WO2017216906A1 - セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム - Google Patents

セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム Download PDF

Info

Publication number
WO2017216906A1
WO2017216906A1 PCT/JP2016/067802 JP2016067802W WO2017216906A1 WO 2017216906 A1 WO2017216906 A1 WO 2017216906A1 JP 2016067802 W JP2016067802 W JP 2016067802W WO 2017216906 A1 WO2017216906 A1 WO 2017216906A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification information
terminal device
electronic file
network switch
copy
Prior art date
Application number
PCT/JP2016/067802
Other languages
English (en)
French (fr)
Inventor
北澤 繁樹
泉 幸雄
知孝 祢宜
河内 清人
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2016/067802 priority Critical patent/WO2017216906A1/ja
Priority to US16/302,963 priority patent/US20190149569A1/en
Priority to CN201680086455.7A priority patent/CN109313691A/zh
Priority to JP2018523106A priority patent/JP6395985B2/ja
Publication of WO2017216906A1 publication Critical patent/WO2017216906A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Definitions

  • the present invention relates to a security monitoring device and the like.
  • Japanese Patent Application Laid-Open No. 2004-228561 discloses a technique in which a security policy management server device determines whether or not an electronic file can be accessed when an access request to an electronic file stored in the file server device is received from a terminal device. More specifically, in Patent Document 1, the security policy management server device accesses based on the action definition data that defines access permission for each importance level of the electronic file and the importance level of the electronic file that has been requested to be accessed. A technique for determining whether or not a requested electronic file can be accessed is disclosed.
  • Patent Document 1 when a terminal device connects to a network outside the jurisdiction of the security policy management device after the terminal device acquires a copy of the electronic file from the file server device, the security policy management device Access control cannot be performed. Therefore, the technique of Patent Document 1 has a problem that when a terminal device that has acquired a copy of an electronic file is connected to a network outside the jurisdiction of the security policy management device, the electronic file cannot be prevented from leaking outside. .
  • the main object of the present invention is to solve such problems. That is, the main object of the present invention is to avoid a situation in which an electronic file leaks from the terminal device to the outside.
  • the security monitoring device is: When the terminal device connected to the first network switch to which the file server device is connected acquires a copy of the electronic file from the file server device, the terminal device identification information is acquired as the first identification information.
  • a first identification information acquisition unit that A second identification information acquisition unit that acquires the identification information of the device as second identification information when a device is newly connected to a second network switch different from the first network switch;
  • the terminal device via the second network switch A restriction instructing unit for instructing the second network switch to restrict communication.
  • FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. The figure which shows the example of management of the electronic file in the file server apparatus which concerns on Embodiment 1.
  • FIG. FIG. 3 is a diagram illustrating an example of movement of the terminal device according to the first embodiment.
  • FIG. 4 is a diagram showing an example of a confidentiality terminal recording table according to the first embodiment.
  • FIG. 3 is a flowchart showing an operation example of the file server apparatus according to the first embodiment.
  • FIG. 3 is a flowchart showing an operation example of the security monitoring apparatus according to the first embodiment.
  • FIG. 6 is a flowchart showing an operation example of a second network switch according to the first embodiment.
  • FIG. 3 is a flowchart showing an operation example of the security monitoring apparatus according to the first embodiment.
  • FIG. 3 is a flowchart showing an operation example of the security monitoring apparatus according to the first embodiment.
  • FIG. 4 is a diagram illustrating an example of a system configuration according to a second embodiment.
  • FIG. 10 is a diagram showing a system configuration example according to the third embodiment.
  • FIG. 4 is a diagram illustrating a hardware configuration example of a security monitoring apparatus according to the first to third embodiments.
  • FIG. *** Explanation of configuration *** FIG. 1 shows a system configuration example according to the present embodiment.
  • a security monitoring device 1001, a terminal device 1101, and a file server device 1201 are connected to a first network switch 1301.
  • the security monitoring device 1001, the terminal device 1101, and the file server device 1201 belong to a first network configured by the first network switch 1301.
  • the file server device 1201 holds an electronic file 1205. In response to the request from the terminal device 1101, the file server device 1201 transmits a copy of the electronic file 1205 to the terminal device 1101.
  • the electronic file 1205 includes an electronic file including confidential information (referred to as a confidential electronic file) and an electronic file not including confidential information.
  • the terminal device 1101 requests the file server device 1201 to copy the electronic file 1205, and receives the copy of the electronic file 1205 from the file server device 1201. Then, the terminal device 1101 holds the received electronic file 1205 as the electronic file 1105.
  • the terminal device 1101 is connected to the first network switch 1301, but as shown in FIG. 3, the terminal device 1101 is disconnected from the first network switch 1301 and is different from the terminal device 1101.
  • the second network switch 3001 is connected.
  • the terminal device 1101 belongs to the second network.
  • the security monitoring device 1001 acquires the identification information of the terminal device 1101 when the copy of the confidential electronic file is transmitted from the file server device 1201 to the terminal device 1101, and stores the acquired identification information of the terminal device 1101. Further, the security monitoring apparatus 1001 receives the identification information of the apparatus newly connected to the second network switch 3001 from the second network switch 3001. Then, the security monitoring apparatus 1001 collates the identification information received from the second network switch 3001 with the stored identification information of the terminal device 1101. If the identification information received from the second network switch 3001 matches the identification information of the terminal device 1101, the electronic file 1105 including confidential information may be leaked from the terminal device 1101. For this reason, the security monitoring apparatus 1001 instructs the second network switch 3001 to control communication of the terminal apparatus 1101. The operation performed by the security monitoring apparatus 1001 corresponds to a security monitoring method.
  • the combination of the security monitoring device 1001 and the terminal device 1101 corresponds to a communication system.
  • terminal device 1101, the file server device 1201, the security monitoring device 1001, the first network switch 1301, and the second network switch 3001 will be described.
  • the electronic file acquisition unit 1102 transmits a copy request for requesting the file server device 1201 to transmit a copy of the electronic file 1205.
  • the electronic file acquisition unit 1102 receives a copy of the electronic file 1205 transmitted in response to the copy request from the file server apparatus 1201, and stores the received copy of the electronic file 1205 as the electronic file 1105 in the storage unit 1104. .
  • connection request unit 1103 communicates with another device in the second network or a device outside the second network.
  • a network connection request for requesting enabling is transmitted to the second network switch 3001.
  • the storage unit 1104 stores an electronic file 1105 that is a copy of the electronic file 1205.
  • the electronic file transmission unit 1202 receives the replication request transmitted from the terminal device 1101. In addition, the electronic file transmission unit 1202 notifies the electronic file copy detection unit 1203 of the identification information of the electronic file 1205 requested to be copied by the copy request. Also, the electronic file transmission unit 1202 generates a copy of the electronic file 1205 in accordance with the copy request, and transmits the copy of the electronic file 1205 to the terminal device 1101.
  • the electronic file copy detection unit 1203 determines whether the electronic file 1205 to be copied is a confidential electronic file based on the identification information notified from the electronic file transmission unit 1202. If the electronic file 1205 to be copied is a confidential electronic file, the electronic file copy detection unit 1203 transmits an electronic file copy notification to the security monitoring apparatus 1001.
  • the electronic file copy notification includes identification information of the terminal device 1101.
  • the storage unit 1204 stores the electronic file 1205.
  • the electronic file 1205 stored in the storage unit 1204 is managed in a tree-like configuration as shown in FIG. In FIG. 2, under the root folder 2001, there are a “secret” folder 2002 and a “non-secret” folder 2006.
  • the “confidential” folder 2002 includes an electronic file 2003 in which confidential information is recorded, a subfolder 2004 including an electronic file 2005 in which confidential information is recorded, and the like. That is, the “confidential” folder 2002 stores electronic files 2003 and 2005 including confidential information. Electronic files 2003, 2005, etc. including confidential information correspond to confidential electronic files.
  • the “non-confidential” folder 2006 is also composed of electronic files 2003, 2009, and subfolders 2008.
  • the electronic files 2003 and 2009 stored in the “non-confidential” folder 2006 do not include confidential information.
  • the user of the file server device 1201 determines whether to store the electronic file 1205 in the “secret” folder 2002 or the “non-secret” folder 2006.
  • the file server apparatus 1201 may determine whether to store the electronic file 1205 in the “confidential” folder 2002 or the “non-confidential” folder 2006.
  • the file server apparatus 1201 determines, the file server apparatus 1201 checks whether the electronic file 1205 to be stored contains a character string related to confidentiality.
  • An electronic file 1205 including a character string related to confidentiality is stored in the “confidential” folder 2002. Further, the electronic file 1205 that does not include the confidential character string is stored in the “non-confidential” folder 2006.
  • the electronic file copy notification receiving unit 1002 receives the electronic file copy notification transmitted from the file server device 1201. Then, the electronic file copy notification receiving unit 1002 registers the identification information of the terminal device 1101 included in the electronic file copy notification in the confidentiality terminal recording table 1005. That is, the electronic file copy notification receiving unit 1002 stores the identification information of the terminal device 1101 in the storage unit 1004.
  • the electronic file copy notification receiving unit 1002 corresponds to a first identification information acquisition unit. Further, the identification information of the terminal device 1101 included in the electronic file copy notification corresponds to the first identification information. Furthermore, the operation performed by the electronic file copy notification receiving unit 1002 corresponds to a first identification information acquisition process.
  • the determination instruction unit 1003 receives a network connection inquiry transmitted from the second network switch 3001 shown in FIG.
  • the network connection inquiry includes identification information of a device newly connected to the second network switch 3001.
  • the determination instruction unit 1003 collates the identification information included in the network connection inquiry with the identification information of the terminal device 1101 registered in the confidentiality terminal recording table 1005.
  • the determination instruction unit 1003 sends the terminal device to the second network switch 3001. 1101 is instructed to restrict communication.
  • the determination instruction unit 1003 corresponds to a second identification information acquisition unit and a restriction instruction unit.
  • the identification information included in the network connection inquiry corresponds to second identification information.
  • the operations performed by the determination instruction unit 1003 correspond to a second identification information acquisition process and a restriction instruction process.
  • the storage unit 1004 stores a confidentiality terminal recording table 1005.
  • FIG. 4 shows an example of the confidentiality terminal recording table 1005.
  • the MAC (Media Access Control) address of the terminal device is registered as the terminal device identification information.
  • the IP (Internet Protocol) address of the network switch that is the transmission source of the network connection inquiry is associated with the MAC address of the terminal device notified by the network connection inquiry. Is registered.
  • the connection restriction unit 1302 controls communication of devices included in the first network.
  • the connection restriction unit 3002 controls communication of devices included in the second network.
  • the connection restriction unit 3002 communicates with other devices in the second network of the terminal device 1101 or the like when the security monitoring device 1001 instructs to restrict the communication of the terminal device 1101. Limit communication with devices in your network. That is, the connection restriction unit 3002 does not relay communication between the terminal device 1101 and other devices.
  • the connection restriction unit 3002 releases the communication restriction of the terminal device 1101. That is, the connection restriction unit 3002 relays communication between the terminal device 1101 and other devices.
  • FIG. 12 shows a hardware configuration example of the security monitoring apparatus 1001.
  • the security monitoring device 1001 is a computer that includes a processor 7001, a storage device 7002, and a communication device 7003.
  • the storage device 7002 stores programs that realize the functions of the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003 shown in FIG. Then, the processor 7001 executes these programs, and performs operations of the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003.
  • a program that realizes the functions of the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003 corresponds to a security monitoring program.
  • FIG. 1 shows a hardware configuration example of the security monitoring apparatus 1001.
  • the security monitoring device 1001 is a computer that includes a processor 7001, a storage device 7002, and a communication device 7003.
  • the storage device 7002 stores programs that realize the functions of the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003 shown in FIG. Then, the processor 7001 executes these programs, and performs operations of the electronic file
  • the processor 7001 is executing a program that realizes the functions of the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003, that is, the processor 7001 is the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003.
  • the operating state is schematically shown.
  • the storage device 7002 implements the storage unit 1004 illustrated in FIG.
  • the communication device 7003 is a circuit that communicates with the first network switch 1301.
  • the electronic file transmission unit 1202 receives a copy request from the terminal device 1101 (YES in step S101).
  • the duplication request includes the MAC address of the transmission source terminal device 1101 and the identification information of the electronic file 1205 to be duplicated.
  • the identification information of the electronic file 1205 is, for example, a file name.
  • the electronic file transmission unit 1202 outputs the identification information of the electronic file 1205 included in the copy request to the electronic file copy detection unit 1203.
  • the electronic file copy detection unit 1203 acquires the identification information of the electronic file 1205 from the electronic file transmission unit 1202, and based on the acquired identification information, whether the electronic file 1205 requested to be copied by the terminal device 1101 is a confidential electronic file. It is determined whether or not (step S102). Since the identification information of the electronic file 1205 is, for example, a file name, the electronic file copy detection unit 1203 analyzes the file structure shown in FIG. Which of the “confidential” folder 2006 is included is determined.
  • the electronic file copy detection unit 1203 transmits a file copy notification (step S104).
  • the file copy notification includes the MAC address of the terminal device 1101 that is the source of the copy request.
  • the electronic file transmission unit 1202 generates a copy of the electronic file 1205, which is a confidential electronic file requested to be copied by the terminal device 1101, and transmits the generated copy of the electronic file 1205 to the terminal device 1101 (step S104). ).
  • step S102 that is, if the electronic file 1205 requested to be copied by the terminal device 1101 is not a confidential electronic file, the electronic file transmission unit 1202 uses the electronic file 1205 requested to be copied by the terminal device 1101. A copy of the generated electronic file 1205 is transmitted to the terminal device 1101 (step S105).
  • the electronic file acquisition unit 1102 of the terminal device 1101 receives a copy of the electronic file 1205, and stores the received copy of the electronic file 1205 as the electronic file 1105 in the storage unit 1104.
  • a copy of the electronic file 1205 is transmitted after the file copy notification is transmitted.
  • the order may be reversed, and the file copy notification and the electronic file 1205 are transmitted. May be performed in parallel.
  • the electronic file copy notification receiving unit 1002 receives the file copy notification transmitted from the file server device 1201 (step S201). Then, the electronic file copy notification receiving unit 1002 registers the MAC address of the terminal device 1101 included in the file copy notification in the confidentiality terminal recording table 1005 (FIG. 4).
  • the connection restriction unit 3002 receives a network connection request from the connection request unit 1103 of the terminal device 1101 (YES in step S301).
  • the network connection request includes the MAC address of the terminal device 1101.
  • connection restriction unit 3002 transmits a network connection inquiry to the security monitoring apparatus 1001 (step S302).
  • the network connection inquiry includes the MAC address of the terminal device 1101 as identification information of the device newly connected to the second network switch 3001.
  • the network connection inquiry also includes the IP address of the second network switch 3001.
  • the network connection inquiry reaches the security monitoring apparatus 1001 via the first network switch 1301.
  • connection restriction unit 3002 determines whether the received response is a connection prohibition instruction or a connection permission instruction (step S303).
  • the connection restriction unit 3002 prohibits the network connection of the terminal device 1101 (step S304).
  • the connection prohibition instruction includes the MAC address of the terminal device 1101.
  • the connection restriction unit 3002 prohibits the network connection of the terminal device 1101 by operating the packet filtering policy using the MAC address included in the connection prohibition instruction.
  • the terminal device 1101 is only allowed to communicate with the security monitoring device 1001 and cannot communicate with other devices in the second network or with devices in other networks other than the second network. .
  • the connection restriction unit 3002 permits the network connection of the terminal device 1101 (step S305).
  • the connection permission instruction includes the MAC address of the terminal device 1101.
  • the connection restriction unit 3002 permits the network connection of the terminal device 1101 by operating the packet filtering policy using the MAC address included in the connection permission instruction.
  • the terminal device 1101 can communicate with any device in the second network and any device in another network other than the second network.
  • the determination instruction unit 1003 receives a network connection inquiry from the second network switch 3001 (YES in step S401).
  • the determination instruction unit 1003 collates the MAC address notified by the second network switch 3001 with the MAC address managed in the confidentiality terminal recording table 1005 (step S402).
  • the determination instruction unit 1003 transmits a connection prohibition instruction to the second network switch 3001 (step S403).
  • the connection prohibition instruction is a command for instructing prohibition of communication of the terminal device 1101.
  • the connection prohibition instruction reaches the second network switch 3001 via the first network switch 1301.
  • the determination instruction unit 1003 transmits a connection permission instruction to the second network switch 3001 (step S404).
  • the connection permission instruction is a command for instructing permission of communication of the terminal device 1101.
  • the connection permission instruction reaches the second network switch 3001 via the first network switch 1301.
  • the determination instruction unit 1003 registers the IP address of the second network switch 3001 that is the transmission source of the network connection inquiry in the confidentiality terminal recording table 1005 in association with the corresponding MAC address. Note that the IP address of the second network switch 3001 is included in the network connection inquiry.
  • the user of the terminal device 1101 deletes the confidential electronic file from the storage unit 1104 if it is necessary to communicate with a device in the second network or a device in another network. To do. Then, the user of the terminal device 1101 manually transmits a file deletion notification from the terminal device 1101.
  • the file deletion notification includes the MAC address of the terminal device 1101.
  • the file deletion notification reaches the second network switch 3001.
  • the second network switch 3001 adds the IP address of the second network switch 3001 to the file deletion notification, and transmits the file deletion notification with the IP address of the second network switch 3001 to the security monitoring apparatus 1001.
  • the file deletion notification reaches the security monitoring apparatus 1001 via the first network switch 1301.
  • the determination instruction unit 1003 receives a file deletion notification (YES in step S501).
  • the determination instruction unit 1003 extracts a record describing a set of the MAC address of the terminal device 1101 and the IP address of the second network switch 3001 included in the file deletion notification from the confidentiality terminal recording table 1005.
  • the extracted record is deleted (step S502).
  • the determination instruction unit 1003 transmits a connection permission instruction that instructs permission of communication of the terminal device 1101 to the second network switch 3001.
  • the connection permission instruction reaches the second network switch 3001 via the first network switch 1301.
  • the second network switch 3001 releases the restriction on communication of the terminal device 1101 based on the connection permission instruction.
  • the second network switch 3001 cancels the prohibition of the network connection of the terminal device 1101 by, for example, operating a packet filtering policy.
  • the security monitoring device restricts the network connection of the terminal device that holds the confidential electronic file. For this reason, the situation where the confidential electronic file copied from the file server apparatus to the terminal apparatus leaks can be avoided.
  • Embodiment 2 the user needs to manually send a file deletion notification to the security monitoring apparatus 1001 when the restriction on the network connection needs to be released.
  • the terminal device 1101 detects the deletion of the confidential electronic file and transmits a file deletion notification to the security monitoring device 1001.
  • FIG. 10 shows a system configuration example according to the present embodiment.
  • an inspection unit 5001 is added to the terminal device 1101 as compared to FIG. 3. Other components are the same as those in FIG. Also, a hardware configuration example of the security monitoring apparatus 1001 is as shown in FIG. The inspection unit 5001 inspects whether or not the confidential electronic file has been deleted from the storage unit 1104. When the confidential electronic file is deleted from the storage unit 1104, the security monitoring apparatus 1001 is notified that the confidential electronic file is deleted from the terminal device 1101.
  • a character string related to confidential information for example, “confidential” or “confidential” is registered in advance.
  • the inspection unit 5001 scans the electronic file 1105 stored in the storage unit 1104 and inspects whether the electronic file 1105 includes a character string related to confidential information. If the electronic file 1105 stored in the storage unit 1104 does not include a character string related to confidential information as a result of the inspection, the inspection unit 5001 determines that the confidential electronic file has been deleted. Then, the inspection unit 5001 transmits a file deletion notification notifying the security monitoring apparatus 1001 that an electronic file (a confidential electronic file) including a character string related to confidential information has been deleted.
  • the inspection unit 5001 acquires the file name of the confidential electronic file from the security monitoring apparatus 1001 or the file server apparatus 1201, and an electronic file 1105 having the same file name as the acquired confidential electronic file exists in the storage unit 1104. You may make it test
  • the file deletion notification is the same as that described in the first embodiment. Since the operation after the security monitoring apparatus 1001 receives the file deletion notification is the same as that shown in the first embodiment, description thereof is omitted.
  • Embodiment 3 the terminal device 1101 checks whether a confidential electronic file has been deleted using a digital watermark embedded in the electronic file.
  • FIG. 11 shows a system configuration example according to the present embodiment.
  • a digital watermark embedding unit 6001 is added to the file server apparatus 1201 as compared with FIG.
  • the digital watermark embedding unit 6001 embeds a digital watermark in a confidential electronic file.
  • the digital watermark is a “watermark” applied to electronic data, and is a technology that is currently being actively studied. Note that the type of digital watermark embedded in the confidential electronic file by the digital watermark embedding unit 6001 does not matter.
  • the inspection unit 5001 determines that the confidential electronic file has been deleted from the storage unit 1104 when the electronic file in which the digital watermark is embedded cannot be detected from the storage unit 1104. Then, the inspection unit 5001 notifies the security monitoring apparatus 1001 that the confidential electronic file has been deleted from the storage unit 1104.
  • Other components are the same as those in FIG.
  • a hardware configuration example of the security monitoring apparatus 1001 is as shown in FIG.
  • the electronic file transmission unit 1202 when the electronic file copy detection unit 1203 determines that the electronic file requested to be copied by the terminal device 1101 is a confidential electronic file, the electronic file transmission unit 1202 generates a copy of the electronic file 1205.
  • the digital watermark embedding unit 6001 embeds a digital watermark.
  • the electronic file transmission unit 1202 transmits a copy of the electronic file 1205 in which the digital watermark is embedded to the terminal device 1101.
  • the electronic file acquisition unit 1102 stores a copy of the electronic file 1205 in which the digital watermark is embedded in the storage unit 1104 as the electronic file 1105. That is, a digital watermark is embedded in the electronic file 1105 that includes confidential information held by the terminal device 1101. In other words, the electronic file 1105 in which the digital watermark is embedded is a confidential electronic file.
  • the inspection unit 5001 inspects whether or not the electronic file 1105 including the digital watermark has been deleted from the storage unit 1104. If the electronic file 1105 including the digital watermark does not exist in the storage unit 1104, the inspection unit 5001 determines that the confidential electronic file has been deleted from the storage unit 1104. Then, the inspection unit 5001 transmits to the security monitoring apparatus 1001 a file deletion notification that notifies that the electronic file 1105 (confidential electronic file) including the digital watermark has been deleted.
  • the file deletion notification is the same as that described in the first embodiment. Since the operation after the security monitoring apparatus 1001 receives the file deletion notification is the same as that shown in the first embodiment, description thereof is omitted.
  • a processor 7001 illustrated in FIG. 12 is an IC (Integrated Circuit) that performs processing.
  • the processor 7001 is a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or the like.
  • a storage device 7002 illustrated in FIG. 12 is a RAM (Random Access Memory), a ROM (Read Only Memory), a flash memory, a HDD (Hard Disk Drive), or the like.
  • a communication apparatus 7003 illustrated in FIG. 12 includes a receiver that receives data and a transmitter that transmits data.
  • the communication device 7003 is, for example, a communication chip or a NIC (Network Interface Card).
  • the storage device 7002 also stores an OS (Operating System). At least a part of the OS is executed by the processor 7001.
  • the processor 7001 executes a program that realizes the functions of the electronic file copy notification reception unit 1002 and the determination instruction unit 1003 while executing at least part of the OS.
  • the security monitoring apparatus 1001 may include a plurality of processors.
  • information, data, signal values, and variable values indicating the processing results of the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003 are stored in the storage device 7002 or a register or cache memory in the processor 7001.
  • a program for realizing the functions of the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003 is stored in a portable storage medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, or a DVD. May be.
  • the security monitoring apparatus 1001 may be realized by an electronic circuit such as a logic IC (Integrated Circuit), a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), or an FPGA (Field-Programmable Gate Array).
  • the electronic file copy notification receiving unit 1002 and the determination instruction unit 1003 are each realized as part of an electronic circuit.
  • the processor and the electronic circuit are also collectively referred to as a processing circuit.
  • 1001 Security monitoring device 1002 Electronic file copy notification reception unit, 1003 Determination instruction unit, 1004 Storage unit, 1005 Confidentiality terminal record table, 1101 Terminal device, 1102 Electronic file acquisition unit, 1103 Connection request unit, 1104 Storage unit, 1105 Electronic File, 1201 file server device, 1202 electronic file transmission unit, 1203 electronic file copy detection unit, 1204 storage unit, 1205 electronic file, 1301 first network switch, 1302 connection restriction unit, 3001 second network switch, 3002 connection restriction Unit, 5001 inspection unit, 6001 digital watermark embedding unit, 7001 processor, 7002 storage device, and 7003 communication device.

Abstract

電子ファイル複製通知受信部(1002)は、ファイルサーバ装置(1201)が接続している第1のネットワークスイッチ(1301)に接続している端末装置(1101)がファイルサーバ装置(1201)から電子ファイルの複製を取得した場合に、端末装置(1101)の識別情報を第1の識別情報として取得する。判定指示部(1003)は、第1のネットワークスイッチ(1301)とは異なる第2のネットワークスイッチ(3001)に新たに装置が接続した場合に、当該装置の識別情報を第2の識別情報として取得する。また、判定指示部(1003)は、第1の識別情報と第2の識別情報とを照合し、第1の識別情報と第2の識別情報とが一致する場合に、第2のネットワークスイッチ(3001)を介した端末装置(1101)の通信を制限するよう第2のネットワークスイッチ(3001)に指示する。

Description

セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム
 本発明は、セキュリティ監視装置等に関する。
 特許文献1では、ファイルサーバ装置で保管されている電子ファイルへのアクセス要求が端末装置からあった場合に、セキュリティポリシー管理サーバ装置が電子ファイルへのアクセス可否を決定する技術が開示されている。
 より具体的には、特許文献1では、セキュリティポリシー管理サーバ装置が、アクセス可否を電子ファイルの重要度ごとに定義した動作定義データとアクセス要求のあった電子ファイルの重要度とに基づいて、アクセス要求のあった電子ファイルへのアクセス可否を決定する技術が開示されている。
特許5740260号
 特許文献1の技術では、端末装置がファイルサーバ装置から電子ファイルの複製を取得した後に、端末装置がセキュリティポリシー管理装置の管轄外のネットワークに接続した場合には、セキュリティポリシー管理装置は当該電子ファイルへのアクセス制御を行うことができない。従って、特許文献1の技術では、電子ファイルの複製を取得した端末装置がセキュリティポリシー管理装置の管轄外のネットワークに接続した場合には、電子ファイルが外部に漏洩することを防止できないという課題がある。
 本発明は、このような課題を解決することを主な目的とする。つまり、本発明は、端末装置から電子ファイルが外部に漏洩する事態を回避することを主な目的とする。
 本発明に係るセキュリティ監視装置は、
 ファイルサーバ装置が接続している第1のネットワークスイッチに接続している端末装置が前記ファイルサーバ装置から電子ファイルの複製を取得した場合に、前記端末装置の識別情報を第1の識別情報として取得する第1の識別情報取得部と、
 前記第1のネットワークスイッチとは異なる第2のネットワークスイッチに新たに装置が接続した場合に、前記装置の識別情報を第2の識別情報として取得する第2の識別情報取得部と、
 前記第1の識別情報と前記第2の識別情報とを照合し、前記第1の識別情報と前記第2の識別情報とが一致する場合に、前記第2のネットワークスイッチを介した前記端末装置の通信を制限するよう前記第2のネットワークスイッチに指示する制限指示部とを有する。
 本発明では、ファイルサーバ装置から電子ファイルの複製を取得した端末装置が第2のネットワークスイッチに接続した場合に、第2のネットワークスイッチを介した端末装置の通信を制限することができる。このため、本発明によれば、端末装置から電子ファイルが外部に漏洩する事態を回避することができる。
実施の形態1に係るシステム構成例を示す図。 実施の形態1に係るファイルサーバ装置での電子ファイルの管理例を示す図。 実施の形態1に係る端末装置の移動例を示す図。 実施の形態1に係る機密保持端末記録テーブルの例を示す図。 実施の形態1に係るファイルサーバ装置の動作例を示すフローチャート図。 実施の形態1に係るセキュリティ監視装置の動作例を示すフローチャート図。 実施の形態1に係る第2のネットワークスイッチの動作例を示すフローチャート図。 実施の形態1に係るセキュリティ監視装置の動作例を示すフローチャート図。 実施の形態1に係るセキュリティ監視装置の動作例を示すフローチャート図。 実施の形態2に係るシステム構成例を示す図。 実施の形態3に係るシステム構成例を示す図。 実施の形態1~3に係るセキュリティ監視装置のハードウェア構成例を示す図。
 以下、本発明の実施の形態について、図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分または相当する部分を示す。
実施の形態1.
***構成の説明***
 図1は、本実施の形態に係るシステム構成例を示す。
 図1に示すように、セキュリティ監視装置1001、端末装置1101、ファイルサーバ装置1201が第1のネットワークスイッチ1301に接続されている。換言すると、セキュリティ監視装置1001、端末装置1101、ファイルサーバ装置1201は、第1のネットワークスイッチ1301により構成される第1のネットワークに属する。
 ファイルサーバ装置1201は、電子ファイル1205を保持している。
 ファイルサーバ装置1201は、端末装置1101からの要求に対して電子ファイル1205の複製を端末装置1101に送信する。電子ファイル1205には、機密情報が含まれる電子ファイル(機密電子ファイルという)と、機密情報が含まれない電子ファイルがある。
 端末装置1101は、ファイルサーバ装置1201に電子ファイル1205の複製を要求し、ファイルサーバ装置1201から電子ファイル1205の複製を受信する。そして、端末装置1101は、受信した電子ファイル1205を電子ファイル1105として保持する。
 図1では、端末装置1101は第1のネットワークスイッチ1301に接続されているが、図3に示すように、端末装置1101は第1のネットワークスイッチ1301との接続を解除して端末装置1101と異なる第2のネットワークスイッチ3001に接続する場合がある。端末装置1101が第2のネットワークスイッチ3001に接続された場合は、端末装置1101は第2のネットワークに属することになる。
 セキュリティ監視装置1001は、ファイルサーバ装置1201から端末装置1101に機密電子ファイルの複製が送信される際に、端末装置1101の識別情報を取得し、取得した端末装置1101の識別情報を記憶する。
 また、セキュリティ監視装置1001は、第2のネットワークスイッチ3001から、第2のネットワークスイッチ3001に新たに接続した装置の識別情報を受信する。
 そして、セキュリティ監視装置1001は、第2のネットワークスイッチ3001から受信した識別情報と記憶している端末装置1101の識別情報とを照合する。第2のネットワークスイッチ3001から受信した識別情報と端末装置1101の識別情報が一致している場合は、端末装置1101から機密情報が含まれる電子ファイル1105が漏洩する可能性がある。このため、セキュリティ監視装置1001は、第2のネットワークスイッチ3001に、端末装置1101の通信を制御するよう指示する。
 なお、セキュリティ監視装置1001により行われる動作は、セキュリティ監視方法に相当する。
 また、セキュリティ監視装置1001及び端末装置1101の組み合わせは、通信システムに相当する。
 次に、端末装置1101、ファイルサーバ装置1201、セキュリティ監視装置1001、第1のネットワークスイッチ1301、第2のネットワークスイッチ3001の構成要素を説明する。
 端末装置1101において、電子ファイル取得部1102は、ファイルサーバ装置1201に電子ファイル1205の複製の送信を要求する複製要求を送信する。
 また、電子ファイル取得部1102は、ファイルサーバ装置1201から、複製要求に対して送信された電子ファイル1205の複製を受信し、受信した電子ファイル1205の複製を電子ファイル1105として記憶部1104に格納する。
 接続要求部1103は、端末装置1101が図3に示すように第2のネットワークスイッチ3001に接続された場合に、第2のネットワーク内の他の装置又は第2のネットワーク外の装置との通信を可能にするよう要求するネットワーク接続要求を第2のネットワークスイッチ3001に送信する。
 記憶部1104は、電子ファイル1205の複製である電子ファイル1105を記憶する。
 ファイルサーバ装置1201において、電子ファイル送信部1202は、端末装置1101から送信された複製要求を受信する。また、電子ファイル送信部1202は、複製要求で複製が要求されている電子ファイル1205の識別情報を電子ファイル複製検知部1203に通知する。
 また、電子ファイル送信部1202は、複製要求に従って電子ファイル1205の複製を生成し、電子ファイル1205の複製を端末装置1101に送信する。
 電子ファイル複製検知部1203は、電子ファイル送信部1202から通知された識別情報に基づき、複製対象の電子ファイル1205が機密電子ファイルであるか否かを判定する。
 複製対象の電子ファイル1205が機密電子ファイルである場合は、電子ファイル複製検知部1203は、電子ファイル複製通知をセキュリティ監視装置1001に送信する。電子ファイル複製通知には、端末装置1101の識別情報が含まれる。
 記憶部1204は、電子ファイル1205を記憶する。図1では、1つの電子ファイル1205しか示されていないが、記憶部1204は複数の電子ファイル1205を記憶している。
 記憶部1204で記憶されている電子ファイル1205は、図2のようなツリー状の構成で管理されている。
 図2において、ルートフォルダ2001の下には、「機密」フォルダ2002と「非機密」フォルダ2006がある。
 「機密」フォルダ2002は、機密情報が記録された電子ファイル2003、機密情報が記録された電子ファイル2005を含むサブフォルダ2004等で構成される。つまり、「機密」フォルダ2002には、機密情報を含む電子ファイル2003、2005等が保管されている。機密情報を含む電子ファイル2003、2005等は、機密電子ファイルに相当する。
 「非機密」フォルダ2006も、電子ファイル2003、2009等やサブフォルダ2008等で構成される。「非機密」フォルダ2006に保管されている電子ファイル2003、2009等には、機密情報は含まれていない。
 記憶部1204に電子ファイル1205を保存する際に、ファイルサーバ装置1201のユーザが電子ファイル1205を「機密」フォルダ2002及び「非機密」フォルダ2006のどちらに保存するのかを決定する。または、ファイルサーバ装置1201が、電子ファイル1205を「機密」フォルダ2002及び「非機密」フォルダ2006のどちらに保存するのかを決定してもよい。ファイルサーバ装置1201が決定する場合は、ファイルサーバ装置1201は、保存する電子ファイル1205内に機密に関する文字列が含まれているかどうか検査する。機密に関する文字列が含まれる電子ファイル1205は、「機密」フォルダ2002に保存される。また、機密に関する文字列が含まれない電子ファイル1205は、「非機密」フォルダ2006に保存される。
 セキュリティ監視装置1001において、電子ファイル複製通知受信部1002は、ファイルサーバ装置1201から送信された電子ファイル複製通知を受信する。そして、電子ファイル複製通知受信部1002は、電子ファイル複製通知に含まれる端末装置1101の識別情報を機密保持端末記録テーブル1005に登録する。すなわち、電子ファイル複製通知受信部1002は、端末装置1101の識別情報を記憶部1004に格納する。
 電子ファイル複製通知受信部1002は、第1の識別情報取得部に相当する。また、電子ファイル複製通知に含まれる端末装置1101の識別情報は第1の識別情報に相当する。更に、電子ファイル複製通知受信部1002により行われる動作は、第1の識別情報取得処理に相当する。
 判定指示部1003は、図3に示す第2のネットワークスイッチ3001から送信されるネットワーク接続問合せを受信する。ネットワーク接続問合せには、第2のネットワークスイッチ3001に新たに接続した装置の識別情報が含まれる。
 判定指示部1003は、ネットワーク接続問合せに含まれる識別情報と、機密保持端末記録テーブル1005に登録されている端末装置1101の識別情報とを照合する。ネットワーク接続問合せに含まれる識別情報と、機密保持端末記録テーブル1005に登録されている端末装置1101の識別情報とが一致する場合は、判定指示部1003は、第2のネットワークスイッチ3001に、端末装置1101の通信を制限するよう指示する。
 判定指示部1003は、第2の識別情報取得部及び制限指示部に相当する。ネットワーク接続問合せに含まれる識別情報は第2の識別情報に相当する。更に、判定指示部1003により行われる動作は、第2の識別情報取得処理及び制限指示処理に相当する。
 記憶部1004は、機密保持端末記録テーブル1005を記憶する。
 図4は、機密保持端末記録テーブル1005の例を示す。図4の機密保持端末記録テーブル1005では、端末装置の識別情報として、端末装置のMAC(Media Access Control)アドレスを登録している。
 また、判定指示部1003がネットワーク接続問合せを受信した場合には、ネットワーク接続問合せで通知された端末装置のMACアドレスに対応付けて、ネットワーク接続問合せの送信元のネットワークスイッチのIP(Internet Protocol)アドレスが登録される。
 第1のネットワークスイッチ1301において、接続制限部1302は、第1のネットワークに含まれる装置の通信を制御する。
 同様に、図3の第2のネットワークスイッチ3001において、接続制限部3002は、第2のネットワークに含まれる装置の通信を制御する。具体的には、接続制限部3002は、セキュリティ監視装置1001から端末装置1101の通信を制限するよう指示があった場合に、端末装置1101の第2のネットワーク内の他の装置との通信又は他のネットワーク内の装置との通信を制限する。つまり、接続制限部3002は、端末装置1101と他の装置との間の通信を中継しない。また、接続制限部3002は、セキュリティ監視装置1001から端末装置1101の通信の制限を解除するよう指示があった場合は、端末装置1101の通信の制限を解除する。つまり、接続制限部3002は、端末装置1101と他の装置との間の通信を中継する。
 図12は、セキュリティ監視装置1001のハードウェア構成例を示す。
 セキュリティ監視装置1001は、プロセッサ7001、記憶装置7002、通信装置7003を備えるコンピュータである。
 記憶装置7002には、図1に示した電子ファイル複製通知受信部1002及び判定指示部1003の機能を実現するプログラムが記憶されている。
 そして、プロセッサ7001がこれらプログラムを実行して、電子ファイル複製通知受信部1002及び判定指示部1003の動作を行う。なお、電子ファイル複製通知受信部1002及び判定指示部1003の機能を実現するプログラムは、セキュリティ監視プログラムに相当する。
 図12では、プロセッサ7001が電子ファイル複製通知受信部1002及び判定指示部1003の機能を実現するプログラムを実行している状態、すなわち、プロセッサ7001が電子ファイル複製通知受信部1002及び判定指示部1003として動作している状態を模式的に表している。
 また、記憶装置7002は、図1に示した記憶部1004を実現する。
 通信装置7003は、第1のネットワークスイッチ1301と通信を行う回路である。
***動作の説明***
 次に、本実施の形態に係るセキュリティ監視装置1001、端末装置1101、ファイルサーバ装置1201及び第2のネットワークスイッチ3001の動作例を説明する。
 先ず、図5を参照して、ファイルサーバ装置1201の動作例を説明する。
 ファイルサーバ装置1201では、電子ファイル送信部1202が端末装置1101から複製要求を受信する(ステップS101でYES)。複製要求には、送信元の端末装置1101のMACアドレスと複製対象の電子ファイル1205の識別情報が含まれている。電子ファイル1205の識別情報は、例えばファイル名である。
 電子ファイル送信部1202は、複製要求に含まれている電子ファイル1205の識別情報を電子ファイル複製検知部1203に出力する。
 電子ファイル複製検知部1203は、電子ファイル送信部1202から電子ファイル1205の識別情報を取得し、取得した識別情報に基づき、端末装置1101から複製を要求された電子ファイル1205が機密電子ファイルであるか否かを判定する(ステップS102)。
 電子ファイル1205の識別情報は例えばファイル名であるため、電子ファイル複製検知部1203は、図2に示すファイル構造を解析して、複製を要求された電子ファイル1205が「機密」フォルダ2002及び「非機密」フォルダ2006のいずれに含まれているかを判定する。
 複製対象の電子ファイル1205が機密電子ファイルである場合(ステップS102でYES)は、電子ファイル複製検知部1203は、ファイル複製通知を送信する(ステップS104)。ファイル複製通知には、複製要求の送信元の端末装置1101のMACアドレスが含まれる。
 次に、電子ファイル送信部1202が、端末装置1101により複製を要求された機密電子ファイルである電子ファイル1205の複製を生成し、生成した電子ファイル1205の複製を端末装置1101に送信する(ステップS104)。
 一方、ステップS102でNOである場合、すなわち端末装置1101により複製を要求された電子ファイル1205が機密電子ファイルでない場合は、電子ファイル送信部1202が、端末装置1101により複製を要求された電子ファイル1205の複製を生成し、生成した電子ファイル1205の複製を端末装置1101に送信する(ステップS105)。
 以上の手順を経て、端末装置1101の電子ファイル取得部1102が電子ファイル1205の複製を受信し、受信した電子ファイル1205の複製を電子ファイル1105として記憶部1104に格納する。
 なお、図5では、ファイル複製通知を送信した後に電子ファイル1205の複製を送信することになっているが、これらの順序が逆でもよいし、ファイル複製通知の送信と電子ファイル1205の複製の送信が並行して行われてもよい。
 次に、図6を参照して、ファイルサーバ装置1201からファイル複製通知が送信された場合のセキュリティ監視装置1001の動作例を示す。
 セキュリティ監視装置1001では、電子ファイル複製通知受信部1002が、ファイルサーバ装置1201から送信されたファイル複製通知を受信する(ステップS201)。
 そして、電子ファイル複製通知受信部1002は、ファイル複製通知に含まれる端末装置1101のMACアドレスを、機密保持端末記録テーブル1005(図4)に登録する。
 次に、図7を参照して、端末装置1101が第2のネットワークスイッチ3001に接続された場合の第2のネットワークスイッチ3001の動作例を説明する。
 第2のネットワークスイッチ3001では、接続制限部3002が、端末装置1101の接続要求部1103からネットワーク接続要求を受信する(ステップS301でYES)。ネットワーク接続要求には、端末装置1101のMACアドレスが含まれる。
 次に、接続制限部3002は、ネットワーク接続問合せをセキュリティ監視装置1001に送信する(ステップS302)。
 ネットワーク接続問合せには、第2のネットワークスイッチ3001に新たに接続した装置の識別情報として、端末装置1101のMACアドレスが含まれる。また、ネットワーク接続問合せには、第2のネットワークスイッチ3001のIPアドレスも含まれる。
 ネットワーク接続問合せは、第1のネットワークスイッチ1301を経由してセキュリティ監視装置1001に届く。
 次に、接続制限部3002は、ネットワーク接続問合せに対するセキュリティ監視装置1001からの応答を受信した場合に、受信した応答が接続禁止指示であるか接続許可指示であるかを判定する(ステップS303)。
 セキュリティ監視装置1001から受信した応答が、接続禁止指示である場合(ステップS303でYES)は、接続制限部3002は、端末装置1101のネットワーク接続を禁止する(ステップS304)。接続禁止指示には、端末装置1101のMACアドレスが含まれる。接続制限部3002は、例えば、接続禁止指示に含まれるMACアドレスを用いて、パケットフィルタリングポリシーを操作することにより、端末装置1101のネットワーク接続を禁止する。
 この結果、端末装置1101は、セキュリティ監視装置1001との通信のみが許可され、第2のネットワーク内の他の装置とも、第2のネットワーク以外の他のネットワーク内の装置とも通信を行うことができない。
 一方、セキュリティ監視装置1001から受信した応答が、接続許可指示である場合(ステップS303でNO)は、接続制限部3002は、端末装置1101のネットワーク接続を許可する(ステップS305)。接続許可指示には、端末装置1101のMACアドレスが含まれる。接続制限部3002は、例えば、接続許可指示に含まれるMACアドレスを用いて、パケットフィルタリングポリシーを操作することにより、端末装置1101のネットワーク接続を許可する。
 この結果、端末装置1101は、第2のネットワーク内のいずれの装置とも、第2のネットワーク以外の他のネットワーク内のいずれの装置とも通信を行うことができる。
 次に、図8を参照して、第2のネットワークスイッチ3001からのネットワーク接続問合せを受信した場合のセキュリティ監視装置1001の動作例を説明する。
 セキュリティ監視装置1001では、判定指示部1003が第2のネットワークスイッチ3001からのネットワーク接続問合せを受信する(ステップS401でYES)。
 判定指示部1003は、第2のネットワークスイッチ3001で通知されたMACアドレスと、機密保持端末記録テーブル1005で管理されているMACアドレスとを照合する(ステップS402)
 機密保持端末記録テーブル1005で管理されているMACアドレスの中に、第2のネットワークスイッチ3001から通知されたMACアドレスに一致するMACアドレスが存在する場合(ステップS402でYES)は、端末装置1101が機密電子ファイルを保持している可能性が高いので、判定指示部1003は、接続禁止指示を第2のネットワークスイッチ3001に送信する(ステップS403)。接続禁止指示は、端末装置1101の通信の禁止を指示するコマンドである。接続禁止指示は、第1のネットワークスイッチ1301を介して第2のネットワークスイッチ3001に到達する。
 一方、機密保持端末記録テーブル1005で管理されているMACアドレスの中に、第2のネットワークスイッチ3001から通知されたMACアドレスに一致するMACアドレスが存在しない場合(ステップS402でYES)は、端末装置1101は機密電子ファイルを保持していないので、判定指示部1003は、接続許可指示を第2のネットワークスイッチ3001に送信する(ステップS404)。接続許可指示は端末装置1101の通信の許可を指示するコマンドである。接続許可指示は、第1のネットワークスイッチ1301を介して第2のネットワークスイッチ3001に到達する。
 また、判定指示部1003は、ネットワーク接続問合せの送信元である第2のネットワークスイッチ3001のIPアドレスを、該当するMACアドレスと対応付けて機密保持端末記録テーブル1005に登録する。なお、第2のネットワークスイッチ3001のIPアドレスは、ネットワーク接続問合せに含まれている。
 端末装置1101の通信が禁止されている場合に、端末装置1101のユーザは、第2のネットワーク内の装置又は他のネットワークの装置と通信する必要があれば、機密電子ファイルを記憶部1104から削除する。そして、端末装置1101のユーザは、手動で端末装置1101からファイル削除通知を送信する。
 ファイル削除通知には、端末装置1101のMACアドレスが含まれる。
 ファイル削除通知は第2のネットワークスイッチ3001に届く。第2のネットワークスイッチ3001はファイル削除通知に第2のネットワークスイッチ3001のIPアドレスを付加し、第2のネットワークスイッチ3001のIPアドレスが付加されたファイル削除通知をセキュリティ監視装置1001に送信する。
 ファイル削除通知は第1のネットワークスイッチ1301を介してセキュリティ監視装置1001に届く。
 次に、図9を参照して、ファイル削除通知を受信した場合のセキュリティ監視装置1001の動作例を説明する。
 セキュリティ監視装置1001では、判定指示部1003がファイル削除通知を受信する(ステップS501でYES)。
 次に、判定指示部1003は、機密保持端末記録テーブル1005から、ファイル削除通知に含まれる端末装置1101のMACアドレスと第2のネットワークスイッチ3001のIPアドレスの組が記述されているレコードを抽出し、抽出したレコードを削除する(ステップS502)。
 最後に、判定指示部1003は、端末装置1101の通信の許可を指示する接続許可指示を第2のネットワークスイッチ3001に送信する。接続許可指示は、第1のネットワークスイッチ1301を介して第2のネットワークスイッチ3001に到達する。
 第2のネットワークスイッチ3001は、接続許可指示に基づき、端末装置1101の通信の制限を解除する。第2のネットワークスイッチ3001は、例えば、パケットフィルタリングポリシーを操作することにより、端末装置1101のネットワーク接続の禁止を解除する。
***実施の形態の効果の説明***
 以上のように、本実施の形態では、セキュリティ監視装置が、機密電子ファイルを保持する端末装置のネットワーク接続を制限する。このため、ファイルサーバ装置から端末装置へ複製された機密電子ファイルが漏洩する事態を回避することができる。
実施の形態2.
 実施の形態1では、ネットワーク接続の制限の解除が必要なときに、ユーザが、手動でファイル削除通知をセキュリティ監視装置1001に送信する必要がある。
 本実施の形態では、端末装置1101が機密電子ファイルの削除を検知してファイル削除通知をセキュリティ監視装置1001に送信する。
***構成の説明***
 図10は、本実施の形態に係るシステム構成例を示す。
 図10では、図3と比較して、端末装置1101に検査部5001が追加されている。その他の構成要素は、図3と同じである。また、セキュリティ監視装置1001のハードウェア構成例も図12に示す通りである。
 検査部5001は、記憶部1104から機密電子ファイルが削除されているか否かを検査する。そして、記憶部1104から機密電子ファイルが削除されている場合に、端末装置1101から機密電子ファイルが削除されていることをセキュリティ監視装置1001に通知する。
 なお、以下では、主に実施の形態1との差異を説明する。以下で説明していない事項は、実施の形態1と同じである。
***動作の説明***
 検査部5001には、あらかじめ機密情報に関連した文字列、例えば「社外秘」や「機密」が登録されている。検査部5001は、記憶部1104に保存されている電子ファイル1105を走査し、電子ファイル1105内に機密情報に関連した文字列が含まれているかどうか検査する。検査の結果、記憶部1104に保存されている電子ファイル1105に機密情報に関連した文字列が含まれていない場合に、検査部5001は、機密電子ファイルは削除されていると判定する。そして、検査部5001は、セキュリティ監視装置1001に、機密情報に関連した文字列が含まれる電子ファイル(機密電子ファイル)が削除されていることを通知するファイル削除通知を送信する。
 また、検査部5001は、機密電子ファイルのファイル名をセキュリティ監視装置1001又はファイルサーバ装置1201から取得し、取得した機密電子ファイルのファイル名と同じファイル名の電子ファイル1105が記憶部1104に存在するかどうかを検査するようにしてもよい。そして、検査の結果、機密電子ファイルのファイル名と同じファイル名の電子ファイル1105が記憶部1104に存在しない場合に、検査部5001は、機密電子ファイルは削除されたものと判定する。そして、検査部5001は、セキュリティ監視装置1001に、機密電子ファイルのファイル名と同じファイル名の電子ファイル(機密電子ファイル)が削除されていることを通知するファイル削除通知を送信する。
 ファイル削除通知は、実施の形態1で説明したものと同じである。セキュリティ監視装置1001がファイル削除通知を受信した後の動作は実施の形態1に示したものと同じであるため、説明を省略する。
***実施の形態の効果の説明***
 以上のように、本実施の形態では、機密電子ファイルが端末装置から削除された場合に、端末装置から自動的にファイル削除通知が送信される。このため、機密電子ファイルが削除されると直ちに端末装置は第2のネットワーク内の他の装置又は他のネットワーク内の装置との通信が可能となる。
実施の形態3.
 本実施の形態では、端末装置1101が、電子ファイルに埋め込まれた電子透かしを用いて機密電子ファイルが削除されたかどうかを検査する。
***構成の説明***
 図11は、本実施の形態に係るシステム構成例を示す。
 図11では、図10と比較して、ファイルサーバ装置1201に、電子透かし埋め込み部6001が追加されている。
 電子透かし埋め込み部6001は、機密電子ファイルに電子透かしを埋め込む。電子透かしとは、電子データに対して施される「透かし」であり、様々な研究が現在、盛んになされている技術である。なお、電子透かし埋め込み部6001が機密電子ファイルに埋め込む電子透かしの種別は問わない。
 本実施の形態では、検査部5001は、電子透かしが埋め込まれていう電子ファイルが記憶部1104から検出できない場合に、記憶部1104から機密電子ファイルが削除されていると判定する。そして、検査部5001は、記憶部1104から機密電子ファイルが削除されていることをセキュリティ監視装置1001に通知する。
 その他の構成要素は、図10と同じである。また、セキュリティ監視装置1001のハードウェア構成例も図12に示す通りである。
 なお、以下では、主に実施の形態1及び実施の形態2との差異を説明する。以下で説明していない事項は、実施の形態1及び実施の形態2と同じである。
***動作の説明***
 ファイルサーバ装置1201では、端末装置1101により複製が要求された電子ファイルが機密電子ファイルであると電子ファイル複製検知部1203が判定した場合に、電子ファイル送信部1202が生成した電子ファイル1205の複製に、電子透かし埋め込み部6001が電子透かしを埋め込む。そして、電子ファイル送信部1202は電子透かしが埋め込まれた電子ファイル1205の複製を端末装置1101に送信する。
 端末装置1101では、電子ファイル取得部1102が、電子透かしが埋め込まれた電子ファイル1205の複製を、電子ファイル1105として記憶部1104に格納する。つまり、端末装置1101で保持される機密情報が含まれる電子ファイル1105には電子透かしが埋め込まれている。換言すれば、電子透かしが埋め込まれている電子ファイル1105は、機密電子ファイルである。
 本実施の形態では、検査部5001は、電子透かしが含まれる電子ファイル1105が記憶部1104から削除されているか否かを検査する。そして、電子透かしが含まれる電子ファイル1105が記憶部1104に存在しない場合に、検査部5001は、機密電子ファイルが記憶部1104から削除されていると判定する。そして、検査部5001は、セキュリティ監視装置1001に、電子透かしが含まれる電子ファイル1105(機密電子ファイル)が削除されていることを通知するファイル削除通知を送信する。
 ファイル削除通知は、実施の形態1で説明したものと同じである。セキュリティ監視装置1001がファイル削除通知を受信した後の動作は実施の形態1に示したものと同じであるため、説明を省略する。
***実施の形態の効果の説明***
 以上のように、本実施の形態では、機密電子ファイルが端末装置から削除された場合に、端末装置から自動的にファイル削除通知が送信される。このため、機密電子ファイルが削除されると直ちに端末装置は第2のネットワーク内の他の装置又は他のネットワーク内の装置との通信が可能となる。また、本実施の形態では、機密電子ファイルに電子透かしが埋め込まれているので、端末装置では確実に機密電子ファイルの削除を検出することができる。
 以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
 あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
 あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
 なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
***ハードウェア構成の説明***
 最後に、セキュリティ監視装置1001のハードウェア構成の補足説明を行う。
 図12に示すプロセッサ7001は、プロセッシングを行うIC(Integrated Circuit)である。
 プロセッサ7001は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)等である。
 図12に示す記憶装置7002は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等である。
 図12に示す通信装置7003は、データを受信するレシーバー及びデータを送信するトランスミッターを含む。
 通信装置7003は、例えば、通信チップ又はNIC(Network Interface Card)である。
 また、記憶装置7002には、OS(Operating System)も記憶されている。
 そして、OSの少なくとも一部がプロセッサ7001により実行される。
 プロセッサ7001はOSの少なくとも一部を実行しながら、電子ファイル複製通知受信部1002及び判定指示部1003の機能を実現するプログラムを実行する。
 図12では、1つのプロセッサが図示されているが、セキュリティ監視装置1001が複数のプロセッサを備えていてもよい。
 また、電子ファイル複製通知受信部1002及び判定指示部1003の処理の結果を示す情報やデータや信号値や変数値が、記憶装置7002、又は、プロセッサ7001内のレジスタ又はキャッシュメモリに記憶される。
 また、電子ファイル複製通知受信部1002及び判定指示部1003の機能を実現するプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD等の可搬記憶媒体に記憶されてもよい。
 また、電子ファイル複製通知受信部1002及び判定指示部1003の「部」を、「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
 また、セキュリティ監視装置1001は、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)といった電子回路により実現されてもよい。
 この場合は、電子ファイル複製通知受信部1002及び判定指示部1003は、それぞれ電子回路の一部として実現される。
 なお、プロセッサ及び上記の電子回路を総称してプロセッシングサーキットリーともいう。
 1001 セキュリティ監視装置、1002 電子ファイル複製通知受信部、1003 判定指示部、1004 記憶部、1005 機密保持端末記録テーブル、1101 端末装置、1102 電子ファイル取得部、1103 接続要求部、1104 記憶部、1105 電子ファイル、1201 ファイルサーバ装置、1202 電子ファイル送信部、1203 電子ファイル複製検知部、1204 記憶部、1205 電子ファイル、1301 第1のネットワークスイッチ、1302 接続制限部、3001 第2のネットワークスイッチ、3002 接続制限部、5001 検査部、6001 電子透かし埋め込み部、7001 プロセッサ、7002 記憶装置、7003 通信装置。

Claims (9)

  1.  ファイルサーバ装置が接続している第1のネットワークスイッチに接続している端末装置が前記ファイルサーバ装置から電子ファイルの複製を取得した場合に、前記端末装置の識別情報を第1の識別情報として取得する第1の識別情報取得部と、
     前記第1のネットワークスイッチとは異なる第2のネットワークスイッチに新たに装置が接続した場合に、前記装置の識別情報を第2の識別情報として取得する第2の識別情報取得部と、
     前記第1の識別情報と前記第2の識別情報とを照合し、前記第1の識別情報と前記第2の識別情報とが一致する場合に、前記第2のネットワークスイッチを介した前記端末装置の通信を制限するよう前記第2のネットワークスイッチに指示する制限指示部とを有するセキュリティ監視装置。
  2.  前記制限指示部は、
     前記電子ファイルの複製が前記端末装置から削除されていることを前記端末装置から通知された場合に、前記端末装置の通信に対する制限を解除するよう前記第2のネットワークスイッチに指示する請求項1に記載のセキュリティ監視装置。
  3.  前記第1の識別情報取得部は、
     前記端末装置が前記ファイルサーバ装置から機密電子ファイルを取得した場合に、前記端末装置の識別情報を前記第1の識別情報として取得する請求項1に記載のセキュリティ監視装置。
  4.  第1のネットワークスイッチに接続している際に、前記第1のネットワークスイッチに接続しているファイルサーバ装置から電子ファイルの複製を取得する電子ファイル取得部を有する端末装置と、
     前記端末装置が前記ファイルサーバ装置から前記電子ファイルの複製を取得した場合に、前記端末装置の識別情報を第1の識別情報として取得する第1の識別情報取得部と、
     前記第1のネットワークスイッチとは異なる第2のネットワークスイッチに新たに装置が接続した場合に、前記装置の識別情報を第2の識別情報として取得する第2の識別情報取得部と、
     前記第1の識別情報と前記第2の識別情報とを照合し、前記第1の識別情報と前記第2の識別情報とが一致する場合に、前記第2のネットワークスイッチを介した前記端末装置の通信を制限するよう前記第2のネットワークスイッチに指示する制限指示部とを有するセキュリティ監視装置とを有する通信システム。
  5.  前記端末装置は、更に、
     前記端末装置から前記電子ファイルが削除されているか否かを検査し、前記端末装置から前記電子ファイルが削除されている場合に、前記端末装置から前記電子ファイルが削除されていることを前記セキュリティ監視装置に通知する検査部を有し、
     前記セキュリティ監視装置の前記制限指示部は、
     前記電子ファイルの複製が前記端末装置から削除されていることを前記端末装置から通知された場合に、前記端末装置の通信に対する制限を解除するよう前記第2のネットワークスイッチに指示する請求項4に記載の通信システム。
  6.  前記端末装置の前記検査部は、
     前記電子ファイル取得部により特定の文字列が含まれる電子ファイルの複製が取得された場合に、前記特定の文字列が含まれる電子ファイルの複製が前記端末装置から削除されているか否かを検査し、前記特定の文字列が含まれる電子ファイルの複製が前記端末装置から削除されている場合に、前記特定の文字列が含まれる電子ファイルの複製が前記端末装置から削除されていることを前記第2のネットワークスイッチに通知し、
     前記電子ファイル取得部により特定のファイル名の電子ファイルの複製が取得された場合に、前記特定のファイル名の電子ファイルの複製が前記端末装置から削除されているか否かを検査し、前記特定のファイル名の電子ファイルの複製が前記端末装置から削除されている場合に、前記特定のファイル名の電子ファイルの複製が前記端末装置から削除されていることを前記セキュリティ監視装置に通知する請求項5に記載の通信システム。
  7.  前記端末装置の前記検査部は、
     前記電子ファイル取得部により電子透かしが含まれる電子ファイルの複製が取得された場合に、前記電子透かしが含まれる電子ファイルの複製が前記端末装置から削除されているか否かを検査し、前記電子透かしが含まれる電子ファイルの複製が前記端末装置から削除されている場合に、前記電子透かしが含まれる電子ファイルの複製が前記端末装置から削除されていることを前記セキュリティ監視装置に通知する請求項5に記載の通信システム。
  8.  ファイルサーバ装置が接続している第1のネットワークスイッチに接続している端末装置が前記ファイルサーバ装置から電子ファイルの複製を取得した場合に、コンピュータが、前記端末装置の識別情報を第1の識別情報として取得し、
     前記第1のネットワークスイッチとは異なる第2のネットワークスイッチに新たに装置が接続した場合に、前記コンピュータが、前記装置の識別情報を第2の識別情報として取得し、
     前記コンピュータが、前記第1の識別情報と前記第2の識別情報とを照合し、前記第1の識別情報と前記第2の識別情報とが一致する場合に、前記第2のネットワークスイッチを介した前記端末装置の通信を制限するよう前記第2のネットワークスイッチに指示するセキュリティ監視方法。
  9.  ファイルサーバ装置が接続している第1のネットワークスイッチに接続している端末装置が前記ファイルサーバ装置から電子ファイルの複製を取得した場合に、前記端末装置の識別情報を第1の識別情報として取得する第1の識別情報取得処理と、
     前記第1のネットワークスイッチとは異なる第2のネットワークスイッチに新たに装置が接続した場合に、前記装置の識別情報を第2の識別情報として取得する第2の識別情報取得処理と、
     前記第1の識別情報と前記第2の識別情報とを照合し、前記第1の識別情報と前記第2の識別情報とが一致する場合に、前記第2のネットワークスイッチを介した前記端末装置の通信を制限するよう前記第2のネットワークスイッチに指示する制限指示処理とをコンピュータに実行させるセキュリティ監視プログラム。
PCT/JP2016/067802 2016-06-15 2016-06-15 セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム WO2017216906A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2016/067802 WO2017216906A1 (ja) 2016-06-15 2016-06-15 セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム
US16/302,963 US20190149569A1 (en) 2016-06-15 2016-06-15 Security monitoring device, communication system, security monitoring method, and computer readable medium
CN201680086455.7A CN109313691A (zh) 2016-06-15 2016-06-15 安全监视装置、通信系统、安全监视方法和安全监视程序
JP2018523106A JP6395985B2 (ja) 2016-06-15 2016-06-15 セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/067802 WO2017216906A1 (ja) 2016-06-15 2016-06-15 セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム

Publications (1)

Publication Number Publication Date
WO2017216906A1 true WO2017216906A1 (ja) 2017-12-21

Family

ID=60663023

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/067802 WO2017216906A1 (ja) 2016-06-15 2016-06-15 セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム

Country Status (4)

Country Link
US (1) US20190149569A1 (ja)
JP (1) JP6395985B2 (ja)
CN (1) CN109313691A (ja)
WO (1) WO2017216906A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108132A1 (ja) * 2007-03-07 2008-09-12 Nec Corporation ネットワーク利用制御システム、ネットワーク利用制御方法、記憶媒体、及びプログラム
WO2009054056A1 (ja) * 2007-10-25 2009-04-30 Fujitsu Limited 情報提供方法、中継方法、情報保持装置、中継器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108132A1 (ja) * 2007-03-07 2008-09-12 Nec Corporation ネットワーク利用制御システム、ネットワーク利用制御方法、記憶媒体、及びプログラム
WO2009054056A1 (ja) * 2007-10-25 2009-04-30 Fujitsu Limited 情報提供方法、中継方法、情報保持装置、中継器

Also Published As

Publication number Publication date
CN109313691A (zh) 2019-02-05
JP6395985B2 (ja) 2018-09-26
JPWO2017216906A1 (ja) 2018-09-20
US20190149569A1 (en) 2019-05-16

Similar Documents

Publication Publication Date Title
KR101382222B1 (ko) 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법
US7793110B2 (en) Posture-based data protection
RU2559728C2 (ru) Система и способ копирования файлов с зашифрованного диска
CN101971186A (zh) 信息泄露防止装置和方法及其程序
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US20110038378A1 (en) Techniques for using the network as a memory device
KR20150128328A (ko) 증거 수집 도구 제공 방법, 도메인 분리 기반 모바일 기기에서 증거 자료 확보 장치 및 방법
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
US20150261810A1 (en) Data transfer apparatus and method
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
KR20130079004A (ko) 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법
JP6395985B2 (ja) セキュリティ監視装置、通信システム、セキュリティ監視方法及びセキュリティ監視プログラム
JP2004227033A (ja) ネットワークストレージ装置
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
US10819614B2 (en) Network monitoring apparatus and network monitoring method
JP5136561B2 (ja) アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
JP4878480B2 (ja) 一方向性を確保したファイル転送方法及びシステム並びにプログラム
JP6053182B2 (ja) トレースシステム及びトレース方法
JP2018055238A (ja) セキュリティ対策プログラム、ファイル追跡方法、情報処理装置、配信装置、及び管理装置
JP6371255B2 (ja) 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム
JP2007065825A (ja) ドライブ装置のアクセス制御システム
JP6091286B2 (ja) ファイル管理システムおよびファイル管理方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2018523106

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16905461

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16905461

Country of ref document: EP

Kind code of ref document: A1