JP2003076662A - 情報漏洩追跡システム - Google Patents

情報漏洩追跡システム

Info

Publication number
JP2003076662A
JP2003076662A JP2001269446A JP2001269446A JP2003076662A JP 2003076662 A JP2003076662 A JP 2003076662A JP 2001269446 A JP2001269446 A JP 2001269446A JP 2001269446 A JP2001269446 A JP 2001269446A JP 2003076662 A JP2003076662 A JP 2003076662A
Authority
JP
Japan
Prior art keywords
information
tracking
file
unauthorized access
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001269446A
Other languages
English (en)
Inventor
Masayasu Shioda
雅康 塩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001269446A priority Critical patent/JP2003076662A/ja
Publication of JP2003076662A publication Critical patent/JP2003076662A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来の情報端末のログインユーザは、システ
ムユーザを含めて、通常複数登録されているので、自分
以外のユーザでもローカルアクセスまたはリモートアク
セスが可能であり、第三者への情報漏洩もしやすいとい
う問題があった。 【解決手段】 自情報端末上のファイルへのアクセスを
侵入検知センサ部14により検知し、センサ情報入力部
15によってユーザID及びファイル名を取得して、こ
れらを用いて、不正アクセル判定情報入力部11により
入力された判定情報データ13に基づき不正アクセスを
不正アクセス判定部16によって判定し、不正アクセス
が判定されたとき、追跡エージェントファイル入替部1
9によって、不正にアクセスされたファイルを追跡情報
を収集するように形成された追跡エージェントファイル
と入替え、この追跡エージェントファイルによって脅威
情報端末2の追跡情報を収集する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電子情報(ファ
イル)を盗用する脅威に対し、追跡を可能とする情報漏
洩追跡システムに関するものである。
【0002】
【従来の技術】近年、情報処理機器は、会社から個人ま
でかなりの割合で浸透している。その機器に内蔵される
記憶装置容量も増大し、情報のIT化が叫ばれる現代に
おいて、重要な情報(ファイル)の電子化が行われ、盗
難に対する情報の漏洩の危険性が高まっている。また、
インターネットやモバイル端末の普及により、通信ネッ
トワークを介して不正侵入等を行うハッカー(またはク
ラッカー)のような脅威に対しても、同様に情報漏洩の
危険性は高まっている。そこで、従来は、情報機器の電
源投入(ローカルアクセス)時にログイン/パスワード
の入力を要求し、正しいユーザに対してのみ端末の使用
許可が行われる機能が設けられ、最近では、生態的特徴
(指紋、手形、音声等)による使用許可及びPKI(P
ublic Key Infrastructure)
等による認証システムにより、実現されている。また、
通信ネットワークからの不正アクセス(リモートアクセ
ス)に対しても、ファイアウォールやVPN(Virt
ual Private Network Servi
ce)等のセキュリティ機能が設けられ、最近では、情
報ファイル自身の暗号化といった保全機能を保有するも
のもある。
【0003】
【発明が解決しようとする課題】上述の従来の技術に
は、以下のような問題点がある。ある情報端末のログイ
ンユーザは、システムユーザを含めて、通常複数登録さ
れている。従って、自分以外のユーザでもローカルアク
セスまたはリモートアクセスが可能であり、システムユ
ーザであれば、アクセス権限の問題も発生することな
く、情報ファイルを複写することができ、第三者への情
報漏洩もたやすいものがある。たとえ、情報ファイルの
暗号化やデジタル証明または認証機能が施されていたと
しても、暗号強度や運用管理が厳格でない場合には、即
座に解析されてしまう。そうでなくとも、情報ファイル
自身が入手されると、いつかは解析される危険が伴う。
従って、既存のアクセス統制機能または暗号化機能を付
加しても、情報ファイルの不正入手が可能であるという
問題があった。
【0004】この発明は、上述のような課題を解決する
ためになされたものであり、不正入手先の追跡を可能と
する情報漏洩追跡システムを得ることを目的にしてい
る。
【0005】
【課題を解決するための手段】この発明に係わる情報漏
洩追跡システムにおいては、不正アクセスを判定する判
定情報が格納された判定情報データと、不正アクセスを
追跡する追跡情報を収集するように形成された追跡エー
ジェントファイルが格納された追跡エージェントデータ
ファイルと、ネットワークを介して行われる自端末上の
ファイルへのアクセスを検知してアクセスを行ったユー
ザID及びアクセスされたファイル名を取得する侵入検
知入力部と、この侵入検知入力部によって取得されたユ
ーザID及びファイル名を用いて、判定情報データに基
づき不正アクセスを判定する不正アクセス判定部、この
不正アクセス判定部によって上記不正アクセスが判定さ
れたとき、上記不正アクセスされたファイルを上記追跡
エージェントファイルに入替える追跡エージェントファ
イル入替部を備えたものである。
【0006】また、判定情報データに格納される判定情
報を入力する不正アクセス判定情報入力部を備えたもの
である。また、判定情報データに格納された判定情報及
び追跡エージェントデータファイルに格納された追跡エ
ージェントファイルは、それぞれ暗号化されているもの
である。
【0007】さらに、ユーザIDは、ファイルアクセス
可能なレベルが設定されていると共に、不正アクセス判
定部は、レベルを用いて不正アクセスを判定するもので
ある。
【0008】また、追跡エージェントファイルは、不正
アクセスを行った脅威端末上で動作するよう構成されて
いるものである。また、追跡エージェントファイルは、
追跡情報を収集する追跡情報収集部と、この追跡情報収
集部によって収集された追跡情報が格納される追跡情報
データと、この追跡情報データに格納された追跡情報を
情報漏洩追跡用端末に送信する通信部を有するものであ
る。
【0009】さらにまた、追跡情報データに格納された
追跡情報は、暗号化されているものである。また、追跡
エージェントファイルの通信部は、WEB通信により追
跡情報を送信するものである。
【0010】また、追跡エージェントファイルの通信部
は、電子メール通信により追跡情報を送信するものであ
る。加えて、追跡エージェントファイルの通信部は、T
CP/IP通信により追跡情報を送信するものである。
【0011】
【発明の実施の形態】実施の形態1.この発明に係わる
情報漏洩追跡システムは、自身の情報端末及び情報漏洩
追跡用端末が、脅威の情報端末に各種インタフェースに
よりネットワーク接続されるものとする。図1は、この
発明の実施の形態1による情報漏洩追跡システムを示す
システム構成である。図1において、1は不正アクセス
を受ける情報端末、2は情報端末1に対して不正アクセ
スを行う脅威情報端末、3は情報漏洩追跡用端末で、1
〜3は各種インタフェースによりネットワーク接続され
ている。
【0012】情報端末1は、次のように構成される。1
1は脅威からの不正アクセス判定を行うために必要なデ
ータを、キーボードやマウス等の入力装置を用いて入力
する不正アクセス判定情報入力部、12は不正アクセス
判定情報入力部11によって入力されたデータを判定情
報データ13に蓄積する不正アクセス判定情報記憶部で
ある。14は情報端末1のファイルへのアクセスを検知
する侵入検知センサ部、15は侵入検知センサ部14に
よって検知されたファイルアクセスに係わるユーザID
とファイル名称を取得するセンサ情報入力部15で、侵
入検知センサ部14とセンサ情報入力部15は、侵入検
知入力部を構成する。16はセンサ情報入力部15によ
って取得された情報及び判定情報データ13により、不
正アクセスを判定する不正アクセス判定部、17は不正
アクセスファイル検索部で、不正アクセス判定部16に
よって判定されたユーザが許可されたユーザ以外である
場合の不正アクセス判定時に、追跡エージェントデータ
ファイル18から、不正アクセス判定部16で取得され
た情報に対応した追跡エージェントファイルを検索す
る。追跡エージェントデータファイル18には、追跡情
報を収集するように形成された追跡エージェントファイ
ルが格納されている。19は不正ユーザによってアクセ
スされたファイルを追跡エージェントファイルに入替え
る追跡エージェントファイル入替部で、この入替えによ
って不正ユーザは追跡エージェントファイルを取得する
ことになる。
【0013】追跡エージェントファイルは、脅威情報端
末2上で動作するよう次のように構成される。20は追
跡情報を収集するコマンドを発行するユーザ等追跡情報
収集コマンド発行部、21はユーザ等追跡情報収集コマ
ンド発行部20によって発行されたコマンドにより、追
跡情報を収集するユーザ等追跡情報収集部、22はユー
ザ等追跡情報収集部21によって収集された追跡情報を
追跡情報データ23に格納するユーザ等追跡情報格納部
である。24は脅威情報端末2のWEB通信機能状態を
検知するWEB通信監視センサ部、25は追跡情報を送
信する追跡情報WEB送信部、26は追跡情報WEB送
信部25からの追跡情報を情報漏洩追跡用端末3にWE
B通信により送信する追跡マネージャWEB通信部であ
る。27は情報漏洩追跡用端末3の追跡マネージャ部
(WEB)である。
【0014】図2は、この発明の実施の形態1による情
報漏洩追跡システムの不正アクセス判定処理を説明する
図である。図2において、41はファイル名毎のアクセ
ス可能IDを規定した判定情報データフォーマットであ
る。図3は、この発明の実施の形態1による情報漏洩追
跡システムの別の不正アクセス判定処理を説明する図で
ある。図3において、42はファイル毎にアクセス可能
なユーザIDとそのレベルを規定した判定情報データフ
ォーマット、43はユーザレベル毎に入替対象ファイル
名を規定した入替ファイル名称データフォーマットであ
る。
【0015】次に、動作について説明する。脅威等から
の不正アクセス判定を行うために必要なデータを不正ア
クセス判定情報入力部11から端末管理者が入力し、不
正アクセス判定情報記憶部12により、判定情報データ
13に蓄積される。侵入検知センサ部14では、ローカ
ル及びリモートから情報端末1にログインしてきたユー
ザがファイルにアクセス(読み込み、複写、移動(削除
含)、名称変更等)する度に、全てのファイル名称及び
ユーザIDをセンサ情報入力部15により取得する。不
正アクセス判定部16では、センサ情報入力部15で取
得された情報により、アクセスが許可されたユーザ以外
の場合には、その情報ファイルに対応した追跡エージェ
ントファイルを追跡エージェントデータファイル18か
ら不正アクセスファイル検索部17により検索及び抽出
し、追跡エージェントファイル入替部19により、情報
ファイルと追跡エージェントファイルを入れ替える。こ
れによって、不正アクセスユーザは、追跡エージェント
ファイルを取得することになる。
【0016】不正アクセスの判定に関しては、図2を用
いて説明する。まず、センサ情報入力部15から現在情
報ファイルにアクセスしているユーザIDとファイル名
称を取得し(ステップS1)、判定情報データフォーマ
ット41から当該ファイルに許可されているユーザかど
うかを検索した(ステップS2)後、検索結果がある場
合(ステップS3)は、アクセス情報を取得する。検索
結果がない場合(ステップS3)には、不正アクセスの
許可数を読み込み、不正アクセスメモリ値と比較した
(ステップS4)後、不正アクセスメモリ値が許可数を
越えている場合は、当該ファイルに対して追跡エージェ
ント入替処理を起動する(ステップS5)。不正アクセ
スメモリ値が許可数以下の場合は、不正アクセスメモリ
値に+1を加算する(ステップS6)。
【0017】また、図3に示す判定処理は、各ユーザI
Dにレベルという概念を加え、判定情報データフォーマ
ット42を元に、不正アクセスを行ったユーザレベルに
応じて、入替ファイル名称データフォーマット43を元
に、追跡エージェント入替処理を実行する。高レベルに
なるほど、そのユーザのアクセスレベルが高く、重要な
ユーザであることを意味する。図3のステップS1、S
3、S4、S6は図2におけるものと同様の処理であ
る。ステップS11は、ユーザIDからレベルを検索
し、不正アクセスレベルメモリに一時的に蓄積する。ス
テップS2は、判定情報データフォーマット42を用い
てステップS11で取得したユーザレベルにより当該フ
ァイルに許可されているユーザかどうかを検索する。ス
テップS12は、入替ファイル名称データフォーマット
43を元に、レベルに応じた追跡エージェント入替処理
を起動する。
【0018】次に、脅威情報端末2上で起動された追跡
エージェントの動作について説明する。追跡エージェン
トは、ユーザ等端末情報収集コマンド発行部20から発
行されたコマンドを実行する。また、ユーザ等追跡情報
収集部21及びユーザ等追跡情報格納部22にて、当該
コマンドにて収集した情報(例えば、ホスト情報、ユー
ザ情報等)を追跡情報データ23に格納する。この追跡
情報を追跡マネージャ部(WEB)27に送信するため
に、脅威情報端末2のWEB通信状態をWEB通信監視
センサ部24にて検知し、追跡情報WEB送信部25及
び追跡マネージャWEB通信部26により、情報漏洩追
跡用端末3上の追跡マネージャ部(WEB)27に追跡
情報を送信することにより、脅威の追跡を可能とする。
【0019】実施の形態1によれば、不正ユーザに対し
て追跡エージェントファイルを送り込むことにより、脅
威の追跡を行うことができる。
【0020】実施の形態2.図4は、この発明の実施の
形態2による情報漏洩追跡システムを示すシステム構成
である。図4において、1〜3、11〜27は図1にお
けるものと同一のものである。28は記憶される判定情
報を暗号化する暗号化部、29は暗号化されたデータを
解読する暗号解読部である。実施の形態1では、情報端
末1のデータがそのままの形で蓄積されているが、脅威
からそのデータ自身が改竄されることを防ぐため、実施
の形態2は、図4に示す通り、データ自身の暗号化を暗
号化部28及び暗号解読部29で行うことにより、情報
端末1そのものの保全性を強化することを可能とする。
【0021】実施の形態2によれば、情報端末1内のデ
ータを暗号化しているため、情報端末1の保全性を強化
することができる。
【0022】実施の形態3.図5は、この発明の実施の
形態3による情報漏洩追跡システムを示すシステム構成
である。図5において、1〜3、11〜27は図1にお
けるものと同一のものである。30はユーザ等追跡情報
格納部22によって格納される追跡情報を暗号化する暗
号化部で、追跡エージェント機能を構成する。実施の形
態1では、脅威情報端末2上で収集した情報データがそ
のままの形で蓄積されているが、実施の形態3は、図5
に示す通り、蓄積されるデータ自身を暗号化部30で暗
号化することにより、脅威に悟られる可能性を削減して
いる。
【0023】実施の形態3によれば、追跡エージェント
機能によって蓄積される追跡情報を暗号化することによ
り、脅威に知られる可能性を削減する。
【0024】実施の形態4.図6は、この発明の実施の
形態4による情報漏洩追跡システムを示すシステム構成
である。図6において、1〜3、11〜23は図1にお
けるものと同一のものである。31は脅威情報端末2の
電子メール通信状態を検知する電子メール通信監視セン
サ部、32は追跡情報を電子メールで送信する追跡情報
メール送信部、33は追跡情報メール送信部32からの
追跡情報を情報漏洩追跡用端末3に送信する追跡マネー
ジャメール通信部である。34は情報漏洩追跡用端末3
の追跡マネージャ部(メール)である。
【0025】実施の形態1では、情報漏洩追跡用端末3
の追跡マネージャと通信する手段を、WEBとしていた
が、実施の形態4は、図6に示すとおり、電子メール通
信監視センサ部31で、脅威情報端末2の電子メール通
信状態を検知し、追跡情報メール送信部32、追跡マネ
ージャメール通信部33を用いて、電子メールによる通
信を可能とする。
【0026】実施の形態4によれば、追跡情報を電子メ
ールによって情報漏洩追跡用端末に送信することができ
る。
【0027】実施の形態5.図7は、この発明の実施の
形態5による情報漏洩追跡システムを示すシステム構成
である。図7において、1〜3、11〜23は図1にお
けるものと同一のものである。35は脅威情報端末2の
TCP/IP通信状態を検知するTCP/IP通信セン
サ部、36はTCP/IPによる通信を確立する通信確
立部、37は追跡情報をTCP/IP通信により送信す
る追跡情報TCP/IP送信部、38は追跡情報TCP
/IP送信部37からの追跡情報を情報漏洩追跡用端末
3に送信する追跡マネージャTCP/IP通信部、39
は情報漏洩追跡用端末3の追跡マネージャ部(TCP/
IP)である。
【0028】実施の形態1では、追跡マネージャと通信
する手段をWEBとしていたが、実施の形態5は、図7
に示すとおり、TCP/IP通信センサ部35(具体的
には、Pingコマンド等を用いる)と通信確立部36
により、追跡マネージャ部(TCP/IP)39との接
続を確認した後、追跡情報TCP/IP送信部37、追
跡マネージャTCP/IP通信部38により、TCP/
IP通信を可能とする。
【0029】実施の形態5によれば、追跡情報をTCP
/IP通信により、情報漏洩追跡用端末に送信すること
ができる。
【0030】実施の形態6.実施の形態2は、情報端末
1に暗号化部28を設けたが、実施の形態6は脅威情報
端末2にも暗号化部を設けるものである。
【0031】実施の形態6によれば、情報端末の保全性
を高めると共に、追跡エージェントの送り込みを、脅威
情報端末に知られることを削減できる。
【0032】実施の形態7.実施の形態4は、電子メー
ルにより追跡情報を情報漏洩追跡用端末に送信するが、
実施の形態7は、これに加えて実施の形態2と同様、情
報端末1に暗号化部28を設けたものである。
【0033】実施の形態7によれば、情報端末の保全性
を高めると共に、追跡情報を電子メールによって送信す
ることができる。
【0034】実施の形態8.実施の形態5は、TCP/
IP通信により追跡情報を情報漏洩追跡用端末に送信す
るが、実施の形態8は、これに加えて、実施の形態2と
同様に情報端末1に暗号化部を設けたものである。
【0035】実施の形態8によれば、情報端末の保全性
を高めると共に、追跡情報をTCP/IP通信によって
送信することができる。
【0036】実施の形態9.実施の形態6は、情報端末
及び脅威情報端末に暗号化部を設けたが、実施の形態9
は、この構成で、WEBによる通信に代えて電子メール
により通信情報を情報漏洩追跡用端末に送信するように
したものである。
【0037】実施の形態9によれば、実施の形態6の効
果に加えて追跡情報を電子メールにより送信することが
できる。
【0038】実施の形態10.実施の形態6は、情報端
末及び脅威情報端末に暗号化部を設けたが、実施の形態
10は、この構成で、WEBによる通信に代えて、TC
P/IP通信により追跡情報を情報漏洩追跡用端末に送
信するようにしたものである。
【0039】実施の形態10によれば、実施の形態6の
効果に加えて、追跡情報をTCP/IP通信により送信
することができる。
【0040】実施の形態11.実施の形態9は、情報端
末及び脅威情報端末に暗号化部を設け、電子メールによ
り追跡情報を情報漏洩追跡用端末に送信するように構成
されたが、実施の形態11はこれに加えて、TCP/I
P通信によっても追跡情報を情報漏洩追跡用端末に送信
するようにしたものである。
【0041】実施の形態11によれば、実施の形態9の
効果に加えて、追跡情報をTCP/IP通信により送信
することができる。
【0042】
【発明の効果】この発明は、以上説明したように構成さ
れているので、以下に示すような効果を奏する。不正ア
クセスを判定する判定情報が格納された判定情報データ
と、不正アクセスを追跡する追跡情報を収集するように
形成された追跡エージェントファイルが格納された追跡
エージェントデータファイルと、ネットワークを介して
行われる自端末上のファイルへのアクセスを検知してア
クセスを行ったユーザID及びアクセスされたファイル
名を取得する侵入検知入力部と、この侵入検知入力部に
よって取得されたユーザID及びファイル名を用いて、
判定情報データに基づき不正アクセスを判定する不正ア
クセス判定部、この不正アクセス判定部によって上記不
正アクセスが判定されたとき、上記不正アクセスされた
ファイルを上記追跡エージェントファイルに入替える追
跡エージェントファイル入替部を備えたので、不正アク
セスを行ったユーザに対し、アクセスしたいファイルに
替えて追跡エージェントファイルを送りこむことができ
る。
【0043】また、判定情報データに格納される判定情
報を入力する不正アクセス判定情報入力部を備えたの
で、判定情報を入力することができる。また、判定情報
データに格納された判定情報及び追跡エージェントデー
タファイルに格納された追跡エージェントファイルは、
それぞれ暗号化されているので、判定情報及び追跡エー
ジェントファイルの保全性を高めることができる。
【0044】さらに、ユーザIDは、ファイルアクセス
可能なレベルが設定されていると共に、不正アクセス判
定部は、レベルを用いて不正アクセスを判定するので、
ユーザレベルに応じた不正アクセスの判定を行うことが
できる。
【0045】また、追跡エージェントファイルは、不正
アクセスを行った脅威端末上で動作するよう構成されて
いるので、脅威端末の追跡情報を取得することができ
る。また、追跡エージェントファイルは、追跡情報を収
集する追跡情報収集部と、この追跡情報収集部によって
収集された追跡情報が格納される追跡情報データと、こ
の追跡情報データに格納された追跡情報を情報漏洩追跡
用端末に送信する通信部を有するので、追跡情報を収集
して情報漏洩追跡用端末に送信することができる。
【0046】さらにまた、追跡情報データに格納された
追跡情報は、暗号化されているので、追跡情報を脅威端
末に知られるのを防ぐことができる。また、追跡エージ
ェントファイルの通信部は、WEB通信により追跡情報
を送信するので、WEB通信により追跡情報を送信する
ことができる。
【0047】また、追跡エージェントファイルの通信部
は、電子メール通信により追跡情報を送信するので、電
子メール通信により追跡情報を送信することができる。
加えて、追跡エージェントファイルの通信部は、TCP
/IP通信により追跡情報を送信するので、TCP/I
P通信により追跡情報を送信することができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1による情報漏洩追跡
システムを示すシステム構成である。
【図2】 この発明の実施の形態1による情報漏洩追跡
システムの不正アクセス判定処理を説明する図である。
【図3】 この発明の実施の形態1による情報漏洩追跡
システムの別の不正アクセス判定処理を説明する図であ
る。
【図4】 この発明の実施の形態2による情報漏洩追跡
システムを示すシステム構成である。
【図5】 この発明の実施の形態3による情報漏洩追跡
システムを示すシステム構成である。
【図6】 この発明の実施の形態4による情報漏洩追跡
システムを示すシステム構成である。
【図7】 この発明の実施の形態5による情報漏洩追跡
システムを示すシステム構成である。
【符号の説明】
11 不正アクセス判定情報入力部、12 不正アクセ
ス判定情報記憶部、13 判定情報データ、14 侵入
検知センサ部、15 センサ情報入力部、16 不正ア
クセス判定部、17 不正アクセスファイル検索部、1
8 追跡エージェントデータファイル、19 追跡エー
ジェントファイル入替部、20 ユーザ等追跡情報収集
コマンド発行部、21 ユーザ等追跡情報収集部、22
ユーザ等追跡情報格納部、23 追跡情報データ、2
4 WEB通信監視センサ部、25 追跡情報WEB送
信部、26 追跡マネージャWEB通信部、27 追跡
マネージャ部(WEB)、28 暗号化部、29 暗号
解読部、30 暗号化部、31 電子メール通信監視セ
ンサ部、32 追跡情報メール送信部、33 追跡マネ
ージャメール通信部、34 追跡マネージャ部(メー
ル)、35 TCP/IP通信センサ部、36 通信確
立部、37 追跡情報TCP/IP送信部、38 追跡
マネージャTCP/IP通信部、39 追跡マネージャ
部(TCP/IP)、41 判定情報データフォーマッ
ト、42 判定情報データフォーマット、43 入替フ
ァイル名称データフォーマット。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 不正アクセスを判定する判定情報が格納
    された判定情報データ、不正アクセスを追跡する追跡情
    報を収集するように形成された追跡エージェントファイ
    ルが格納された追跡エージェントデータファイル、ネッ
    トワークを介して行われる自端末上のファイルへのアク
    セスを検知して上記アクセスを行ったユーザID及び上
    記アクセスされたファイル名を取得する侵入検知入力
    部、この侵入検知入力部によって取得されたユーザID
    及びファイル名を用いて、上記判定情報データに基づき
    不正アクセスを判定する不正アクセス判定部、この不正
    アクセス判定部によって不正アクセスが判定されたと
    き、上記不正アクセスされたファイルを上記追跡エージ
    ェントファイルに入替える追跡エージェントファイル入
    替部を備えたことを特徴とする情報漏洩追跡システム。
  2. 【請求項2】 判定情報データに格納される判定情報を
    入力する不正アクセス判定情報入力部を備えたことを特
    徴とする請求項1記載の情報漏洩追跡システム。
  3. 【請求項3】 判定情報データに格納された判定情報及
    び追跡エージェントデータファイルに格納された追跡エ
    ージェントファイルは、それぞれ暗号化されていること
    を特徴とする請求項1または請求項2記載の情報漏洩追
    跡システム。
  4. 【請求項4】 ユーザIDは、ファイルアクセス可能な
    レベルが設定されていると共に、不正アクセス判定部
    は、上記レベルを用いて不正アクセスを判定することを
    特徴とする請求項1〜請求項3のいずれか一項記載の情
    報漏洩追跡システム。
  5. 【請求項5】 追跡エージェントファイルは、不正アク
    セスを行った脅威端末上で動作するよう構成されている
    ことを特徴とする請求項1〜請求項4のいずれか一項記
    載の情報漏洩追跡システム。
  6. 【請求項6】 追跡エージェントファイルは、追跡情報
    を収集する追跡情報収集部と、この追跡情報収集部によ
    って収集された追跡情報が格納される追跡情報データ
    と、この追跡情報データに格納された追跡情報を情報漏
    洩追跡用端末に送信する通信部を有することを特徴とす
    る請求項1〜請求項5のいずれか一項記載の情報漏洩追
    跡システム。
  7. 【請求項7】 追跡情報データに格納された追跡情報
    は、暗号化されていることを特徴とする請求項6記載の
    情報漏洩追跡システム。
  8. 【請求項8】 追跡エージェントファイルの通信部は、
    WEB通信により追跡情報を送信することを特徴とする
    請求項6または請求項7記載の情報漏洩追跡システム。
  9. 【請求項9】 追跡エージェントファイルの通信部は、
    電子メール通信により追跡情報を送信することを特徴と
    する請求項6〜請求項8のいずれか一項記載の情報漏洩
    追跡システム。
  10. 【請求項10】 追跡エージェントファイルの通信部
    は、TCP/IP通信により追跡情報を送信することを
    特徴とする請求項6〜請求項9のいずれか一項記載の情
    報漏洩追跡システム。
JP2001269446A 2001-09-05 2001-09-05 情報漏洩追跡システム Pending JP2003076662A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001269446A JP2003076662A (ja) 2001-09-05 2001-09-05 情報漏洩追跡システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001269446A JP2003076662A (ja) 2001-09-05 2001-09-05 情報漏洩追跡システム

Publications (1)

Publication Number Publication Date
JP2003076662A true JP2003076662A (ja) 2003-03-14

Family

ID=19095260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001269446A Pending JP2003076662A (ja) 2001-09-05 2001-09-05 情報漏洩追跡システム

Country Status (1)

Country Link
JP (1) JP2003076662A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005235040A (ja) * 2004-02-23 2005-09-02 Hottolink:Kk データ管理方法及びデータ管理システム
US7739743B2 (en) 2005-03-25 2010-06-15 International Business Machines Corporation Information presentation apparatus, and information presentation method and program for use therein
US8266117B2 (en) 2005-07-11 2012-09-11 Fujitsu Limited Method and apparatus for tracing data in audit trail, and computer product
US8625131B2 (en) 2008-11-27 2014-01-07 Canon Kabushiki Kaisha Communication between server and image forming apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005235040A (ja) * 2004-02-23 2005-09-02 Hottolink:Kk データ管理方法及びデータ管理システム
US7739743B2 (en) 2005-03-25 2010-06-15 International Business Machines Corporation Information presentation apparatus, and information presentation method and program for use therein
US8266117B2 (en) 2005-07-11 2012-09-11 Fujitsu Limited Method and apparatus for tracing data in audit trail, and computer product
US8625131B2 (en) 2008-11-27 2014-01-07 Canon Kabushiki Kaisha Communication between server and image forming apparatus

Similar Documents

Publication Publication Date Title
CN109729180B (zh) 全体系智慧社区平台
RU2514138C1 (ru) Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
EP3258375A1 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US9356940B2 (en) Security and access system based on multi-dimensional location characteristics
US7590844B1 (en) Decryption system and method for network analyzers and security programs
JPH08227397A (ja) 公衆回線用遠隔認証方法及び装置
WO2006073784A2 (en) System, apparatuses, and method for linking and advising of network events related to resource access
TWI424726B (zh) 消除中間人電腦駭客技術之方法及系統
US20100031041A1 (en) Method and system for securing internet communication from hacking attacks
JP2008152791A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
JP2003526836A (ja) 通信ネットワークを安全化するための方法、システム、サーバ、および装置
US7647402B2 (en) Protecting contents of computer data files from suspected intruders by renaming and hiding data files subjected to intrusion
TW201421936A (zh) 網點之判斷與阻擋之方法
KR20010078727A (ko) 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체
JP2006094258A (ja) 端末装置、そのポリシー強制方法およびそのプログラム
KR20130085473A (ko) 클라우드 컴퓨팅 서비스 침입 탐지 시스템의 암호화 시스템
JP3994657B2 (ja) サービス提供システム
JP4921614B2 (ja) 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
JP2003076662A (ja) 情報漏洩追跡システム
JP2000163283A (ja) リモートサイトコンピュータ監視システム
Hackett et al. Security, privacy and usability requirements for federated identity
JP2012033145A (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP3685062B2 (ja) 不正アクセス監視方法および内部通信ネットワーク

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070626