[go: up one dir, main page]

JP2009258852A - Information management system, information management method, and network device - Google Patents

Information management system, information management method, and network device Download PDF

Info

Publication number
JP2009258852A
JP2009258852A JP2008104862A JP2008104862A JP2009258852A JP 2009258852 A JP2009258852 A JP 2009258852A JP 2008104862 A JP2008104862 A JP 2008104862A JP 2008104862 A JP2008104862 A JP 2008104862A JP 2009258852 A JP2009258852 A JP 2009258852A
Authority
JP
Japan
Prior art keywords
take
information
policy
network device
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008104862A
Other languages
Japanese (ja)
Inventor
Takeshi Kubo
武志 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008104862A priority Critical patent/JP2009258852A/en
Publication of JP2009258852A publication Critical patent/JP2009258852A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】クライアントPCに特別なソフトウェアをインストールせずとも、ネットワークを経由してファイルおよび文字列データを送信する際の、機密情報データの漏えいを防止することができる情報管理システムを提供する。
【解決手段】統合持ち出し制御サーバ104は、送信情報の持ち出しのポリシーを定義した持ち出しポリシー情報を記憶する記憶装置と、持ち出しポリシー情報をネットワーク装置に配布するポリシー配布手段とを有し、ネットワーク機器106は、持ち出しポリシー情報を受信すると、記憶装置に格納するポリシー受信手段と、持ち出しポリシー情報に基づいて、クライアントからの送信情報を持ち出してよいか否かを判定する持ち出し判定手段と、持ち出し判定手段により判定する際に、通信速度を変更する帯域制御手段とを有し、帯域制御手段により送信の帯域を制限するとともに、持ち出し判定手段により送信情報の持ち出しを判定する。
【選択図】図1
An information management system capable of preventing leakage of confidential information data when transmitting file and character string data via a network without installing special software on a client PC.
An integrated take-out control server includes a storage device that stores take-out policy information that defines a take-out policy of transmission information, and a policy distribution unit that distributes take-out policy information to a network device. When the take-out policy information is received, the policy receiving means for storing in the storage device, the take-out judging means for judging whether or not the transmission information from the client can be taken out based on the take-out policy information, and the take-out judging means At the time of determination, it has band control means for changing the communication speed, limits the transmission band by the band control means, and determines whether to take out transmission information by the take-out determination means.
[Selection] Figure 1

Description

本発明は、ネットワークを経由してファイルおよび文字列データを送信する際の、機密情報データの漏えいを防止することができる情報漏えい防止技術に関する。   The present invention relates to an information leakage prevention technique capable of preventing leakage of confidential information data when transmitting file and character string data via a network.

従来の情報漏えい対策ソフトウェアでは、クライアントPC(Personal Computer)に持ち出し制御を行うソフトウェアをあらかじめインストールすることで、持ち出し制御を行っている(例えば、特許文献1参照)。
特開2004−227056号公報
In conventional information leakage countermeasure software, take-out control is performed by installing in advance software for take-out control in a client PC (Personal Computer) (see, for example, Patent Document 1).
JP 2004-227056 A

特許文献1では、クライアントPCに情報漏えい対策ソフトウェアがインストールされていない場合、データの持ち出し制御ができないという課題があった。また、電子データは大量の機密情報を送信した場合でも、送信処理が短時間で終了するため、機密情報の持ち出しをリアルタイムで検知し、持ち出しを抑止することが難しいという課題がある。さらに、圧縮/暗号化されたファイルについては持ち出し制御を行えないという課題もある。   In Patent Literature 1, there is a problem that data take-out control cannot be performed when information leakage countermeasure software is not installed in the client PC. In addition, even when a large amount of confidential information is transmitted, the electronic data has a problem that it is difficult to detect the removal of confidential information in real time and to suppress the removal because the transmission process is completed in a short time. In addition, there is a problem that it is not possible to carry out control for a compressed / encrypted file.

本発明は、前記の課題を解決するための発明であって、ネットワークを経由してファイルおよび文字列データを送信する際の、機密情報データの漏えいを防止することができる情報管理システム、情報管理方法、およびネットワーク装置を提供することを目的とする。   The present invention is an invention for solving the above-mentioned problems, and is an information management system and information management capable of preventing leakage of confidential information data when transmitting file and character string data via a network It is an object to provide a method and a network device.

前記目的を達成するために、クライアントから送信される送信情報を外部ネットワークに送信するネットワーク装置(例えば、ネットワーク機器106)と、ネットワーク装置を管理する管理サーバ(例えば、統合持ち出し制御サーバ104)とを有し、送信情報の外部ネットワークへの持ち出しを管理する情報管理システムであって、
管理サーバは、送信情報の持ち出しのポリシーを定義した持ち出しポリシー情報を記憶する第1の記憶装置(例えば、記憶装置107B)と、持ち出しポリシー情報をネットワーク装置に配布するポリシー配布手段(例えば、持ち出しポリシー配布処理部343)と、を有し、
ネットワーク装置は、持ち出しポリシー情報を管理サーバから受信すると、第2の記憶装置(例えば、記憶装置107C)に格納するポリシー受信手段(例えば、持ち出しポリシー受信処理部344)と、格納した持ち出しポリシー情報に基づいて、クライアントからの送信情報を持ち出してよいか否かを判定する持ち出し判定手段(例えば、持ち出し判定処理部371)と、持ち出し判定手段により判定する際に、通信速度を変更する帯域制御手段(例えば、帯域制御処理部383)と、を有し、
帯域制御手段により送信の帯域を制限するとともに、当該帯域の制限中に持ち出し判定手段により送信情報の持ち出しを判定することを特徴とする。
In order to achieve the object, a network device (for example, network device 106) that transmits transmission information transmitted from a client to an external network, and a management server (for example, integrated take-out control server 104) that manages the network device are provided. An information management system for managing transmission information to an external network,
The management server includes a first storage device (for example, the storage device 107B) for storing take-out policy information that defines a take-out policy for transmission information, and policy distribution means for distributing the take-out policy information to a network device (for example, a take-out policy) Distribution processing unit 343),
When the network device receives the take-out policy information from the management server, the network device stores the policy receiving means (for example, the take-out policy reception processing unit 344) for storing in the second storage device (for example, the storage device 107C) and the stored take-out policy information. Based on a take-out determination unit (for example, a take-out determination processing unit 371) that determines whether or not transmission information from the client may be taken out, and a bandwidth control unit that changes the communication speed when the take-out determination unit determines the transmission information. For example, the bandwidth control processing unit 383)
The band control means limits the transmission band, and the take-out determining means determines whether to take out transmission information while the band is limited.

本発明によれば、クライアントPCに持ち出し制御を行う情報漏えい対策ソフトウェアがインストールされていない場合でも、機密情報データの漏えいを防止することができる。   According to the present invention, it is possible to prevent leakage of confidential information data even when information leakage countermeasure software for carrying out take-out control is not installed in the client PC.

以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。
(第1の実施形態)
図1は、第1の実施形態である持ち出し制御システムの構成を示す図である。図1に示すように、持ち出し制御システム(情報管理システム)は、社内ネットワークとしてLAN(Local Area Network)のネットワーク102に接続された、統合ネットワーク管理サーバ103と、統合持ち出し制御サーバ104と、ネットワーク機器106と、クライアントPC105とを有する構成を示す。ネットワーク機器106は、インターネット101に接続されている。本実施形態の社内ネットワークには、2つのサブネットワーク(サブネットワーク1、サブネットワーク2)が存在する図と規定しているが、サブネットワークは3つ以上存在してもよいし、また1つの場合でもよい。また、クライアントPC105は、直接、有線でネットワーク102に接続されていてもよいし、無線LANにより接続されていてもよい。
The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
(First embodiment)
FIG. 1 is a diagram illustrating a configuration of a take-out control system according to the first embodiment. As shown in FIG. 1, the take-out control system (information management system) includes an integrated network management server 103, an integrated take-out control server 104, and network equipment connected to a LAN (Local Area Network) network 102 as an in-house network. 1 illustrates a configuration including a client PC 105 and a client PC 105. The network device 106 is connected to the Internet 101. The internal network of this embodiment is defined as a diagram in which there are two sub-networks (sub-network 1 and sub-network 2). However, there may be three or more sub-networks, or one case. But you can. In addition, the client PC 105 may be directly connected to the network 102 by wire or may be connected by a wireless LAN.

統合ネットワーク管理サーバ103(図2参照)は、例えば、SNMP(Simple Network Management Protocol)といったプロトコルを用いて管理対象のネットワーク上に存在するクライアントPC105やネットワーク機器106の起動状態やシステム情報などの収集・管理を行っている。   The integrated network management server 103 (see FIG. 2), for example, collects the activation status and system information of the client PC 105 and the network device 106 existing on the management target network using a protocol such as SNMP (Simple Network Management Protocol). Management is performed.

統合持ち出し制御サーバ104(図3参照)は、機密情報を定義した持ち出し制御ポリシーを記憶し、各ネットワーク機器106に配布する機能を有し、各ネットワーク機器106からログを収集するといった役割を担う。   The integrated take-out control server 104 (see FIG. 3) has a function of storing take-out control policies in which confidential information is defined and distributing it to each network device 106, and plays a role of collecting logs from each network device 106.

ネットワーク機器106(図4参照)は、クライアントPC105によって社内ネットワークから持ち出される通信情報について、持ち出し判定、セキュリティ対策処理、アラーム処理、ログ処理(ログの収集処理、ログの送信処理)などを行う役割を担う。なお、統合ネットワーク管理サーバ103、統合持ち出し制御サーバ104、およびネットワーク機器106の詳細は後述する。   The network device 106 (see FIG. 4) performs a role of carrying out determination, security countermeasure processing, alarm processing, log processing (log collection processing, log transmission processing) and the like for communication information taken out from the in-house network by the client PC 105. Bear. Details of the integrated network management server 103, the integrated take-out control server 104, and the network device 106 will be described later.

図2は、統合ネットワーク管理サーバのハードウェア構成および機能ブロック構成を示す図である。統合ネットワーク管理サーバ103のハードウェアは、CPU(Central Processing Unit)108A、メモリ109A、ハードディスクなどの記憶装置107A、通信インタフェース110Aから構成される。記憶装置107Aには、図7に詳細を示す、IPアドレス割り当てテーブル241、ネットワーク構成情報テーブル251、ネットワーク機器情報テーブル261が記憶されている。なお、図2において、記憶装置107Aは、外付けの記憶装置として図示されているが、統合ネットワーク管理サーバ103の一部としている。図3および図4においても同様である。   FIG. 2 is a diagram illustrating a hardware configuration and a functional block configuration of the integrated network management server. The hardware of the integrated network management server 103 includes a CPU (Central Processing Unit) 108A, a memory 109A, a storage device 107A such as a hard disk, and a communication interface 110A. The storage device 107A stores an IP address assignment table 241, a network configuration information table 251, and a network device information table 261, which are shown in detail in FIG. In FIG. 2, the storage device 107 </ b> A is illustrated as an external storage device, but is a part of the integrated network management server 103. The same applies to FIGS. 3 and 4.

CPU108Aは、記憶装置107Aに格納されている各種プログラムやデータを読み出して所定の機能を実現する。メモリ109Aは、CPU108Aが使用する作業領域であり、記憶装置107Aに保存されているデータやプログラムが確保される。CPU108A、メモリ109A、記憶装置107Aにおけるデータのやり取りは、バスを経由して行われる。また、統合ネットワーク管理サーバ103は、通信インタフェース110Aを介してネットワーク102に接続されているが、直接、有線でネットワーク102に接続されていてもよいし、無線LANにより接続されていてもよい。   The CPU 108A reads various programs and data stored in the storage device 107A and realizes a predetermined function. The memory 109A is a work area used by the CPU 108A, and data and programs stored in the storage device 107A are secured. Data exchange between the CPU 108A, the memory 109A, and the storage device 107A is performed via a bus. The integrated network management server 103 is connected to the network 102 via the communication interface 110A. However, the integrated network management server 103 may be directly connected to the network 102 by wire or may be connected by a wireless LAN.

統合ネットワーク管理サーバ103は、管理対象のネットワーク上に存在するネットワーク機器106やクライアントPC105の起動状態やシステム情報などの管理を行っており、これらの情報をネットワーク構成情報テーブル251やネットワーク機器情報テーブル261に保存している。IPアドレス割り当てテーブル241は、システム管理者によりエディタを使用して手動で設定されていてもよく、プログラムにより自動で生成されたデータを使用してもよい。   The integrated network management server 103 manages the startup status and system information of the network devices 106 and client PCs 105 existing on the management target network, and stores these information in the network configuration information table 251 and the network device information table 261. To save. The IP address allocation table 241 may be manually set by a system administrator using an editor, or data automatically generated by a program may be used.

図3は、統合持ち出し制御サーバのハードウェア構成および機能ブロック構成を示す図である。統合持ち出し制御サーバ104のハードウェアは、CPU108B、メモリ109B、ハードディスクなどの記憶装置107B、通信インタフェース110Bから構成される。CPU108B、メモリ109B、記憶装置107B、通信インタフェース110Bは、図2に示したCPU108A、メモリ109A、記憶装置107A、通信インタフェース110Aと同じ機能を有するので、重複する説明を省略する。第1の記憶装置である記憶装置107Bには、持ち出しポリシー情報である持ち出しポリシーテーブル201B(201)(図5参照)、持ち出しファイル格納テーブル211B(211)(図5参照)、通信ログ格納テーブル221B(221)(図6参照)が記憶されている。   FIG. 3 is a diagram illustrating a hardware configuration and a functional block configuration of the integrated take-out control server. The hardware of the integrated take-out control server 104 includes a CPU 108B, a memory 109B, a storage device 107B such as a hard disk, and a communication interface 110B. The CPU 108B, memory 109B, storage device 107B, and communication interface 110B have the same functions as the CPU 108A, memory 109A, storage device 107A, and communication interface 110A shown in FIG. The storage device 107B, which is the first storage device, includes a takeout policy table 201B (201) (see FIG. 5), a takeout file storage table 211B (211) (see FIG. 5), and a communication log storage table 221B. (221) (see FIG. 6) is stored.

統合持ち出し制御サーバ104の機能ブロック構成としては、メモリ109B内に、ネットワーク102を経由して送信されるファイルの持ち出し判定を行う持ち出しファイル判定処理部311、ネットワーク機器106から送信されるアラームを受信するアラーム処理部321(図27参照)、ネットワーク機器106から送信されるログを受信するログ受信処理部332、持ち出しポリシーに関する処理を行う持ち出しポリシー処理部341Bを有する。なお、持ち出しポリシー処理部341Bは、ファイルサイズに関するポリシーを生成するファイルサイズポリシー生成処理部342、生成されたポリシーを配布するポリシー配布手段である持ち出しポリシー配布処理部343を有する。   As a functional block configuration of the integrated take-out control server 104, a take-out file determination processing unit 311 that performs take-out determination of a file transmitted via the network 102 and an alarm transmitted from the network device 106 are received in the memory 109B. An alarm processing unit 321 (see FIG. 27), a log reception processing unit 332 that receives a log transmitted from the network device 106, and a take-out policy processing unit 341B that performs processing related to a take-out policy. The take-out policy processing unit 341B includes a file size policy generation processing unit 342 that generates a policy relating to the file size, and a take-out policy distribution processing unit 343 that is a policy distribution unit that distributes the generated policy.

図4は、ネットワーク機器のハードウェア構成および機能ブロック構成を示す図である。ネットワーク機器106のハードウェアは、CPU108C、メモリ109C、ハードディスクなどの記憶装置107C、通信インタフェース110Cから構成される。CPU108C、メモリ109C、記憶装置107C、通信インタフェース110Cは、図2に示したCPU108A、メモリ109A、記憶装置107A、通信インタフェース110Aと同じ機能を有するので、重複する説明を省略する。第2の記憶装置である記憶装置107Cには、持ち出しポリシーテーブル201C(201)(図5参照)、持ち出しファイル格納テーブル211C(211)(図5参照)、通信ログ格納テーブル221C(221)(図6参照)、IPアドレス変換テーブル231(図6参照)が記憶されている。   FIG. 4 is a diagram illustrating a hardware configuration and a functional block configuration of a network device. The hardware of the network device 106 includes a CPU 108C, a memory 109C, a storage device 107C such as a hard disk, and a communication interface 110C. The CPU 108C, the memory 109C, the storage device 107C, and the communication interface 110C have the same functions as the CPU 108A, the memory 109A, the storage device 107A, and the communication interface 110A illustrated in FIG. The storage device 107C, which is the second storage device, includes a takeout policy table 201C (201) (see FIG. 5), a takeout file storage table 211C (211) (see FIG. 5), and a communication log storage table 221C (221) (see FIG. 5). 6), and an IP address conversion table 231 (see FIG. 6) is stored.

また、ネットワーク機器106のプログラム構成としては、メモリ109C内に、クライアントPC105からネットワークを経由して送信されるデータの持ち出し判定を行う持ち出し判定手段である持ち出し判定処理部371C(371)、持ち出し判定時および判定後にセキュリティ対策を行うセキュリティ対策処理部381C、統合持ち出し制御サーバ104にアラームを送信するアラーム処理部391C(391)(図26参照)、持ち出し判定の結果を記憶したログに関する処理を行うログ処理部331C(331)、統合持ち出し制御サーバ104から配布された持ち出し制御ポリシーを処理する持ち出しポリシー処理部341C、クライアントPC105から送信されるパケットのIPアドレスを変換するIPアドレス変換処理部401C(401)を有する。   Further, the program configuration of the network device 106 includes a take-out determination processing unit 371C (371), which is a take-out determination unit that performs determination of take-out of data transmitted from the client PC 105 via the network, in the memory 109C. And a security measure processing unit 381C that performs security measures after determination, an alarm processing unit 391C (391) that transmits an alarm to the integrated take-out control server 104 (see FIG. 26), and a log process that performs processing related to a log that stores the result of take-out determination Unit 331C (331), a take-out policy processing unit 341C that processes a take-out control policy distributed from the integrated take-out control server 104, and an IP address conversion process that converts an IP address of a packet transmitted from the client PC 105 Part has a 401C (401).

持ち出し判定処理部371は、パケットのIPアドレスをもとに持ち出し判定を行うIPアドレス判定処理部372、パケットのポート番号をもとに持ち出し判定を行うポート番号判定処理部373、パケットに含まれるキーワードをもとに持ち出し判定を行うキーワード判定処理部374C(374)、ファイルのサイズをもとに持ち出し判定を行うファイルサイズ判定処理部375C(375)を有する。   The take-out determination processing unit 371 includes an IP address determination processing unit 372 that performs take-out determination based on the IP address of the packet, a port number determination processing unit 373 that performs take-out determination based on the port number of the packet, and a keyword included in the packet A keyword determination processing unit 374C (374) that performs take-out determination based on the file size, and a file size determination processing unit 375C (375) that performs take-out determination based on the file size.

セキュリティ対策処理部381Cは、持ち出し判定処理部371Cにおいてデータの持ち出し判定時にネットワークの帯域を制御する帯域制御手段である帯域制御処理部383、持ち出し判定処理部371の結果持ち出し不可となった場合に対象通信のポートを遮断するポート遮断処理部382を有する。   The security countermeasure processing unit 381C is targeted when the carry-out determination processing unit 371C is unable to take out as a result of the bandwidth control processing unit 383, which is a bandwidth control unit for controlling the bandwidth of the network when taking out data. A port blocking processing unit 382 that blocks a communication port is included.

ログ処理部331Cは、持ち出し判定の結果を通信ログ格納テーブル221や持ち出しファイル格納テーブル211に格納するログ収集処理部333C(333)、通信ログ格納テーブル221や持ち出しファイル格納テーブル211を統合持ち出し制御サーバ104に送信するログ送信処理部334C(334)を有する。   The log processing unit 331C integrates the log collection processing unit 333C (333) that stores the result of the take-out determination in the communication log storage table 221 and the take-out file storage table 211, and the communication log storage table 221 and the take-out file storage table 211. A log transmission processing unit 334 </ b> C (334) that transmits the data to 104.

持ち出しポリシー処理部341Cは、統合持ち出し制御サーバ104から配布された持ち出し制御ポリシーを受信して、記憶装置107Cに格納するポリシー受信手段である持ち出しポリシー受信処理部344を有する。   The take-out policy processing unit 341C includes a take-out policy reception processing unit 344 that is a policy receiving unit that receives the take-out control policy distributed from the integrated take-out control server 104 and stores it in the storage device 107C.

図5は、持ち出しポリシーテーブルおよび持ち出しファイル格納テーブルの詳細を示す図である。持ち出しポリシーテーブル201および持ち出しファイル格納テーブル211は、統合持ち出し制御サーバ104やネットワーク機器106に保存される。   FIG. 5 is a diagram showing details of the take-out policy table and the take-out file storage table. The takeout policy table 201 and the takeout file storage table 211 are stored in the integrated takeout control server 104 and the network device 106.

図5(a)に示すように、持ち出しポリシーテーブル201は、持ち出し制御の判定に使用する項目の分類202、持ち出し判定に使用するチェック条件203、各チェック項目の重要度204、持ち出し許可/禁止を定義した許可/禁止ポリシー205、キーワードの開示範囲を定義した開示範囲206といったエントリから構成される。分類202には、IPアドレス、ポート番号、キーワード、サイズなどがある。分類202がIPアドレスやポート番号、キーワードの場合は、システム管理者によりエディタなどで編集されるが、分類202がサイズのエントリについては、統合持ち出し制御サーバ104が自動的に生成し更新するようになっている。また、開示範囲206は、システム管理者によって分類202がキーワードの場合のみ定義される。例えば、分類202が「キーワード」、チェック条件203が「社外秘」の場合、開示範囲206は「社内」として定義される。ここで、分類202は、「IPアドレス、ポート番号、管理者が定義したキーワード、持ち出しファイルのファイルサイズの少なくともひとつを含むもの」であり、「分類項目は、持ち出しの重要度のレベルを識別する重要度レベル、持ち出しの許可または禁止の識別情報、持ち出しの開示範囲と関連付けて登録されるもの」である。   As shown in FIG. 5A, the takeout policy table 201 includes an item classification 202 used for takeout control determination, a check condition 203 used for takeout determination, the importance 204 of each check item, and takeout permission / prohibition. It is composed of entries such as a defined permission / prohibition policy 205 and a disclosure range 206 defining a keyword disclosure range. The classification 202 includes an IP address, a port number, a keyword, a size, and the like. When the classification 202 is an IP address, a port number, or a keyword, the system administrator edits it with an editor or the like. However, the integrated take-out control server 104 automatically generates and updates an entry whose classification 202 is a size. It has become. The disclosure range 206 is defined only when the classification 202 is a keyword by the system administrator. For example, when the classification 202 is “keyword” and the check condition 203 is “confidential”, the disclosure range 206 is defined as “internal”. Here, the classification 202 is “including at least one of an IP address, a port number, a keyword defined by the administrator, and a file size of the taken-out file”, and “the classification item identifies the level of importance of taking-out” It is registered in association with the importance level, identification information for permission or prohibition of taking-out, and the disclosure range of taking-out ”.

図5(b)に示すように、持ち出しファイル格納テーブル211は、エントリのID212、持ち出しが行われたファイル名213、ファイル名213に対応したファイルサイズ214、該当エントリが登録された登録日時215、ファイルに含まれるキーワード216、持ち出しポリシーテーブル201に定義されたキーワードのうちファイルに含まれる最も高い重要度217、ファイル218といったエントリから構成される。これらのエントリは、ネットワーク機器106や統合持ち出し制御サーバ104において持ち出し判定の結果、自動で生成される。   As shown in FIG. 5B, the take-out file storage table 211 includes an entry ID 212, a file name 213 from which the take-out was performed, a file size 214 corresponding to the file name 213, a registration date and time 215 when the corresponding entry was registered, The keyword 216 included in the file, the highest importance 217 included in the file among the keywords defined in the take-out policy table 201, and the file 218 are included. These entries are automatically generated as a result of take-out determination in the network device 106 or the integrated take-out control server 104.

図6は、通信ログ格納テーブルおよびIPアドレス変換テーブルの詳細を示す図である。図6(a)に示すように、通信ログ格納テーブル221は、ログを保存した日時222、持ち出し判定の結果、禁止となったパケットの送信元IPアドレス223、送信先IPアドレス224、送信元ポート番号225、送信先ポート番号226、持ち出しファイルID227から構成される。持ち出しファイルID227は、持ち出しポリシーテーブル201に定義されているキーワードを含むファイルを判定した場合に、持ち出しファイル格納テーブル211(図5参照)のID212と対応付けされ記憶される。   FIG. 6 is a diagram showing details of the communication log storage table and the IP address conversion table. As shown in FIG. 6A, the communication log storage table 221 includes a date and time 222 when a log is saved, a transmission source IP address 223, a transmission destination IP address 224, a transmission source port of a packet that has been prohibited as a result of carry-out determination. It consists of a number 225, a transmission destination port number 226, and a take-out file ID 227. The take-out file ID 227 is stored in association with the ID 212 of the take-out file storage table 211 (see FIG. 5) when a file including a keyword defined in the take-out policy table 201 is determined.

図6(b)に示すように、IPアドレス変換テーブル231は、パケットの送信元IPアドレス232、送信先IPアドレス233、送信元ポート番号234、送信先ポート番号235、変換後送信元IPアドレス236、プロトコル237から構成される。変換後送信元IPアドレス236は、ネットワーク機器106において、クライアントPC105から送信されたパケットの送信元IPアドレスをネットワーク機器106のIPアドレスに変換する際に使用される。詳細は図9において説明する。   As shown in FIG. 6B, the IP address conversion table 231 includes a packet source IP address 232, a destination IP address 233, a source port number 234, a destination port number 235, and a converted source IP address 236. Protocol 237. The post-conversion source IP address 236 is used when the network device 106 converts the source IP address of the packet transmitted from the client PC 105 into the IP address of the network device 106. Details will be described with reference to FIG.

図7は、IPアドレス割り当てテーブル、ネットワーク構成情報テーブル、およびネットワーク機器情報テーブルの詳細を示す図である。図7(a)に示すように、IPアドレス割り当てテーブル241は、組織名242、組織名242に割り当てた割り当てIPアドレス243、サブネットマスク244から構成される。   FIG. 7 is a diagram showing details of the IP address assignment table, the network configuration information table, and the network device information table. As shown in FIG. 7A, the IP address assignment table 241 includes an organization name 242, an assigned IP address 243 assigned to the organization name 242, and a subnet mask 244.

図7(b)に示すように、ネットワーク構成情報テーブル251は、IPアドレス252、ネットワークインタフェースに対応したインタフェース番号253、ネットワーク名を示すネットワーク254、上位セグメント255などのネットワーク構成情報を保持している。   As shown in FIG. 7B, the network configuration information table 251 holds network configuration information such as an IP address 252, an interface number 253 corresponding to the network interface, a network 254 indicating a network name, and an upper segment 255. .

図7(c)に示すように、ネットワーク機器情報テーブル261は,IPアドレス262ごとにエントリを保持しており、管理対象のネットワーク機器106やクライアントPC105のシステム情報263、ネットワーク機器の種別264などを保持している。なお、ネットワーク構成情報テーブル251やネットワーク機器情報テーブル261の各情報は、統合ネットワーク管理サーバ103により、自動で収集し更新される。   As shown in FIG. 7C, the network device information table 261 holds an entry for each IP address 262, and the system information 263 of the network device 106 and client PC 105 to be managed, the type 264 of the network device, and the like. keeping. Each information in the network configuration information table 251 and the network device information table 261 is automatically collected and updated by the integrated network management server 103.

次に、各処理部の処理について、図8〜図16を参照して詳細に説明する。
図8は、ネットワーク機器の持ち出し判定処理部の処理フローを示す図である。ネットワーク機器106において実行される持ち出し判定処理部371C(371)では、パケットを受信し(S501)、パケットの送信元IPアドレスおよび送信先IPアドレスを取得し、送信元IPアドレスが内部ネットワークのIPアドレス、かつ送信先IPアドレスが外部ネットワークのIPアドレスか否かを判定する(S502)。この判定によりパケットの送信元IPアドレスが内部ネットワークのIPアドレス、かつ送信先IPアドレスが外部ネットワークのIPアドレスと判断された場合には(S502,Yes)、内部ネットワークから外部ネットワークへデータの持ち出しが発生していると判断し、持ち出しポリシーテーブル201の分類202のIPアドレスのエントリと照らし合わせ、送信先IPアドレスが許可/禁止かを判定する(S503)。具体的には、図5に示す持ち出しポリシーテーブル201の分類202のIPアドレスのレコードを参照して、チェック条件203が「送信先IPアドレスがA.B.C.D」の場合、許可/禁止ポリシー205から「禁止」と判定され、「送信先IPアドレスがV.W.X.A〜V.W.X.Z」の場合、「許可」と判定される。
Next, the processing of each processing unit will be described in detail with reference to FIGS.
FIG. 8 is a diagram illustrating a processing flow of the take-out determination processing unit of the network device. The take-out determination processing unit 371C (371) executed in the network device 106 receives the packet (S501), acquires the source IP address and destination IP address of the packet, and the source IP address is the IP address of the internal network. It is then determined whether the destination IP address is an IP address of the external network (S502). When it is determined that the source IP address of the packet is the IP address of the internal network and the destination IP address is the IP address of the external network (S502, Yes), data is taken out from the internal network to the external network. It is determined that the IP address has occurred, and is compared with the entry of the IP address of the classification 202 in the take-out policy table 201 to determine whether the transmission destination IP address is permitted / prohibited (S503). Specifically, referring to the IP address record of the classification 202 of the take-out policy table 201 shown in FIG. 5, when the check condition 203 is “destination IP address is ABCD”, permission / prohibition If the policy 205 determines “prohibited” and the “destination IP address is VWXA to VWXZ”, it is determined “permitted”.

判定の結果、持ち出し禁止となった場合は(S503,No)、ポート遮断処理部382を呼び出し、持ち出し禁止となった通信を遮断する(S507)。許可されているIPアドレスの場合は(S503,Yes)、持ち出しポリシーテーブル201の分類202のポート番号のエントリと照らし合わせ、送信先ポート番号が許可/禁止かを判定する(S504)。具体的には、図5に示す持ち出しポリシーテーブル201の分類202のポート番号を参照して、チェック条件203が「80」の場合、許可/禁止ポリシー205から「許可」と判定され、「23」の場合、「禁止」と判定される。禁止されたポート番号の場合は(S504,No)、ポート遮断処理部382を呼び出し、該当の通信を遮断する(S507)。送信先ポート番号が、持ち出しポリシーテーブル201において許可されている場合は(S504,Yes)、IPアドレス変換処理部401を呼び出す(S505)。   As a result of the determination, if the carry-out is prohibited (S503, No), the port blocking processing unit 382 is called, and the communication prohibited to be taken out is blocked (S507). If the IP address is permitted (S503, Yes), it is checked against the entry of the port number of the classification 202 in the take-out policy table 201 to determine whether the destination port number is permitted / prohibited (S504). Specifically, referring to the port number of the classification 202 of the take-out policy table 201 shown in FIG. 5, when the check condition 203 is “80”, the permission / prohibition policy 205 determines “permitted” and “23”. In this case, it is determined as “prohibited”. In the case of a prohibited port number (S504, No), the port blocking processing unit 382 is called to block the corresponding communication (S507). If the destination port number is permitted in the take-out policy table 201 (S504, Yes), the IP address conversion processing unit 401 is called (S505).

S502において、パケットの送信元IPアドレスが内部ネットワーク、かつ、送信先IPアドレスが外部ネットワークのIPアドレスと判定されない場合は(S502,No)、IPアドレス変換処理3(図11参照)を呼び出す(S506)。なお、IPアドレス変換処理(図9参照)、IPアドレス変換処理で呼び出されるIPアドレス変換処理2(図10参照)、IPアドレス変換処理3(図11参照)は、次に説明する。   In S502, when it is not determined that the source IP address of the packet is the internal network and the destination IP address is the IP address of the external network (S502, No), IP address conversion processing 3 (see FIG. 11) is called (S506). ). The IP address conversion process (see FIG. 9), the IP address conversion process 2 (see FIG. 10) called in the IP address conversion process, and the IP address conversion process 3 (see FIG. 11) will be described next.

図9は、ネットワーク機器のIPアドレス変換処理部の処理フローを示す図である。ネットワーク機器106において実行されるIPアドレス変換処理部401C(401)では、統合ネットワーク管理サーバ103が保持するネットワーク機器情報テーブル261から送信元IPアドレスに一致するIPアドレスを有するエントリを取得する(S511)。次に、取得したエントリの機器の種別が「クライアント」に一致するか否かを判定し(S512)、「クライアント」の場合は(S512,Yes)、IPアドレス変換処理2を呼び出す(S513)。IPアドレス変換処理2については図10で詳細に説明する。ここで、IPアドレス変換処理2については、別スレッドで実行するなどし、以降の処理を同時に実行できるように構成する。   FIG. 9 is a diagram illustrating a processing flow of the IP address conversion processing unit of the network device. The IP address conversion processing unit 401C (401) executed in the network device 106 acquires an entry having an IP address that matches the source IP address from the network device information table 261 held by the integrated network management server 103 (S511). . Next, it is determined whether or not the device type of the acquired entry matches “client” (S512). If it is “client” (S512, Yes), the IP address conversion process 2 is called (S513). The IP address conversion process 2 will be described in detail with reference to FIG. Here, the IP address conversion process 2 is configured to be executed in a separate thread so that subsequent processes can be executed simultaneously.

IPアドレス変換処理2を実行後、パケットの内部を解析し、HTTP(Hyper Text Transfer Protocol)やFTP(File Transfer Protocol)などのプロトコルに応じてパケットに含まれるファイルデータを抽出する(S514)。   After executing the IP address conversion processing 2, the inside of the packet is analyzed, and file data included in the packet is extracted according to a protocol such as HTTP (Hyper Text Transfer Protocol) or FTP (File Transfer Protocol) (S514).

ファイルデータの終端まで全て受信したか否かを判定し(S515)、ファイルデータを全て受信している場合には(S515,Yes)、キーワード判定処理を呼び出す(S516)。ファイルデータを全て受信していない場合は(S515,No)、処理を終了する。なお、キーワード判定処理については、図12で詳細に説明する。   It is determined whether all the file data has been received (S515). If all the file data has been received (S515, Yes), the keyword determination process is called (S516). If all the file data has not been received (S515, No), the process ends. The keyword determination process will be described in detail with reference to FIG.

キーワード判定処理を実行後、IPアドレス変換処理2(図10参照)に持ち出し制御済みのシグナルを通知する(S517)。   After executing the keyword determination process, the IP address conversion process 2 (see FIG. 10) is notified of the signal that has been taken out (S517).

S512において、受信したパケットの送信元IPアドレスに対応した機器の種別が「クライアント」ではない場合(S512,No)、送信先IPアドレスにパケットを送信する(S518)。   If the device type corresponding to the source IP address of the received packet is not “client” in S512 (No in S512), the packet is transmitted to the destination IP address (S518).

このようにパケットの送信元IPアドレスが「クライアント」の通信にのみ持ち出し判定を行うことにより、ネットワーク機器106が多段で接続されている環境では、持ち出し判定処理中のパケットについては、送信元IPアドレスがネットワーク機器106のIPアドレスに変更されているため、送信元IPアドレスがクライアントPC105の通信のみ持ち出し判定を行えばよく、複数のネットワーク機器106での持ち出し判定を行うことを抑止することができる。   In this way, in the environment in which the network device 106 is connected in multiple stages by performing the carry-out determination only for communication with the packet source IP address “client”, the source IP address of the packet that is being taken out is determined. Is changed to the IP address of the network device 106, it is only necessary to determine whether the transmission source IP address is a communication of the client PC 105, and it is possible to suppress the determination of the plurality of network devices 106 to take out.

図10は、IPアドレス変換処理2の処理フローを示す図である。IPアドレス変換処理部401のIPアドレス変換処理2では、受信したパケットの送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号がIPアドレス変換テーブル231に登録されているか否かを判定する。すなわち、IPアドレス変換テーブル231に一致するものがあるか否かを検索する(S521)。一致するエントリがない場合(S521,No)、受信したパケットがクライアントPC105から送信された通信開始のためのパケット(SYNパケット)であると判断し、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号をIPアドレス変換テーブル231に登録し(S522)、S523に進む。一方、一致するエントリがある場合(S521,Yes)、S523に進む。   FIG. 10 is a diagram showing a process flow of the IP address conversion process 2. In the IP address conversion process 2 of the IP address conversion processing unit 401, whether or not the transmission source IP address, transmission destination IP address, transmission source port number, and transmission destination port number of the received packet are registered in the IP address conversion table 231. Determine. That is, it is searched whether there is a match in the IP address conversion table 231 (S521). When there is no matching entry (S521, No), it is determined that the received packet is a communication start packet (SYN packet) transmitted from the client PC 105, and the transmission source IP address, transmission destination IP address, transmission source The port number and destination port number are registered in the IP address conversion table 231 (S522), and the process proceeds to S523. On the other hand, if there is a matching entry (S521, Yes), the process proceeds to S523.

次に、パケットの送信元IPアドレスをネットワーク機器106のIPアドレスに変更する(S523)。そして、受信したパケットのサイズがネットワークに送出可能な最小のパケットサイズより大きいか否かを判定する(S524)。受信したパケットのサイズがネットワークに送出可能な最小のパケットサイズよりも大きい場合は(S524,Yes)、持ち出し制御済みシグナルを受信したか否かを判定する(S525)。持ち出し制御済みシグナルを未受信の場合は(S525,No)、パケットをネットワークに送出可能な最小のパケットサイズに分割する(S526)。以降、IPアドレス変換処理2は、パケットの送信先IPアドレスのPCに対し、受信したパケットのサイズと処理526により分割したパケットの送信サイズが一致するまで、パケットの送信処理(S527、S528)を行う。   Next, the source IP address of the packet is changed to the IP address of the network device 106 (S523). Then, it is determined whether the size of the received packet is larger than the minimum packet size that can be sent to the network (S524). If the size of the received packet is larger than the minimum packet size that can be sent to the network (S524, Yes), it is determined whether a take-out controlled signal has been received (S525). When the take-out controlled signal has not been received (S525, No), the packet is divided into the minimum packet size that can be sent to the network (S526). Thereafter, the IP address conversion processing 2 performs packet transmission processing (S527, S528) until the size of the received packet matches the transmission size of the packet divided by the processing 526 with respect to the PC of the packet destination IP address. Do.

なお、S524において、受信したパケットのサイズがネットワークの最小パケットサイズ以下の場合(S524,No)、前記分割処理は行わずに送信先IPアドレスに対してパケットを送信する(S529)。また、S525において、持ち出し制御済みシグナルを受信の場合は(S525,Yes)、S529に進む。   In S524, when the size of the received packet is equal to or smaller than the minimum packet size of the network (S524, No), the packet is transmitted to the transmission destination IP address without performing the division process (S529). In S525, when a take-out controlled signal is received (S525, Yes), the process proceeds to S529.

このようにパケットを分割して送信することにより、ネットワーク機器106と送信先IPアドレスを有する通信先コンピュータの通信速度が低下するため、ネットワーク機器106における持ち出し制御処理のための時間および持ち出しを検知するための時間を確保することが期待できる。   By dividing and transmitting the packet in this way, the communication speed between the network device 106 and the communication destination computer having the transmission destination IP address is reduced. Therefore, the time for carrying-out control processing in the network device 106 and the carry-out are detected. It can be expected to secure time for.

図11は、ネットワーク機器におけるIPアドレス変換処理3の処理フローを示す図である。IPアドレス変換処理部401のIPアドレス変換処理3が実行された場合は、送信元IPアドレスが外部ネットワークのIPアドレスであるため、受信したパケットの送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号を抽出し、IPアドレス変換テーブル231に登録されているか否かを判定する(S531)。   FIG. 11 is a diagram showing a processing flow of IP address conversion processing 3 in the network device. When the IP address conversion process 3 of the IP address conversion processing unit 401 is executed, the source IP address is the IP address of the external network, so the source IP address, destination IP address, and source port of the received packet The number and the destination port number are extracted, and it is determined whether or not they are registered in the IP address conversion table 231 (S531).

ここでは、具体的には、受信したパケットの送信元IPアドレスがIPアドレス変換テーブル231の送信先IPアドレス233と一致するか、受信したパケットの送信先IPアドレスがIPアドレス変換テーブル231の変換後の送信元IPアドレス236と一致するか、受信したパケットの送信元ポート番号がIPアドレス変換テーブル231の送信先ポート番号235と一致するか、受信したパケットの送信先ポート番号がIPアドレス変換テーブル231の送信元ポート番号234と一致するかを判定する。全ての項目が一致したエントリがある場合は(S531,Yes)、パケットの送信先IPアドレスをIPアドレス変換テーブル231の送信元IPアドレスの値に変更し(S532)、パケットを送信する(S533)。一致するエントリがない場合は(S531,No)、送信先IPアドレスに対してパケットを送信する(S534)。   Here, specifically, the source IP address of the received packet matches the destination IP address 233 of the IP address conversion table 231, or the destination IP address of the received packet is after the conversion of the IP address conversion table 231. Or the source port number of the received packet matches the destination port number 235 of the IP address conversion table 231, or the destination port number of the received packet matches the IP address conversion table 231. It is determined whether or not the transmission source port number 234 matches. If there is an entry in which all items match (S531, Yes), the destination IP address of the packet is changed to the value of the source IP address in the IP address conversion table 231 (S532), and the packet is transmitted (S533). . When there is no matching entry (S531, No), the packet is transmitted to the transmission destination IP address (S534).

図12は、ネットワーク機器のキーワード判定処理部の処理フローを示す図である。ネットワーク機器106のキーワード判定処理部374が実行されると、帯域制御処理部383の呼び出しが行われる(S541)。帯域制御処理部383については、図13で詳細に説明する。帯域制御処理部383の呼び出し後、ファイルデータに持ち出しポリシーテーブル201のキーワードが含まれるか否かを判定する(S542)。複数のキーワードが含まれる場合は、最も高い重要度を判定し(S543)、重要度に応じた持ち出し制御を行う。   FIG. 12 is a diagram illustrating a processing flow of the keyword determination processing unit of the network device. When the keyword determination processing unit 374 of the network device 106 is executed, the bandwidth control processing unit 383 is called (S541). The bandwidth control processing unit 383 will be described in detail with reference to FIG. After calling the bandwidth control processing unit 383, it is determined whether or not the keyword of the take-out policy table 201 is included in the file data (S542). When a plurality of keywords are included, the highest importance is determined (S543), and take-out control is performed according to the importance.

本実施形態では、持ち出しポリシーテーブル201を参照して、最も高い重要度が「高」の場合は(S543,高)、ポート遮断処理の呼び出し(S544)、アラーム送信処理の呼び出し(S545)、ログ収集処理の呼び出し(S546)を行う。最も高い重要度が「中」の場合は(S543,中)、アラーム送信処理の呼び出し(S545)、ログ収集処理の呼び出し(S546)を行う。最も高い重要度が「低」の場合は(S543,低)、ログ収集処理の呼び出し(S546)を行う。なお、図12において、重要度に応じて前記の対策を行うよう規定しているが、前記以外の対策が行われるよう処理が構成されていてもよい。   In the present embodiment, referring to the take-out policy table 201, when the highest importance level is “high” (S543, high), port blocking processing call (S544), alarm transmission processing call (S545), log The collection process is called (S546). When the highest importance level is “medium” (S543, medium), an alarm transmission process is called (S545) and a log collection process is called (S546). When the highest importance is “low” (S543, low), a log collection process is called (S546). In FIG. 12, it is stipulated that the above measures are taken according to the importance, but the processing may be configured so that other measures are taken.

重要度に応じて対策を行った場合、持ち出し制御が終了しているため、該当通信の帯域制御を解除する必要があり、設定可能な最大値として帯域制御コマンドを実行する(S547)。なお、S542において、持ち出しポリシーテーブルのキーワードが含まれない場合は(S542,No)、圧縮/暗号化されたファイルの可能性があるため、ファイルサイズ判定処理部375の呼び出しを行う(S548)。   When measures are taken according to the importance, the carry-out control has been completed, so it is necessary to cancel the bandwidth control of the corresponding communication, and the bandwidth control command is executed as the maximum value that can be set (S547). If the keyword in the take-out policy table is not included in S542 (S542, No), the file size determination processing unit 375 is called because there is a possibility of a compressed / encrypted file (S548).

図13は、帯域制御処理部の処理フローを示す図である。帯域制御処理部383が実行されると、パケットの送信元IPアドレスを取得し(S551)、帯域制御コマンドで設定可能な最小帯域値を取得する(S552)。このとき、現在設定されている帯域値を取得し(S553)、帯域制御コマンドで設定可能な最小帯域値と現在設定されている帯域値の比較を行い、現在設定されている帯域値が帯域制御コマンドで設定可能な最小帯域値より大きいか否かを判定する(S554)。帯域制御コマンドで設定可能な最小帯域値よりも現在設定されている帯域値の方が大きい場合(S554,Yes)、設定可能な最小帯域値をパラメータとして、送信元IPアドレスの通信に対し、帯域制御コマンドを実行し(S555)、設定可能な最小帯域値に変更し、処理を終了する。現在の帯域値が帯域制御コマンドで設定可能な最小帯域値よりも小さい場合(S554,No)、帯域値の変更は行わないで処理を終了する。   FIG. 13 is a diagram illustrating a processing flow of the bandwidth control processing unit. When the bandwidth control processing unit 383 is executed, the source IP address of the packet is acquired (S551), and the minimum bandwidth value that can be set by the bandwidth control command is acquired (S552). At this time, the currently set bandwidth value is acquired (S553), the minimum bandwidth value that can be set by the bandwidth control command is compared with the currently set bandwidth value, and the currently set bandwidth value is bandwidth controlled. It is determined whether it is larger than the minimum bandwidth value that can be set by the command (S554). If the currently set bandwidth value is larger than the minimum bandwidth value that can be set by the bandwidth control command (Yes in S554), the bandwidth for the transmission of the source IP address is set with the minimum bandwidth value that can be set as a parameter. A control command is executed (S555), the minimum bandwidth value that can be set is changed, and the process ends. If the current bandwidth value is smaller than the minimum bandwidth value that can be set with the bandwidth control command (S554, No), the processing is terminated without changing the bandwidth value.

図14は、ファイルサイズ判定処理部の処理フローを示す図である。ネットワーク機器106において実行されるファイルサイズ判定処理部375では、持ち出しファイルのファイルサイズと、持ち出しポリシーテーブル201に登録されているファイルサイズとが一致するか否かの判定が行われる(S561)。一致するレコードが存在した場合(S561,Yes)、ファイルデータを統合持ち出し制御サーバ104に送信し、持ち出しファイル判定処理部311を実行する(S562)。なお、ファイルデータを統合持ち出し制御サーバ104に送信する場合は任意のプロトコルでよい。統合持ち出し制御サーバ104から持ち出しファイル判定処理部311の判定結果を受信し(S563)、重要度が設定されている場合は、重要度に応じて対策を行う。   FIG. 14 is a diagram illustrating a processing flow of the file size determination processing unit. The file size determination processing unit 375 executed in the network device 106 determines whether or not the file size of the taken-out file matches the file size registered in the take-out policy table 201 (S561). If there is a matching record (S561, Yes), the file data is transmitted to the integrated takeout control server 104, and the takeout file determination processing unit 311 is executed (S562). In addition, when transmitting file data to the integrated take-out control server 104, an arbitrary protocol may be used. The determination result of the take-out file determination processing unit 311 is received from the integrated take-out control server 104 (S563), and if importance is set, measures are taken according to the importance.

ファイルサイズ判定処理部375は、判定結果に重要度が設定されているか判定し(S564)、重要度が設定されている場合(S564,Yes)、重要度を判定する(S565)。重要度が「高」の場合は(S565,高)、ポート遮断処理の呼び出し(S566)、アラーム送信処理の呼び出し(S567)、ログ収集処理の呼び出し(S568)を行う。最も高い重要度が「中」の場合は(S565,中)、アラーム送信処理の呼び出し(S567)、ログ収集処理の呼び出し(S568)を行う。最も高い重要度が「低」の場合は(S565,低)、ログ収集処理の呼び出し(S568)を行う。   The file size determination processing unit 375 determines whether the importance is set in the determination result (S564), and when the importance is set (S564, Yes), determines the importance (S565). When the importance level is “high” (S565, high), the port blocking process is called (S566), the alarm transmission process is called (S567), and the log collection process is called (S568). When the highest importance is “medium” (S565, medium), an alarm transmission process is called (S567) and a log collection process is called (S568). When the highest importance is “low” (S565, low), the log collection processing is called (S568).

なお、本実施形態では、重要度に応じて前記の対策を行うよう規定しているが、前記以外の対策が行われるよう処理が構成されていてもよい。処理S561において持ち出しポリシーテーブルに一致するファイルサイズが登録されていない場合(S561,No)や、処理S564において、判定結果に重要度が設定されていない場合は(S564,No)、持ち出し許可と判断し処理を終了する。   In the present embodiment, it is stipulated that the above measures are taken according to the importance, but the processing may be configured so that measures other than the above are taken. If the file size that matches the take-out policy table is not registered in process S561 (S561, No), or if the determination result does not have an importance level (S564, No), it is determined that take-out is permitted. To finish the process.

図15は、持ち出しファイル判定処理部の処理フローを示す図である。統合持ち出し制御サーバ104において実行される持ち出しファイル判定処理部311では、ネットワーク機器106から受信したファイルの拡張子が圧縮ファイルまたは暗号ファイルの拡張子か否かを判定する(S571)。圧縮ファイルもしくは暗号ファイルの場合(S571,Yes)、各圧縮ファイル、暗号ファイルの解除(復元)を行う(S572)。正常に解除ができたか否かを判定し(S573)、解除ができた場合は(S573,Yes)、解除後のファイルと持ち出しファイル格納テーブル211に登録されているファイルとのバイナリコンペアが一致するか判定を行う(S574)。   FIG. 15 is a diagram illustrating a processing flow of the take-out file determination processing unit. The take-out file determination processing unit 311 executed in the integrated take-out control server 104 determines whether or not the extension of the file received from the network device 106 is an extension of a compressed file or an encrypted file (S571). In the case of a compressed file or an encrypted file (S571, Yes), each compressed file and encrypted file are released (restored) (S572). It is determined whether or not the release is successful (S573). If the release is successful (S573, Yes), the binary compare between the file after the release and the file registered in the take-out file storage table 211 matches. Is determined (S574).

バイナリコンペアの結果一致するファイルが登録されている場合は(S574,Yes)、持ち出しファイル格納テーブル211の一致したレコードに登録されている最も高い重要度をネットワーク機器106にリターンし(S575)、処理を終了する。バイナリコンペアが一致しない場合(S574,No)、持ち出しポリシーテーブル201に登録されているキーワードが含まれるか否かを判定する(S576)。キーワードが含まれる場合は(S576,Yes)、ひとつまたは複数のキーワードのうち最も高い重要度を決定し(S577)、そして、ネットワーク機器106に最も高い重要度をリターンし(S575)、処理を終了する。なお、リターンとは、重要度の判定結果をネットワーク機器106に送信することを意味する。   If a matching file is registered as a result of the binary compare (S574, Yes), the highest importance level registered in the matching record in the taken-out file storage table 211 is returned to the network device 106 (S575), and the process is performed. Exit. If the binary compare does not match (S574, No), it is determined whether or not the keyword registered in the take-out policy table 201 is included (S576). When a keyword is included (S576, Yes), the highest importance is determined among one or a plurality of keywords (S577), and the highest importance is returned to the network device 106 (S575), and the process is terminated. To do. Note that “return” means transmitting the importance determination result to the network device 106.

処理S571において圧縮/暗号ファイルの拡張子ではない場合(S571,No)や、処理S573で正常に圧縮/暗号が解除できないと判定した場合(S573,No)、処理S576において持ち出しポリシーテーブル201に登録されているキーワードが含まれなかった場合は(S576,No)、ネットワーク機器106に重要度なしをリターンし(S578)、処理を終了する。   When it is not the extension of the compressed / encrypted file in the process S571 (S571, No), or when it is determined that the compression / encryption cannot be released normally in the process S573 (S573, No), it is registered in the take-out policy table 201 in the process S576. If the keyword is not included (S576, No), no importance is returned to the network device 106 (S578), and the process is terminated.

図16は、ファイルサイズポリシー生成処理部の処理フローを示す図である。統合持ち出し制御サーバ104において実行されるファイルサイズポリシー生成処理部342では、持ち出しファイル格納テーブル211に登録されている全てのエントリに対して、処理S582〜処理585を行う(S581)。すなわち、持ち出しファイル格納テーブル211に登録されている全てのエントリに対して、持ち出しファイルの圧縮/暗号を行い(S582)、圧縮/暗号後のファイルサイズを取得する(S583)。取得したファイルサイズが、持ち出しポリシーテーブル201に一致するファイルサイズがあるか否かを判定し(S584)、取得したファイルサイズが、持ち出しポリシーテーブル201に登録されていない場合は(S584,No)、持ち出しポリシーテーブル201に登録を行う(S585)。取得したファイルサイズが、持ち出しポリシーテーブル201に登録されている場合は(S584,Yes)、処理S582に戻る。なお、本処理は一定時間間隔で定期的に実行されるよう構成されていてもよいし、持ち出しファイル格納テーブル211にエントリが登録されたタイミングで実行されるよう構成されていてもよい。   FIG. 16 is a diagram illustrating a processing flow of the file size policy generation processing unit. The file size policy generation processing unit 342 executed in the integrated take-out control server 104 performs steps S582 to 585 for all entries registered in the take-out file storage table 211 (S581). That is, for all entries registered in the take-out file storage table 211, the take-out file is compressed / encrypted (S582), and the file size after compression / encryption is acquired (S583). It is determined whether there is a file size that matches the acquired file size in the take-out policy table 201 (S584). If the acquired file size is not registered in the take-out policy table 201 (No in S584), Registration is performed in the take-out policy table 201 (S585). If the acquired file size is registered in the take-out policy table 201 (S584, Yes), the process returns to step S582. Note that this processing may be configured to be executed periodically at regular time intervals, or may be configured to be executed at the time when an entry is registered in the take-out file storage table 211.

図26は、ネットワーク機器におけるアラーム処理部の処理フローを示す図である。ネットワーク機器106のキーワード判定処理部374において、持ち出しファイル全てのデータの判定処理が終了していない段階でも、アラーム処理部391は、持ち出しポリシーテーブル201の重要度204が「中」以上のキーワードが含まれている場合に、アラームを統合持ち出し制御サーバに送信する(S651)。なお、本実施形態では、重要度204が「中」以上のキーワードが含まれる場合に、アラームを送信するように規定しているが、アラームを送信する重要度はシステム管理者によって変更可能であるとする。   FIG. 26 is a diagram illustrating a processing flow of the alarm processing unit in the network device. In the keyword determination processing unit 374 of the network device 106, the alarm processing unit 391 includes keywords whose importance 204 of the take-out policy table 201 is “medium” or higher even when the determination processing of all data of the taken-out file is not completed. If so, an alarm is transmitted to the integrated take-out control server (S651). In this embodiment, it is defined that an alarm is transmitted when a keyword having an importance level 204 of “medium” or higher is included. However, the importance level for transmitting an alarm can be changed by the system administrator. And

アラーム送信後、統合持ち出し制御サーバからアラームに対する判定結果を受信する(S652)と、判定結果をチェックする(S653)。判定結果が「持ち出し禁止」の場合は(S653,持ち出し禁止)、システム管理者が持ち出しを禁止したと判断したととらえ、ポート遮断処理の呼び出しをして(S654)、ポート遮断処理を実行し、重要度を高に設定した(S655)後、ログ収集処理の呼び出しを行い(S656)、アラーム処理を終了する。判定結果が「持ち出し許可」の場合は(S653,持ち出し許可)、設定可能な最大帯域をパラメータとして帯域制御コマンドを実行し(S657)、通信を許可し、アラーム処理を終了する。判定結果が「タイムアウト」の場合は(S653,タイムアウト)、システム管理者が重要度を判定できなかったと判断し、判定結果の重要度を「中」に設定し(S658)、アラーム処理を終了(キーワード判定処理を継続)する。   After transmitting the alarm, when the determination result for the alarm is received from the integrated take-out control server (S652), the determination result is checked (S653). When the determination result is “prohibit to take out” (S653, prohibition to take out), the system administrator determines that the takeout is prohibited, calls the port blocking process (S654), executes the port blocking process, After the importance level is set to high (S655), a log collection process is called (S656), and the alarm process is terminated. If the determination result is “take-out permitted” (S 653, take-out permitted), a bandwidth control command is executed with the maximum settable bandwidth as a parameter (S 657), communication is permitted, and the alarm process is terminated. When the determination result is “timeout” (S653, timeout), the system administrator determines that the importance level could not be determined, sets the importance level of the determination result to “medium” (S658), and ends the alarm processing ( Continue the keyword determination process).

図27は、統合持ち出し制御サーバにおけるアラーム処理部の処理フローを示す図である。統合持ち出し制御サーバ104のアラーム処理部321では、ネットワーク機器からアラームを受信する(S661)と、タイムアウト値を設定する(S662)。タイムアウト値設定後、アラームに含まれるキーワード、ファイル名、重要度をダイアログとして表示する(S663)。   FIG. 27 is a diagram illustrating a processing flow of the alarm processing unit in the integrated take-out control server. When the alarm processing unit 321 of the integrated take-out control server 104 receives an alarm from the network device (S661), it sets a timeout value (S662). After setting the timeout value, the keyword, file name, and importance included in the alarm are displayed as a dialog (S663).

システム管理者は、ダイアログボックスに表示されたファイル名、キーワード、重要度から、持ち出しを許可すべきか判定し、ダイアログ上の「持ち出し禁止」「持ち出し許可」ボタンを押下する。アラーム処理部321では、ダイアログ上のボタンの押下の有無を判定し(S664)、ボタンの押下があった場合は、押下されたボタンの種類を判定する(S665)。「持ち出し禁止」ボタンが押下された場合は(S665,持ち出し禁止ボタンを押下)、ネットワーク機器106に「持ち出し禁止」を送信し(S666)、処理を終了する。「持ち出し許可」ボタンが押下された場合は(S665,持ち出し許可ボタンを押下)、ネットワーク機器106に「持ち出し許可」を送信し(S667)、処理を終了する。ボタンの押下がない場合(S664,ボタンの押下なし)、設定したタイムアウト時間が経過したあとに、ネットワーク機器106に「タイムアウト」を送信し(S668)、処理を終了する。   The system administrator determines from the file name, keyword, and importance level displayed in the dialog box whether to allow take-out, and presses the “prohibit take-out” and “permit take-out” buttons on the dialog. The alarm processing unit 321 determines whether or not a button on the dialog has been pressed (S664). If the button has been pressed, the type of the pressed button is determined (S665). When the “prohibit to take out” button is pressed (S665, the prohibition to take out button is pressed), “prohibit to take out” is transmitted to the network device 106 (S666), and the process ends. When the “take-out permission” button is pressed (S665, the take-out permission button is pressed), “take-out permission” is transmitted to the network device 106 (S667), and the process ends. If the button is not pressed (S664, no button is pressed), after the set timeout time has elapsed, “timeout” is transmitted to the network device 106 (S668), and the process is terminated.

図17は、ネットワーク機器と統合持ち出し制御サーバとがデータ送受信の様子を示す概念図である。ネットワーク機器106において実行されるアラーム処理部391(図26参照)は、統合持ち出し制御サーバ104で実行されるアラーム処理部321にアラーム451を送信する。アラームは、例えばSNMPトラップであってもよいし、各種プログラムで使用している通知機能であってもよい。   FIG. 17 is a conceptual diagram showing a state of data transmission / reception between the network device and the integrated take-out control server. The alarm processing unit 391 (see FIG. 26) executed in the network device 106 transmits an alarm 451 to the alarm processing unit 321 executed in the integrated take-out control server 104. The alarm may be, for example, an SNMP trap or a notification function used in various programs.

また、ネットワーク機器106において実行されるログ送信処理部334は、統合持ち出し制御サーバ104で実行されるログ受信処理部332に対し、通信ログ431を送信する。通信ログ431は、通信ログ格納テーブル221に保存されている各エントリを指す。   Further, the log transmission processing unit 334 executed in the network device 106 transmits the communication log 431 to the log reception processing unit 332 executed in the integrated take-out control server 104. The communication log 431 indicates each entry stored in the communication log storage table 221.

統合持ち出し制御サーバ104において実行される持ち出しポリシー配布処理部343は、ネットワーク機器106において実行される持ち出しポリシー受信処理部344に対し、持ち出しポリシー441を送信する。持ち出しポリシー441は、持ち出しポリシーテーブル201に登録されている各エントリを指す。なお、統合持ち出し制御サーバ104が持ち出しポリシー441に応じて配布対象のネットワーク機器106を特定する方法は、図18において説明する。   The take-out policy distribution processing unit 343 executed in the integrated take-out control server 104 transmits the take-out policy 441 to the take-out policy reception processing unit 344 executed in the network device 106. The take-out policy 441 indicates each entry registered in the take-out policy table 201. A method in which the integrated take-out control server 104 identifies the network device 106 to be distributed according to the take-out policy 441 will be described with reference to FIG.

図18は、持ち出しポリシー配布処理部の処理フローを示す図である。統合持ち出し制御サーバ104が持ち出しポリシー441を配布するネットワーク機器106を特定する、持ち出しポリシー配布処理部343では、持ち出しポリシーテーブル201の全てのエントリに対して、処理S592〜処理S598を繰り返す(S591)。すなわち、持ち出しポリシーテーブル201に登録されている分類がキーワードのエントリから、開示範囲を取得する(S592)。取得した開示範囲は、統合ネットワーク管理サーバ103に格納されているIPアドレス割り当てテーブル241と比較され、開示範囲と組織名が一致するテーブルの「割り当てIPアドレス」が取得される(S593)。   FIG. 18 is a diagram illustrating a processing flow of the take-out policy distribution processing unit. The takeout policy distribution processing unit 343 that identifies the network device 106 to which the integrated takeout control server 104 distributes the takeout policy 441 repeats the processing S592 to S598 for all entries in the takeout policy table 201 (S591). That is, the disclosure range is acquired from the entry of the keyword registered in the take-out policy table 201 (S592). The acquired disclosure range is compared with the IP address assignment table 241 stored in the integrated network management server 103, and an “assigned IP address” of a table whose disclosure range matches the organization name is acquired (S593).

持ち出しポリシー配布処理部343では、「割り当てIPアドレス」と同じネットワークIDを持つネットワーク機器情報テーブル261に対して、処理S595〜処理S598を繰り返す(S594)。すなわち、「割り当てIPアドレス」と同じネットワークIDを持つネットワーク機器情報テーブル261のエントリを検索し、1つのテーブルを取得する(S595)。機器の種別が「ネットワーク機器」と一致するか否かを判定する(S596)。判定の結果、一致する場合(S596,Yes)ネットワーク機器と一致するエントリからIPアドレスを取得する(S597)。取得したIPアドレスのネットワーク機器106に対し、持ち出しポリシー441を送信する(S598)。処理S596において、一致しない場合(S596,No)、処理S594に戻る。   The take-out policy distribution processing unit 343 repeats the processes S595 to S598 for the network device information table 261 having the same network ID as the “assigned IP address” (S594). That is, an entry of the network device information table 261 having the same network ID as the “assigned IP address” is searched to obtain one table (S595). It is determined whether or not the device type matches “network device” (S596). If they match as a result of the determination (S596, Yes), an IP address is acquired from the entry that matches the network device (S597). A take-out policy 441 is transmitted to the network device 106 having the acquired IP address (S598). In processing S596, when it does not correspond (S596, No), it returns to processing S594.

このように、持ち出しポリシーを配布するネットワーク機器をキーワードの開示範囲に応じて決定することにより、例えば、ある事業部Aでは使用されないキーワードを事業部Aのネットワークでは検査しないようにすることができる。これにより、持ち出し制御の効率を上げる効果が期待できる。   In this way, by determining the network device to which the take-out policy is distributed according to the keyword disclosure range, for example, a keyword that is not used in a certain business division A can be prevented from being checked in the business division A network. Thereby, the effect of raising the efficiency of take-out control can be expected.

図19は、ログ収集処理部333の処理フローを示す図である。ネットワーク機器106において実行されるログ収集処理部333では、日時を取得し(S601)、受信したパケットから送信元IPアドレス、送信先IPアドレスを取得し(S602)、送信元ポート番号、送信先ポート番号を取得する(S603)。   FIG. 19 is a diagram illustrating a processing flow of the log collection processing unit 333. The log collection processing unit 333 executed in the network device 106 acquires the date (S601), acquires the transmission source IP address and transmission destination IP address from the received packet (S602), the transmission source port number, the transmission destination port. A number is acquired (S603).

持ち出し判定処理部371において求められた重要度が高または中であるかを判定し(S604)、重要度が高または中の場合は(S604,Yes)、ファイル名、ファイルサイズ、一致したキーワード、日時、ファイルを持ち出しファイル格納テーブル211に保存する(S605)。持ち出しファイル格納テーブル211に保存した際に付与されたIDおよび、通信ログ格納テーブルに日時、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号を登録し(S606)、処理を終了する。処理S604において、重要度が高または中でない場合は(S604,No)、処理S606に進む。なお、本実施形態では重要度が高または中の場合にのみ、持ち出しファイルを取得するように規定しているが、全ての重要度で取得してもよい。   It is determined whether the importance determined by the take-out determination processing unit 371 is high or medium (S604). If the importance is high or medium (S604, Yes), the file name, the file size, the matched keyword, The date and time and the file are saved in the take-out file storage table 211 (S605). The ID assigned when saved in the take-out file storage table 211 and the date / time, source IP address, destination IP address, source port number, destination port number are registered in the communication log storage table (S606), and processing Exit. If the importance is not high or medium in process S604 (S604, No), the process proceeds to process S606. In the present embodiment, it is defined that the take-out file is acquired only when the importance is high or medium, but it may be acquired with all the importance.

これまでに示した手法によりネットワークを介して機密情報を含むデータを送信しようとした場合に、クライアントPC105に情報漏えい対策ソフトウェアがインストールされていない場合でも、機密情報を含むデータの持ち出し制御を行い、持ち出し制御を行う際の文字列検査処理の時間を確保することにより、機密情報の持ち出しを検知し、また、圧縮/暗号化されたファイルについても持ち出し制御を行うことが可能となる。   When data including confidential information is transmitted via the network using the methods shown so far, even if no information leakage countermeasure software is installed in the client PC 105, control of taking out data including confidential information is performed. By securing the time for character string inspection processing when carrying out take-out control, it is possible to detect take-out of confidential information and to carry out carry-out control for compressed / encrypted files.

なお、プロキシサーバを介してWWW(World Wide Web)にアクセスする環境においては、ネットワーク機器106において実行されるキーワード判定処理部374およびファイルサイズ判定処理部375を前記プロキシサーバで行うことで、本発明における持ち出し制御が可能となる。これについて、図20〜図26を参照して説明する。   Note that, in an environment in which the WWW (World Wide Web) is accessed through a proxy server, the keyword determination processing unit 374 and the file size determination processing unit 375 executed in the network device 106 are performed by the proxy server, thereby allowing the present invention. The take-out control at can be performed. This will be described with reference to FIGS.

(第2の実施形態)
図20は、第2の実施形態である持ち出し制御システムの構成を示す図である。第2の実施形態では、ネットワーク機器106で行われているキーワード判定処理部374およびファイルサイズ判定処理部375を持ち出し制御サーバ111で行うようにした。持ち出し制御サーバ111は、前記プロキシサーバであってもよく、また、統合持ち出し制御サーバ104であってもよい。
(Second Embodiment)
FIG. 20 is a diagram illustrating a configuration of a take-out control system according to the second embodiment. In the second embodiment, the keyword determination processing unit 374 and the file size determination processing unit 375 performed in the network device 106 are performed by the take-out control server 111. The take-out control server 111 may be the proxy server or the integrated take-out control server 104.

図21は、図20における統合ネットワーク管理サーバのハードウェア構成と機能ブロック構成を示す図である。統合ネットワーク管理サーバ103の記憶装置107Aには、図中に符号を四角で囲んである、ネットワーク機器106の帯域制御コマンドを一覧として保存した帯域制御コマンドファイル271と、ネットワーク機器106のポート遮断コマンドを一覧として保存したポート遮断コマンドファイル281とを保存している。なお、帯域制御コマンドファイル271とポート遮断コマンドファイル281以外の機能ブロックに関しては図2と同等の機能を有するので、説明は省略する。   FIG. 21 is a diagram showing a hardware configuration and a functional block configuration of the integrated network management server in FIG. In the storage device 107A of the integrated network management server 103, a bandwidth control command file 271 storing a bandwidth control command of the network device 106 as a list, and a port cutoff command of the network device 106, which are enclosed by a square in the figure, are stored. A port blocking command file 281 saved as a list is saved. The functional blocks other than the bandwidth control command file 271 and the port blocking command file 281 have the same functions as those in FIG.

図22は、図20における持ち出し制御サーバのハードウェア構成図と機能ブロック構成を示す図である。持ち出し制御サーバ111のハードウェアは、CPU108D、メモリ109D、ハードディスクなどの記憶装置107D、通信インタフェース110Dから構成される。CPU108D、メモリ109D、記憶装置107D、通信インタフェース110Dは、図2に示したCPU108A、メモリ109A、記憶装置107A、通信インタフェース110Aと同じ機能を有するので、重複する説明を省略する。   FIG. 22 is a diagram illustrating a hardware configuration diagram and a functional block configuration of the take-out control server in FIG. The hardware of the take-out control server 111 includes a CPU 108D, a memory 109D, a storage device 107D such as a hard disk, and a communication interface 110D. The CPU 108D, the memory 109D, the storage device 107D, and the communication interface 110D have the same functions as the CPU 108A, the memory 109A, the storage device 107A, and the communication interface 110A illustrated in FIG.

記憶装置107Dには、持ち出しポリシーテーブル201D(201)(図5参照)、持ち出しファイル格納テーブル211D(211)(図5参照)、通信ログ格納テーブル221D(221)(図6参照)が記憶されている。   The storage device 107D stores a take-out policy table 201D (201) (see FIG. 5), a take-out file storage table 211D (211) (see FIG. 5), and a communication log storage table 221D (221) (see FIG. 6). Yes.

持ち出し制御サーバ111の機能ブロック構成としては、メモリ109D内に、持ち出し判定処理部371D(371)、セキュリティ対策処理部381D、アラーム処理部391D(391)、ログ処理部331D(331)、持ち出しポリシー処理部341D、IPアドレス変換処理部401Dを有する。持ち出し判定処理部371Dには、キーワード判定処理部374D(374)、ファイルサイズ判定処理部375D(375)を有する。   As a functional block configuration of the take-out control server 111, a take-out determination processing unit 371D (371), a security countermeasure processing unit 381D, an alarm processing unit 391D (391), a log processing unit 331D (331), and a take-out policy process are stored in the memory 109D. Unit 341D and IP address conversion processing unit 401D. The take-out determination processing unit 371D includes a keyword determination processing unit 374D (374) and a file size determination processing unit 375D (375).

セキュリティ対策処理部381Dには、ネットワーク機器106に対して帯域制御コマンドを送信する帯域制御コマンド送信処理部384(図24参照)と、ネットワーク機器106に対してポート遮断コマンドを送信するポート遮断コマンド送信処理部385(図25参照)を有する。   The security countermeasure processing unit 381D includes a bandwidth control command transmission processing unit 384 (see FIG. 24) that transmits a bandwidth control command to the network device 106, and a port blocking command transmission that transmits a port blocking command to the network device 106. A processing unit 385 (see FIG. 25) is included.

図4における帯域制御処理部383を帯域制御コマンド送信処理部384に変更し、また、ポート遮断処理部382をポート遮断コマンド送信処理部385に変更することで、図20における持ち出し制御サーバ111でのキーワード判定処理部374およびファイルサイズ判定処理部375での処理中に帯域制御およびポート遮断処理が可能となる。   The bandwidth control processing unit 383 in FIG. 4 is changed to a bandwidth control command transmission processing unit 384, and the port blocking processing unit 382 is changed to a port blocking command transmission processing unit 385, whereby the take-out control server 111 in FIG. Bandwidth control and port blocking processing can be performed during processing by the keyword determination processing unit 374 and the file size determination processing unit 375.

なお、帯域制御コマンド送信処理部384とポート遮断コマンド送信処理部385の機能ブロックに関しては図4の対応構成と同等の機能を有するものとする。   Note that the functional blocks of the bandwidth control command transmission processing unit 384 and the port blocking command transmission processing unit 385 have the same functions as the corresponding configurations in FIG.

図23は、帯域制御コマンドファイルおよびポート遮断コマンドファイルの詳細を示す図である。帯域制御コマンドファイル271とポート遮断コマンドファイル281は、統合ネットワーク管理サーバ103に保存されている。図23(a)に示すように、帯域制御コマンドファイル271は、ネットワークに配置されているネットワーク機器106の製造ベンダ272、製造ベンダ272ごとの帯域制御コマンド273、帯域制御コマンドにパラメータとして設定可能最小帯域値274および設定可能最大帯域値275を保持している。図23(b)に示すように、ポート遮断コマンドファイル281は、ネットワークに配置されているネットワーク機器106の製造ベンダ282と、製造ベンダに対応したポート遮断コマンド283を保持している。   FIG. 23 is a diagram showing details of the bandwidth control command file and the port blocking command file. The bandwidth control command file 271 and the port blocking command file 281 are stored in the integrated network management server 103. As shown in FIG. 23 (a), the bandwidth control command file 271 includes a manufacturing vendor 272 of the network device 106 arranged in the network, a bandwidth control command 273 for each manufacturing vendor 272, and a minimum that can be set as a parameter in the bandwidth control command. A band value 274 and a settable maximum band value 275 are held. As shown in FIG. 23B, the port blocking command file 281 holds a manufacturing vendor 282 of the network device 106 arranged in the network and a port blocking command 283 corresponding to the manufacturing vendor.

図24は、帯域制御コマンド送信処理部の処理フローを示す図である。持ち出し制御サーバ111でキーワード判定処理部374が実行されると、帯域制御コマンド送信処理部384は、パケットの送信元IPアドレスを取得する(S611)。取得したパケットの送信元IPアドレスと同じネットワークIDを持つネットワーク機器情報テーブル261に対して、処理S613〜処理S620を繰り返す(S612)。取得したパケットの送信元IPアドレスと同じネットワークIDを持つネットワーク機器情報テーブル261のエントリから、1つのテーブルを取得する(S613)。機器の種別が「ネットワーク機器」のエントリを検索する(S614)。機器の種別が「ネットワーク機器」のエントリが見つかった場合は(S614,Yes)、ネットワーク機器情報テーブル261に登録されているシステム情報から製造ベンダを抽出し、帯域制御コマンドファイル271に帯域制御コマンドがあるか検索を行う(S615)。   FIG. 24 is a diagram illustrating a processing flow of the bandwidth control command transmission processing unit. When the keyword determination processing unit 374 is executed in the take-out control server 111, the bandwidth control command transmission processing unit 384 acquires the transmission source IP address of the packet (S611). The processes S613 to S620 are repeated for the network device information table 261 having the same network ID as the source IP address of the acquired packet (S612). One table is acquired from the entry of the network device information table 261 having the same network ID as the source IP address of the acquired packet (S613). An entry whose device type is “network device” is searched (S614). If an entry with the device type “network device” is found (S614, Yes), the manufacturing vendor is extracted from the system information registered in the network device information table 261, and the bandwidth control command is stored in the bandwidth control command file 271. A search is performed (S615).

対応する帯域制御コマンドが存在した場合は(S615,Yes)、帯域制限コマンドで設定可能な最小帯域値を取得し(S616)、ネットワーク機器情報テーブル261に登録されているIPアドレスを取得する(S617)。次に、現在の帯域値を取得し(S618)、帯域制御コマンドファイルに登録されている設定可能最小帯域値274と現在の帯域値を比較し判定する(S619)。設定可能最小帯域値274よりも現在の帯域値が大きい場合は(S619,Yes)、設定可能な最小帯域値をパラメータとして、送信元IPアドレスの通信に対し、すなわち、取得したIPアドレスを有するネットワーク機器106に帯域制御コマンドを送信する(S620)。設定可能最小帯域値274よりも現在の帯域値が大きくない場合は(S619,No)、帯域制御コマンドは送信しないでループ終端に進む。なお、処理S614において、機器の種別が「ネットワーク機器」でない場合(S614,No)、または、処理S615において、特定したネットワーク機器に対する帯域制御コマンドがない場合(S614,No)、ループ終端に進む。   When the corresponding bandwidth control command exists (S615, Yes), the minimum bandwidth value that can be set by the bandwidth limitation command is acquired (S616), and the IP address registered in the network device information table 261 is acquired (S617). ). Next, the current bandwidth value is acquired (S618), and the settable minimum bandwidth value 274 registered in the bandwidth control command file is compared with the current bandwidth value for determination (S619). If the current bandwidth value is larger than the settable minimum bandwidth value 274 (S619, Yes), the network having the acquired IP address for communication of the transmission source IP address using the settable minimum bandwidth value as a parameter A bandwidth control command is transmitted to the device 106 (S620). If the current bandwidth value is not larger than the settable minimum bandwidth value 274 (No in S619), the bandwidth control command is not transmitted and the process proceeds to the loop end. If the device type is not “network device” in process S614 (S614, No), or if there is no bandwidth control command for the specified network device in process S615 (S614, No), the process proceeds to the loop end.

図25は、ポート遮断コマンド送信処理部の処理フローを示す図である。持ち出し制御サーバ111でキーワード判定処理部374が実行されると、ポート遮断コマンド送信処理部385は、パケットの送信元IPアドレスを取得する(S631)。取得したパケットの送信元IPアドレスと同じネットワークIDを持つネットワーク機器情報テーブル261に対して処理S633〜処理S637を繰り返す(S632)。取得したパケットの送信元IPアドレスと同じネットワークIDを持つネットワーク機器情報テーブル261のエントリから、1つのテーブルを取得し(S633)、機器の種別が「ネットワーク機器」のエントリを検索する(S634)。機器の種別が「ネットワーク機器」のエントリが見つかった場合は(S634,Yes)、ネットワーク機器情報テーブル261に登録されているIPアドレスを取得する(S635)。   FIG. 25 is a diagram illustrating a processing flow of the port blocking command transmission processing unit. When the keyword determination processing unit 374 is executed in the take-out control server 111, the port blocking command transmission processing unit 385 acquires the transmission source IP address of the packet (S631). The processes S633 to S637 are repeated for the network device information table 261 having the same network ID as the source IP address of the acquired packet (S632). One table is acquired from the entries in the network device information table 261 having the same network ID as the source IP address of the acquired packet (S633), and an entry whose device type is “network device” is searched (S634). If an entry with the device type “network device” is found (S634, Yes), the IP address registered in the network device information table 261 is acquired (S635).

次に、ネットワーク機器情報テーブル261に登録されているシステム情報から製造ベンダを抽出し、ポート遮断コマンドファイル281に対応するポート遮断コマンドがあるか検索を行う(S636)。対応するポート遮断コマンドが存在した場合は(S636,Yes)、取得したIPアドレスを有するネットワーク機器106にポート遮断コマンドを送信する(S637)。なお、処理S634において、機器の種別が「ネットワーク機器」でない場合(S634,No)、または、処理S636において、特定したネットワーク機器に対するポート遮断処理コマンドでない場合(S636,No)、ループ終端に進む。   Next, a manufacturing vendor is extracted from the system information registered in the network device information table 261, and a search is made as to whether there is a port blocking command corresponding to the port blocking command file 281 (S636). If there is a corresponding port blocking command (S636, Yes), the port blocking command is transmitted to the network device 106 having the acquired IP address (S637). If the device type is not “network device” in process S634 (S634, No), or if it is not a port blocking process command for the specified network device in process S636 (S636, No), the process proceeds to the loop end.

本発明によれば、機密情報を含むデータの持ち出し制御を行い、持ち出し制御を行う際の文字列検査処理の時間を確保することにより、機密情報の持ち出しを検知できる。また、圧縮/暗号化されたファイルについても持ち出し制御を行うことができる。さらに、本発明によれば、ネットワークを介して大量の機密情報を含む電子データを持ち出そうとした場合に、該当の持ち出し操作を検知することができる。   According to the present invention, the take-out control of data including confidential information is performed, and the take-out of confidential information can be detected by securing the time for the character string inspection process when the take-out control is performed. In addition, it is possible to perform take-out control for a compressed / encrypted file. Furthermore, according to the present invention, when an attempt is made to take out electronic data including a large amount of confidential information via a network, the corresponding takeout operation can be detected.

本発明によれば、クライアントPCと、ネットワーク機器と、ネットワークに点在する機器の情報を収集する統合ネットワーク管理サーバと、持ち出しを制御する統合持ち出し制御サーバと、を有したデータの持ち出し制御管理を行うシステムであり、ネットワーク機器において、クライアントPCが送信するデータの機密情報を検査し、また、機密情報を検査する際にネットワークの通信速度を動的に変更することができる。   According to the present invention, data take-out control management including a client PC, a network device, an integrated network management server that collects information on devices scattered in the network, and an integrated take-out control server that controls take-out is performed. In the network device, the network device can check the confidential information of the data transmitted by the client PC, and can dynamically change the communication speed of the network when the confidential information is checked.

第1の実施形態である持ち出し制御システムの構成を示す図である。It is a figure which shows the structure of the take-out control system which is 1st Embodiment. 統合ネットワーク管理サーバのハードウェア構成および機能ブロック構成を示す図である。It is a figure which shows the hardware constitutions and functional block constitution of an integrated network management server. 統合持ち出し制御サーバのハードウェア構成および機能ブロック構成を示す図である。It is a figure which shows the hardware constitutions and functional block constitution of an integrated take-out control server. ネットワーク機器のハードウェア構成および機能ブロック構成を示す図である。It is a figure which shows the hardware constitutions and functional block constitution of a network apparatus. 持ち出しポリシーテーブルおよび持ち出しファイル格納テーブルの詳細を示す図である。It is a figure which shows the detail of a take-out policy table and a take-out file storage table. 通信ログ格納テーブルおよびIPアドレス変換テーブルの詳細を示す図である。It is a figure which shows the detail of a communication log storage table and an IP address conversion table. IPアドレス割り当てテーブル、ネットワーク構成情報テーブル、およびネットワーク機器情報テーブルの詳細を示す図である。It is a figure which shows the detail of an IP address allocation table, a network configuration information table, and a network equipment information table. ネットワーク機器の持ち出し判定処理部の処理フローを示す図である。It is a figure which shows the processing flow of the taking-out determination process part of a network device. ネットワーク機器のIPアドレス変換処理部の処理フローを示す図である。It is a figure which shows the processing flow of the IP address conversion process part of a network device. IPアドレス変換処理2の処理フローを示す図である。It is a figure which shows the processing flow of the IP address conversion process. ネットワーク機器におけるIPアドレス変換処理3の処理フローを示す図である。It is a figure which shows the processing flow of the IP address conversion process 3 in a network device. ネットワーク機器のキーワード判定処理部の処理フローを示す図である。It is a figure which shows the processing flow of the keyword determination process part of a network device. 帯域制御処理部の処理フローを示す図である。It is a figure which shows the processing flow of a band control process part. ファイルサイズ判定処理部の処理フローを示す図である。It is a figure which shows the processing flow of a file size determination process part. 持ち出しファイル判定処理部の処理フローを示す図である。It is a figure which shows the processing flow of a taking-out file determination process part. ファイルサイズポリシー生成処理部の処理フローを示す図である。It is a figure which shows the processing flow of a file size policy production | generation process part. ネットワーク機器と統合持ち出し制御サーバとがデータ送受信の様子を示す概念図である。It is a conceptual diagram which shows the mode of data transmission / reception with a network apparatus and an integrated take-out control server. 持ち出しポリシー配布処理部の処理フローを示す図である。It is a figure which shows the processing flow of a taking-out policy distribution process part. ログ収集処理部333の処理フローを示す図である。It is a figure which shows the processing flow of the log collection process part. 第2の実施形態である持ち出し制御システムの構成を示す図である。It is a figure which shows the structure of the take-out control system which is 2nd Embodiment. 図20における統合ネットワーク管理サーバのハードウェア構成と機能ブロック構成を示す図である。It is a figure which shows the hardware constitutions and functional block constitution of the integrated network management server in FIG. 図20における持ち出し制御サーバのハードウェア構成と機能ブロック構成を示す図である。It is a figure which shows the hardware constitutions and functional block constitution of the taking-out control server in FIG. 帯域制御コマンドファイルおよびポート遮断コマンドファイルの詳細を示す図である。It is a figure which shows the detail of a bandwidth control command file and a port cutoff command file. 帯域制御コマンド送信処理部の処理フローを示す図である。It is a figure which shows the processing flow of a band control command transmission process part. ポート遮断コマンド送信処理部の処理フローを示す図である。It is a figure which shows the processing flow of a port cutoff command transmission process part. ネットワーク機器におけるアラーム処理部の処理フローを示す図である。It is a figure which shows the processing flow of the alarm process part in a network device. 統合持ち出し制御サーバにおけるアラーム処理部の処理フローを示す図である。It is a figure which shows the processing flow of the alarm process part in an integrated take-out control server.

符号の説明Explanation of symbols

1,2 サブネットワーク
101 インターネット
102 ネットワーク
103 統合ネットワーク管理サーバ
104 統合持ち出し制御サーバ(管理サーバ)
105 クライアントPC
106 ネットワーク機器(ネットワーク装置)
107A 記憶装置
107B 記憶装置(第1の記憶装置)
107C 記憶装置(第2の記憶装置)
108A,108B,108C CPU
109A,109B,109C メモリ
110A,110B,110C 通信インタフェース
201 持ち出しポリシーテーブル(持ち出しポリシー情報)
211 持ち出しファイル格納テーブル(持ち出しファイル格納情報)
221 通信ログ格納テーブル(通信ログ格納情報)
231 IPアドレス変換テーブル
241 IPアドレス割り当てテーブル
251 ネットワーク構成情報テーブル
261 ネットワーク機器情報テーブル
311 持ち出しファイル判定処理部(持ち出しファイル判定手段)
321 アラーム受信処理部
331 ログ処理部
332 ログ受信処理部(ログ受信手段)
333 ログ収集処理部(ログ収集手段)
334 ログ送信処理部(ログ送信手段)
341B,341C 持ち出しポリシー処理部
342 ファイルサイズポリシー生成処理部(ファイルサイズポリシー生成手段)
343 持ち出しポリシー配布処理部(ポリシー配布手段)
344 持ち出しポリシー受信処理部(ポリシー受信手段)
371 持ち出し判定処理部(持ち出し判定手段)
381 セキュリティ対策処理部
383 帯域制御処理部(帯域制御手段)
401 IPアドレス変換処理部
1, 2 Sub-network 101 Internet 102 Network 103 Integrated network management server 104 Integrated take-out control server (management server)
105 Client PC
106 Network equipment (network equipment)
107A storage device 107B storage device (first storage device)
107C storage device (second storage device)
108A, 108B, 108C CPU
109A, 109B, 109C Memory 110A, 110B, 110C Communication interface 201 Takeout policy table (takeout policy information)
211 Take-out file storage table (take-out file storage information)
221 Communication log storage table (communication log storage information)
231 IP address conversion table 241 IP address allocation table 251 network configuration information table 261 network device information table 311 take-out file determination processing unit (take-out file determination means)
321 Alarm reception processing unit 331 Log processing unit 332 Log reception processing unit (log receiving means)
333 Log collection processing unit (log collection means)
334 Log transmission processing unit (log transmission means)
341B, 341C Take-out policy processing unit 342 File size policy generation processing unit (file size policy generation means)
343 Take-out policy distribution processing section (policy distribution means)
344 Take-out policy reception processing unit (policy reception means)
371 Take-out determination processing unit (take-out determination means)
381 Security countermeasure processing unit 383 Band control processing unit (band control means)
401 IP address conversion processing unit

Claims (10)

クライアントから送信される送信情報を外部ネットワークに送信するネットワーク装置と、前記ネットワーク装置を管理する管理サーバとを有し、前記送信情報の外部ネットワークへの持ち出しを管理する情報管理システムであって、
前記管理サーバは、
前記送信情報の持ち出しのポリシーを定義した持ち出しポリシー情報を記憶する第1の記憶装置と、
前記持ち出しポリシー情報を前記ネットワーク装置に配布するポリシー配布手段と、を有し、
前記ネットワーク装置は、
前記持ち出しポリシー情報を前記管理サーバから受信すると、第2の記憶装置に格納するポリシー受信手段と、
前記格納した持ち出しポリシー情報に基づいて、前記クライアントからの送信情報を持ち出してよいか否かを判定する持ち出し判定手段と、
前記持ち出し判定手段により判定する際に、通信速度を変更する帯域制御手段と、を有し、
前記帯域制御手段により送信の帯域を制限するとともに、当該帯域の制限中に前記持ち出し判定手段により前記送信情報の持ち出しを判定する
ことを特徴とする情報管理システム。
A network device that transmits transmission information transmitted from a client to an external network, and a management server that manages the network device, and an information management system that manages taking out of the transmission information to an external network,
The management server
A first storage device for storing take-out policy information defining a take-out policy of the transmission information;
Policy distribution means for distributing the take-out policy information to the network device;
The network device is:
When the take-out policy information is received from the management server, policy receiving means for storing in the second storage device;
Based on the stored take-out policy information, take-out determination means for determining whether or not the transmission information from the client may be taken out;
A band control means for changing the communication speed when making a determination by the take-out determination means,
An information management system characterized by limiting a transmission band by the band control unit and determining whether the transmission information is taken out by the take-out determination unit while the band is limited.
前記持ち出しポリシー情報は、
IPアドレス、ポート番号、管理者が定義したキーワード、持ち出しファイルのファイルサイズの少なくともひとつを含む分類項目の情報を含み、
前記分類項目は、持ち出しの重要度のレベルを識別する重要度レベル、持ち出しの許可または禁止の識別情報、持ち出しの開示範囲と関連付けて登録される
ことを特徴とする請求項1に記載の情報管理システム。
The take-out policy information is
It includes information on classification items including at least one of IP address, port number, keyword defined by the administrator, and file size of the take-out file,
2. The information management according to claim 1, wherein the classification item is registered in association with an importance level that identifies a level of importance of take-out, identification information for permission or prohibition of take-out, and a disclosure range of take-out. system.
前記ネットワーク装置は、
前記持ち出し判定手段により前記重要度レベルに応じて、前記ネットワーク装置のポートの遮断をするか、あるいは、前記管理サーバに持ち出しの警告をするアラームを送信する
ことを特徴とする請求項2に記載の情報管理システム。
The network device is:
3. The take-out determining means blocks the port of the network device according to the importance level or sends an alarm for taking out a warning to the management server. Information management system.
前記管理サーバは、さらに、
前記ネットワーク装置から圧縮/暗号された送信情報を受信すると、前記送信情報の圧縮/暗号を解除してファイルを作成し、前記第1の記憶装置に記憶された前記持ち出しポリシー情報に基づいて、前記ファイルの重要度レベルを決定し、決定された決定重要度レベルを前記ネットワーク装置に通知する持ち出しファイル判定手段を有し、
前記ネットワーク装置は、
前記持ち出し判定手段により、前記送信情報が圧縮/暗号された送信情報であるとき、前記管理サーバに前記送信情報を送信し、前記管理サーバから通知された前記決定重要度レベルに応じて、前記ネットワーク装置のポートの遮断をするか、あるいは、前記管理サーバに持ち出しの警告をするアラームを送信する
ことを特徴とする請求項2に記載の情報管理システム。
The management server further includes:
Upon receiving the transmission information compressed / encrypted from the network device, create a file by releasing the compression / encryption of the transmission information, and based on the take-out policy information stored in the first storage device, A take-out file determination means for determining the importance level of the file and notifying the determined importance level to the network device;
The network device is:
When the transmission information is compressed / encrypted transmission information by the take-out determination unit, the transmission information is transmitted to the management server, and the network is determined according to the decision importance level notified from the management server. The information management system according to claim 2, wherein a device port is shut off, or an alarm for taking out a warning is transmitted to the management server.
前記管理サーバは、
前記第1の記憶装置に、組織名と、割り当てIPアドレスとを関連付けたIPアドレス割り当て情報を記憶し、
前記ポリシー配布手段は、
前記持ち出しのポリシー情報から開示範囲を取得し、
前記IPアドレス割り当て情報から、前記組織名と、前記開示範囲が一致するポリシー配布対象のIPアドレス情報を取得し、
前記ポリシー配布対象のIPアドレスに該当するネットワーク装置に、前記開示範囲に対応する持ち出しポリシー情報を配布する
ことを特徴とする請求項2に記載の情報管理システム。
The management server
Storing IP address allocation information in which the organization name and the allocated IP address are associated with each other in the first storage device;
The policy distribution means includes:
Obtain the disclosure range from the policy information taken out,
From the IP address assignment information, obtain the IP address information of the policy distribution target whose disclosure name matches the organization name,
The information management system according to claim 2, wherein take-out policy information corresponding to the disclosure range is distributed to a network device corresponding to the policy distribution target IP address.
前記ネットワーク装置は、ログ収集手段と、ログ送信手段とを有し、
前記持ち出し判定手段が、前記送信情報の持ち出し判定をした際に、
前記ログ収集手段は、前記第2の記憶装置に、
送信日時と、送信元IPアドレスと、送信先IPアドレスと、送信元ポート番号と、送信先ポート番号と、持ち出しファイルIDとを関連付けて通信ログ格納情報として登録し、
前記持ち出しファイルIDと、ファイル名と、ファイルサイズと、キーワードと、重要度レベルとを関連付けて持ち出しファイル格納情報として登録し、
前記ログ送信手段は、前記通信ログ格納情報と、前記持ち出しファイル格納情報とを、前記管理サーバに送信し、
前記管理サーバは、受信した前記通信ログ格納情報と、前記持ち出しファイル格納情報を受信すると、前記第1の記憶装置に格納するログ受信手段を有する
ことを特徴とする請求項1に記載の情報管理システム。
The network device includes a log collection unit and a log transmission unit,
When the take-out determination unit determines whether to take out the transmission information,
The log collection means is connected to the second storage device.
The transmission date and time, the transmission source IP address, the transmission destination IP address, the transmission source port number, the transmission destination port number, and the take-out file ID are associated and registered as communication log storage information.
The take-out file ID, file name, file size, keyword, and importance level are associated and registered as take-out file storage information,
The log transmission means transmits the communication log storage information and the take-out file storage information to the management server,
2. The information management according to claim 1, wherein the management server has a log receiving unit that stores the received communication log storage information and the taken-out file storage information in the first storage device when the received management log storage information is received. system.
前記管理サーバは、
前記第1の記憶装置に記憶されている前記持ち出しファイル格納情報に基づいて、
前記ファイルサイズを抽出し、持ち出しポリシー情報に登録するファイルサイズポリシー生成手段を有する
ことを特徴とする請求項6に記載の情報管理システム。
The management server
Based on the take-out file storage information stored in the first storage device,
The information management system according to claim 6, further comprising a file size policy generation unit that extracts the file size and registers the file size in take-out policy information.
クライアントから送信される送信情報を外部ネットワークに送信するネットワーク装置と、前記ネットワーク装置を管理する管理サーバとを有するシステムにおいて、前記送信情報の外部ネットワークへの持ち出しを管理する情報管理方法であって、
前記管理サーバは、
第1の記憶装置に、前記送信情報の持ち出しのポリシーを定義した持ち出しポリシー情報を記憶しており、
ポリシー配布手段は、前記持ち出しポリシー情報を前記ネットワーク装置に配布し、
前記ネットワーク装置は、
ポリシー受信手段は、前記持ち出しポリシー情報を前記管理サーバから受信すると、第2の記憶装置に格納し、
持ち出し判定手段は、前記格納した持ち出しポリシー情報に基づいて、前記クライアントからの送信情報を持ち出してよいか否かを判定し、
帯域制御手段は、前記持ち出し判定手段により判定する際に、通信速度を変更し、
前記帯域制御手段により送信の帯域を制限するとともに、当該帯域の制限中に前記持ち出し判定手段により前記送信情報の持ち出しを判定する
ことを特徴とする情報管理方法。
In a system having a network device that transmits transmission information transmitted from a client to an external network, and a management server that manages the network device, an information management method for managing carry-out of the transmission information to an external network,
The management server
The first storage device stores take-out policy information defining a take-out policy of the transmission information,
Policy distribution means distributes the take-out policy information to the network device,
The network device is:
When the policy receiving means receives the take-out policy information from the management server, the policy receiving means stores it in the second storage device,
The take-out determining means determines whether or not the transmission information from the client may be taken out based on the stored take-out policy information,
The bandwidth control means changes the communication speed when determining by the take-out determination means,
An information management method comprising: limiting a transmission band by the band control unit; and determining taking out of the transmission information by the takeout determination unit while the band is limited.
管理サーバが送信情報の持ち出しのポリシーを定義した持ち出しポリシー情報を管理するとともに、クライアントから送信される前記送信情報を外部ネットワークに送信するネットワーク装置を管理するシステムにおいて、
前記送信情報の外部ネットワークへの持ち出しを制御するネットワーク装置であって、
前記持ち出しポリシー情報を前記管理サーバから受信すると、記憶装置に格納するポリシー受信手段と、
前記記憶装置に格納した持ち出しポリシー情報に基づいて、前記クライアントからの送信情報を持ち出してよいか否かを判定する持ち出し判定手段と、
前記持ち出し判定手段により判定する際に、通信速度を変更する帯域制御手段と、を有し、
前記帯域制御手段により送信の帯域を制限するとともに、
当該帯域の制限中に前記持ち出し判定手段により前記送信情報の持ち出しを判定し、
前記持ち出し判定手段により前記持ち出しポリシー情報に含まれる重要度レベルに応じて、前記ネットワーク装置のポートの遮断をするか、あるいは、前記管理サーバに持ち出しの警告をするアラームを送信する
ことを特徴とするネットワーク装置。
In a system for managing a take-out policy information in which a management server defines a take-out policy of transmission information and managing a network device that transmits the transmission information transmitted from a client to an external network,
A network device for controlling the sending of the transmission information to an external network,
When the take-out policy information is received from the management server, policy receiving means for storing in the storage device;
Take-out determination means for determining whether or not transmission information from the client may be taken out based on take-out policy information stored in the storage device;
A band control means for changing the communication speed when making a determination by the take-out determination means,
While limiting the transmission band by the band control means,
Determining whether the transmission information is taken out by the take-out determining means while the bandwidth is limited;
According to the importance level included in the take-out policy information by the take-out determination means, the port of the network device is blocked, or an alarm for warning the take-out is transmitted to the management server. Network device.
前記持ち出しポリシー情報は、
IPアドレス、ポート番号、管理者が定義したキーワード、持ち出しファイルのファイルサイズの少なくともひとつを含む分類項目の情報を含み、
前記分類項目は、持ち出しの重要度のレベルを識別する重要度レベル、持ち出しの許可または禁止の識別情報、持ち出しの開示範囲と関連付けて登録される
ことを特徴とする請求項9に記載のネットワーク装置。
The take-out policy information is
It includes information on classification items including at least one of IP address, port number, keyword defined by the administrator, and file size of the take-out file,
The network device according to claim 9, wherein the classification item is registered in association with an importance level for identifying the level of importance of take-out, identification information for permission or prohibition of take-out, and a disclosure range of take-out. .
JP2008104862A 2008-04-14 2008-04-14 Information management system, information management method, and network device Pending JP2009258852A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008104862A JP2009258852A (en) 2008-04-14 2008-04-14 Information management system, information management method, and network device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008104862A JP2009258852A (en) 2008-04-14 2008-04-14 Information management system, information management method, and network device

Publications (1)

Publication Number Publication Date
JP2009258852A true JP2009258852A (en) 2009-11-05

Family

ID=41386212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008104862A Pending JP2009258852A (en) 2008-04-14 2008-04-14 Information management system, information management method, and network device

Country Status (1)

Country Link
JP (1) JP2009258852A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012048357A (en) * 2010-08-25 2012-03-08 Nec Corp Communication device with communication control function, method and program
JP2012084091A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Relay program, relay device and relay method
JP2012108703A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
JP2012108704A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
JP2012128546A (en) * 2010-12-14 2012-07-05 Encourage Technologies Co Ltd Security control device, security control method and program
JP2013521587A (en) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション Information protection using zones
JP2017142626A (en) * 2016-02-09 2017-08-17 アルプスシステムインテグレーション株式会社 Information management system and information management program
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
JP2019020801A (en) * 2017-07-12 2019-02-07 富士通株式会社 Information processing apparatus and management program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013521587A (en) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション Information protection using zones
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
JP2012048357A (en) * 2010-08-25 2012-03-08 Nec Corp Communication device with communication control function, method and program
JP2012084091A (en) * 2010-10-14 2012-04-26 Fujitsu Ltd Relay program, relay device and relay method
JP2012108703A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
JP2012108704A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
JP2012128546A (en) * 2010-12-14 2012-07-05 Encourage Technologies Co Ltd Security control device, security control method and program
JP2017142626A (en) * 2016-02-09 2017-08-17 アルプスシステムインテグレーション株式会社 Information management system and information management program
JP2019020801A (en) * 2017-07-12 2019-02-07 富士通株式会社 Information processing apparatus and management program

Similar Documents

Publication Publication Date Title
JP2009258852A (en) Information management system, information management method, and network device
EP3410336B1 (en) Forensic analysis
US10257224B2 (en) Method and apparatus for providing forensic visibility into systems and networks
EP2288074B1 (en) Communication apparatus and method having one or more communication control programs
US8205244B2 (en) Systems and methods for generating, managing, and displaying alarms for wireless network monitoring
US20070218874A1 (en) Systems and Methods For Wireless Network Forensics
EP2433439A1 (en) Systems and methods for concurrent wireless local area network access and sensing
US9432549B2 (en) Information processing device, server device, and peripheral device management method
JP4705961B2 (en) Virus damage range prediction system
US20140359771A1 (en) Clustering event data by multiple time dimensions
US11991212B2 (en) Creation and optimization of security applications for cyber threats detection, investigation and mitigation
JP2018531527A (en) Method and apparatus for identifying application information in network traffic
JP2018531527A6 (en) Method and apparatus for identifying application information in network traffic
US20080109568A1 (en) Method and System for Detecting Device Configuration Changes
JP2019021095A (en) Attack monitoring system and attack monitoring method
JP7156869B2 (en) Log output device, log output method and log output system
JP2021179935A (en) Vehicle abnormality detection device and vehicle abnormality detection method
JP2008052637A (en) Abnormality detection device, abnormality detection program, and recording medium
JP2008027322A (en) Security management system and method
JP2008015799A (en) Communication device and device remote management system
Chen et al. A new method for intrusion detection on hierarchical wireless sensor networks
JP4087427B2 (en) Data processing system
CN107659540B (en) Dynamic behavior analysis method, device, system and equipment
JP2008052390A (en) Audit log recording control method and information leakage monitoring program
JP2009206731A (en) Monitoring system, monitoring device, monitoring method, and program