Cybersecurity of computer networks
Forst Defence Against Cyber-Espionage: A Cyber-Defence For IT Assets In Armed Forces As Exemplary Use Case
Wang et al. Computer local area network security and management
Tomar et al. Design, development and analysis of a comprehensive open source system for proactive management of security aspects of a control network [C]
JP2018082288A (en) Server system control device, server system, server system control method, and server system control program
US20080148385A1 (en) Sectionalized Terminal System And Method
Kannan On the use of context in network intrusion detection systems

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141229

R150 Certificate of patent or registration of utility model

Ref document number: 5682650

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees