JP2005063276A - 機密情報漏洩抑止システム - Google Patents

機密情報漏洩抑止システム Download PDF

Info

Publication number
JP2005063276A
JP2005063276A JP2003294617A JP2003294617A JP2005063276A JP 2005063276 A JP2005063276 A JP 2005063276A JP 2003294617 A JP2003294617 A JP 2003294617A JP 2003294617 A JP2003294617 A JP 2003294617A JP 2005063276 A JP2005063276 A JP 2005063276A
Authority
JP
Japan
Prior art keywords
information
confidential information
content
user
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003294617A
Other languages
English (en)
Inventor
Kazuya Yonemitsu
一也 米光
Shigeru Tago
滋 多胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2003294617A priority Critical patent/JP2005063276A/ja
Publication of JP2005063276A publication Critical patent/JP2005063276A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 機密情報の漏洩に対する抑止として、特に、悪意の無い利用者が機密情報と気づかずに情報を持出す行為等を抑止することを可能とする機密情報漏洩抑止システムを提供する。
【解決手段】 機密情報漏洩抑止システム100は、コンテンツ配信サーバ110と、コンテンツ配信サーバ110に対して、インタネット、イントラネット等の通信ネットワーク120を介して接続されたクライアント端末130とから構成される。コンテンツ配信サーバ110は、機密情報確認処理手段114を有するコンテンツ配信管理手段111を備える。機密情報確認処理手段114は、コンテンツに対する印刷、複製又は保存の操作要求をブラウザ131の操作情報取得手段132から受信して、機密情報確認条件データベース117に格納された機密情報確認条件と比較し、比較結果に応じた機密情報確認処理として、確認メッセージ,確認メールの送信を行う。
【選択図】 図1

Description

本発明は、サーバからネットワークを介してコンテンツを配信するシステムとして、機密情報に該当するコンテンツについて漏洩行為を抑止するシステムに関する。
近年、企業内の情報共有化のため、多くの企業でイントラネットと呼ばれる情報配信インフラストラクチャが構築され、一般的には、サーバに備えられたコンテンツ配信装置において、各社員に対して与えられた利用者ID及びパスワード等を利用したアクセス認証処理を行うことにより、コンテンツの配信管理を行っている。
この場合、配信対象となるコンテンツの中には、顧客情報や社員の人事情報等の各企業の機密情報が存在するが、アクセス権限の与えられている社員は、機密情報に該当するコンテンツについても利用可能となっているため、社外への持出しによる情報漏洩が問題となっている。
このような、情報漏洩を抑止するためのシステムについて、従来の技術としては、サーバ装置において、各クライアント端末から、コンテンツへのアクセスログを取得する手段を備え、アクセスログを管理することにより機密情報が漏洩した場合に、アクセスログに基づき漏洩した状況の調査を可能とする構成が公知となっている(例えば、特許文献1参照。)
特開2003−006185号公報
しかし、前記特許文献1に記載のシステムは、コンテンツに対するアクセスや、印刷等のログを管理するものであるため、機密情報の漏洩があった場合に事後的な措置を採ることしか出来ず、情報漏洩行為の抑止することができなかった。この場合、アクセスログを管理していることを各社員に通知等することにより、情報漏洩行為の抑止効果を期待することが考えられるが、機密情報と気づかずに情報を持出す場合等、悪意の無い社員の行為に起因する情報漏洩に対しては全く効果を有しないという問題があった。
本発明は前記課題を解決するためのものであり、機密情報の漏洩に対する抑止として、特に、悪意の無い利用者が機密情報と気づかずに情報を持出す行為等を抑止することを可能とする機密情報漏洩抑止システムを提供することを目的とする。
前記課題を解決するため、本発明は、ネットワークを介して接続されたクライアント端末に対し、コンテンツを配信するコンテンツ配信管理手段を有するコンテンツ配信サーバを備えた機密情報漏洩抑止システムであって、前記コンテンツ配信サーバは、機密情報に該当するコンテンツについて、機密情報確認処理を行う条件を格納した機密情報確認条件格納手段を備え、前記コンテンツ配信管理手段は、コンテンツにアクセスしたクライアント端末から、コンテンツに対する利用者からの処理要求を含む操作情報を取得して、取得した操作情報が前記機密情報確認条件格納手段に格納された条件に該当するか否かを判定し、条件に該当する場合に、前記クライアント端末に機密情報確認メッセージを送信して表示させる機密情報確認処理手段を備えることを特徴とする。
また、前記コンテンツ配信サーバは、コンテンツの利用者について、利用者識別情報と、各利用者のメールアドレスとを格納した利用者情報格納手段を備え、前記機密情報確認処理手段は、前記クライアント端末から取得した操作情報が前記条件に該当する場合に、前記メールアドレスに対して確認メールを送信することを特徴とする。
また、前記機密情報確認処理手段は、前記確認メールについて予め設定された返信期限を管理し、当該返信期限までに確認メールの返信が無い場合に、前記操作情報を表示する手段を備えることを特徴とする。
また、前記コンテンツ配信サーバは、配信対象となるコンテンツについて、コンテンツ識別情報と、各利用者を識別する利用者識別情報と、予め利用者毎に設定された操作権限を示す操作権限情報を格納する操作権限情報格納手段を備え、前記コンテンツ配信管理手段は、コンテンツにアクセスしたクライアント端末から利用者識別情報を取得し、当該利用者識別情報及びアクセスされたコンテンツのコンテンツ識別情報に基づき、前記操作権限情報格納手段から操作権限情報を取得して、利用者の操作権限を判定する操作権限判定手段を備えることを特徴とする。
以上の構成により、本発明では、各コンテンツについて、機密情報確認条件に該当するコンテンツの操作要求があった場合に、クライアント端末に確認メッセージを表示させることととしたので、機密情報としての認識の無い利用者によるコンテンツの不用意な利用を防止することができる。
また、機密情報に該当するコンテンツの利用に対して、利用した利用者について予め登録されたメールアドレスに確認メールを送信することにより、なりすましを早期に発見することが可能となる。
また、確認メールの返信を監視し、設定された期限内に返信の無いものについて、操作情報を表示させることとしたので、コンテンツ管理者は、機密情報の不審な利用を容易に管理することが可能となる。
また、予め各コンテンツについて利用者毎に設定された操作権限情報に基づき、操作権限を判定する手段を備えることとしたので、機密情報の不正な操作を禁止することが可能となる。
また、当該ファイルは機密情報であるということを意識していない利用者に対して、啓蒙を与えることも可能となる。
以下、本発明の実施の形態について図面に基づき説明する。
図1は、本発明の一実施の形態に係る機密情報漏洩抑止システムの概略構成を示すブロック図である。
本実施の形態に係る機密情報漏洩抑止システム100は、コンテンツ配信サーバ110と、コンテンツ配信サーバ110に対して、インタネット、イントラネット等の通信ネットワーク120を介して接続されたクライアント端末130とから構成される。
コンテンツ配信サーバ110は、コンテンツ配信管理手段111を備える。コンテンツ配信管理手段111は、利用者認証手段112を有するとともに、拡張モジュールとして操作権限管理手段113,機密情報確認処理手段114を有する。
また、コンテンツ配信サーバ110は情報格納手段として、利用者データベース115,操作権限情報データベース116,機密情報確認条件データベース117,ログデータベース118,確認メールデータベース119の各データベースを備える。
クライアント端末130は、配信されたコンテンツを表示するためのブラウザ131を備え、ブラウザ131は、拡張モジュールとして、操作情報取得手段132と、禁止操作判定手段133とを有する。
コンテンツ配信管理手段111は、ブラウザに131により送信されたコンテンツへのアクセス要求を受信して、コンテンツの配信処理を行う。
利用者認証手段112は、コンテンツへのアクセス要求を行った利用者について、利用者データベース115に格納された情報に基づき、利用者登録されているか否かの認証処理を行う。
操作権限管理手段113は、コンテンツへのアクセス要求を行った利用者について、予め設定された操作権限情報を操作権限情報データベース116から取得して、閲覧権限の有無を判定するとともに、操作権限情報をクライアント端末130に送信する。
機密情報確認処理手段114は、コンテンツに対する印刷、複製又は保存の操作要求をブラウザ131の操作情報取得手段132から受信して、機密情報確認条件データベース117に格納された機密情報確認条件と比較し、比較結果に応じた機密情報確認処理として、確認メッセージ,確認メールの送信を行う。
ブラウザ131の操作情報取得手段132は、ブラウザ131により表示されたコンテンツに対する利用者の処理要求を取得し、コンテンツ配信サーバ110に送信する。
禁止操作判定手段133は、操作情報取得手段132の取得した処理要求と、操作権限管理手段113から受信した操作権限情報とを比較し、禁止されている操作か否かを判定する。
図2は、利用者データベース115のデータ構造の一例を示す図である。
利用者データベース115は、コンテンツの配信を受ける各利用者の情報を格納するものであり、各利用者を一意に識別する利用者ID201と、各利用者に設定されたパスワード202と、各利用者の属するグループを一意に識別する利用者グループID203と、確認メール送信用のメールアドレス204との各データ項目を有する。
本実施の形態で、利用者グループとは、操作権限を共通にする利用者の集合を示す。利用者が複数のグループに属する場合には、全てのグループが,(カンマ)で区切られて示される。
図3は、操作権限情報データベース116のデータ構造の一例を示す図である。
操作権限情報データベース116は、配信対象となっている各コンテンツについて、予め利用者毎に設定された操作権限を示す情報を格納するものであり、配信対象となるコンテンツを識別する識別情報としてのコンテンツURL301と、利用者ID302と、各利用者に対して設定された操作権限を示す権限303との各データ項目を有する。
利用者ID302には、利用者データベース115に格納された利用者IDの他、利用者グループIDを設定してもよい。
権限303に設定される許可権限としては、権限の強い順に、「全ての権限」「複製権限」「保存権限」「印刷権限」「閲覧権限」「全て禁止」があり、各権限は、それより弱い権限で認められる全ての操作が可能となっている。この場合、文字列にアスタリスクを指定することで、ワイルドカードとして扱うこととしてもよい。
図4は、機密情報確認条件データベース117のデータ構造の一例を示す図である。
機密情報確認条件データベース117は、コンテンツ利用者のクライアント端末130に対して、機密情報確認処理手段が機密情報確認処理を実行する条件を設定したものであり、利用者ID401と、コンテンツURL402と、機密情報確認処理の実行条件を格納する条件A403,条件B404と、各条件を満たす場合に機密情報確認処理として実行するアプリケーションを示す実行405の各データ項目を有する。
利用者ID401には、利用者データベースに格納された利用者IDの他、利用者グループIDを設定してもよい。また、利用者ID401の設定自体を省略することとしてもよい。これにより、機密情報に該当するコンテンツについて、全ての利用者に対し、機密情報確認処理を行うことが可能となる。
条件A403は、SQL(Structured Query Language)に準じた書式で設定可能であり、条件に使用可能な項目は、「利用者」「利用者グループ」「コンテンツ」「MACアドレス」「ホスト名」「IPアドレス」「日時」等である。この場合の条件としては、例えば、「機密文章Aに対して任意の利用者が過去に利用されていないMACアドレスで印刷、保存を行った場合」と設定する。
条件B404は、操作情報取得手段132から受信した操作情報に基づき、条件A403に設定された条件が抽出された場合と、抽出されなかった場合とのいずれの場合に機密情報確認処理を実行するのかを設定する。
実行405には、電子メールの送信を行う「mail」アプリケーションの他、「FTP」「TELNET」などのファイル転送ツールを用いて予め決めた転送量の少ないデータを送信させるか、ファイル転送ツールと連動させ、画面イベントコントロールなどを示す「Popup」などの画面上に注意喚起を示すアプリケーションが設定される。
図5は、ログデータベース118のデータ構造の一例を示す図である。
ログデータベース118は、各コンテンツへのアクセス又は操作に関するログ情報を格納するものであり、各ログ情報を一意に識別するログID501と、ログ出力日時502と、利用者ID503と、利用者グループID504と、コンテンツURL505と、MACアドレス506と、ホスト名507と、IPアドレス508と、操作509との各データ項目を有する。
MACアドレス506,ホスト名507,IPアドレス508は、ブラウザの起動するクライアント端末130のマシン情報を示す。
ログデータベース118は、アクセス情報,操作情報を履歴として保管するとともに、機密情報確認条件で示したクエリを実行するためのテーブルとして利用可能とする。
図6は、確認メールデータベース119のデータ構造の一例を示す図である。
確認メールデータベース119は、機密情報確認処理手段の送信した確認メールに関する管理情報を格納するものであり、各確認メールを一意に識別するメールID601と、機密情報確認条件に該当したログ情報を示すログID602と、確認メールの送信日603と、確認メールの返信期限604と、返信日605との各データ項目を有する。
以上の構成に基づき、本実施の形態に係る機密情報漏洩抑止システム100の行う処理を説明する。
図7は、コンテンツ配信サーバ110の行うコンテンツ配信処理手順を示すフローチャートである。
クライアント端末130のブラウザ131は、利用者によるコンテンツ配信要求をコンテンツ配信サーバ110に送信する(ステップ701)。
コンテンツ配信サーバ110のコンテンツ配信管理手段111は、クライアント端末130のブラウザ131からのコンテンツ配信要求を受付ける(ステップ702)。
コンテンツ配信管理手段111の利用者認証手段112は、コンテンツ配信要求に含まれる利用者IDに基づき、既に認証済みであるか否かの判定を行う(ステップ703)。この場合、最初にアクセスした際に認証処理が一度だけ行われ、その後は再認証の必要が無い限り、アクセスが許可される。
判定の結果、認証済みでない場合には、利用者認証処理を行い(ステップ704)、利用者登録がされているか否かの判定を行う(ステップ705)。この判定では、利用者により入力された利用者ID及びパスワードに基づき、利用者データベース115を検索して判定を行う。
ステップ703で認証済みと判定された場合、または、ステップ705で登録有りと判定された場合には、利用者認証処理で入力された利用者ID及び配信要求のあったコンテンツのURLに基づき、操作権限情報データベース116を検索し、権限303に設定された権限情報を取得して(ステップ706)、閲覧権限が有るか否かを判定する(ステップ707)。権限情報の検索では、操作権限情報データベース116からコンテンツURL及び利用者IDの等しいレコードを検索する。ここで、複数のレコードがヒットした場合は、例えば、最初にヒットしたレコードを有効なものとする。
一方、ステップ704,705で認証に失敗した場合には、クライアント端末130のブラウザ131に認証が失敗した旨のメッセージを表示させ、処理を終了する。
ステップ707で、閲覧権限有りと判定した場合には、クライアント端末130にコンテンツ及び権限情報を送信する(ステップ708)。
一方、ステップ707で閲覧権限無しと判定した場合には、クライアント端末130のブラウザ131に、閲覧権限が無い旨のメッセージを表示させ、処理を終了する。
コンテンツ及び権限情報を受信したブラウザ131の操作情報取得手段132は、ブラウザ131によりコンテンツ及び権限情報を表示するとともに(ステップ709)、ブラウザ131により表示されたコンテンツに対する利用者の操作要求を取得する(ステップ710)。
ブラウザ131の禁止操作判定手段133は、操作情報取得手段132の取得した操作要求に示す操作を、コンテンツ配信管理手段111から受信した権限情報と比較して、操作権限の有無を判定する(ステップ711)。ここで、判定の対象となる操作要求としては、印刷・保存・複製が該当する。
判定の結果、操作権限が有る場合には、利用者IDと、操作対象となるコンテンツのURLと、操作要求に示す操作内容と、ブラウザが起動されるマシン情報(MACアドレス、ホスト名、IPアドレス)とを含む操作情報を、コンテンツ配信サーバ110に送信する(ステップ712)。
コンテンツ配信管理手段111の機密情報確認処理手段114は、受信した操作情報に基づき、後述する機密情報確認処理を行う(ステップ713)。
一方、ステップ711で、禁止操作判定手段133が操作権限無しと判定した場合には、要求の有った操作が禁止操作であることを示す禁止メッセージをブラウザ131により表示して処理を終了する(ステップ714)。
図8は、図7のステップ713で、機密情報確認処理手段114の行う機密情報確認処理手順を示すフローチャートである。
機密情報確認処理手段114は、クライアント端末130の操作情報取得手段132から操作情報を受信し(ステップ801)、当該操作情報に示す操作が機密情報確認条件データベース117に格納された機密情報確認条件を満たすか否かを判定する(ステップ802)。判定処理では、操作情報に含まれる利用者ID,コンテンツURLに一致するレコードを検索し、ヒットしたレコードに設定されている条件A,条件Bを取得し、操作情報と比較することにより判定を行う。なお、複数のレコードがヒットした場合には、例えば、最初にヒットした行を有効なものとする。
判定の結果、機密情報確認条件を満たす場合には、機密情報確認メッセージをクライアント端末130に送信する(ステップ803)。
一方、機密情報確認条件を満たさない場合には、非機密情報である旨のメッセージをクライアント端末130に送信する(ステップ804)。
機密情報確認処理手段114から機密情報確認メッセージを受信したクライアント端末130のブラウザ131では、機密情報確認メッセージを含む確認画面を表示し(ステップ805)、利用者に処理を続行するか否かを選択させる(ステップ806)。
ステップ806で、利用者により処理の続行が選択された場合、または、ステップ802で機密情報確認処理手段114から非機密情報メッセージを受信した場合には、処理要求に応じた処理を行い(ステップ807)、操作ログを示す処理情報をコンテンツ配信サーバ110に送信する(ステップ808)。
処理情報を受信した機密情報確認処理手段114は、処理情報に基づき操作ログをログデータベース118に格納して(ステップ809)、クライアント端末130に送信したメッセージが機密情報メッセージか、非機密情報メッセージかを判定する(ステップ810)。
機密情報メッセージを送信した場合には、機密情報確認条件データベース117に格納されたレコードの設定に応じてアプリケーションの実行として、確認メールの送信を行い、確認メールの管理情報を確認メールデータベース119に格納する(ステップ811)。この場合、確認メールの送信先は、利用者データベース115に格納されたメールアドレス204の情報に基づき設定する。
一方、非機密情報メッセージを送信した場合には、そのまま処理を終了する。
確認メールを受信したクライアント端末130では、利用者によりコンテンツの用途,理由を記載した確認メールを返信する(ステップ812)。
機密情報確認処理手段114は、確認メールデータベース119の各レコードについて確認メールの返信の有無を監視し、設定された期日までに返信がされたか否かを判定する(ステップ813)。
期日までに確認メールの返信が無いレコードについては、コンテンツ配信サーバ110に接続されたコンテンツ管理者用端末等にログ情報を表示させて処理を終了する(ステップ814)。
一方、確認メールの返信があった場合には、コンテンツ管理者用端末等に確認メールを表示させて処理を終了する。
本実施の形態では、例えば、コンテンツ配信サーバ100に接続されたコンテンツ管理者用端末において、返信された確認メール又はログ情報等を確認可能として、機密情報の利用者からの回答を管理させる。
図9は、ステップ804でブラウザに表示する機密情報確認画面の一例を示す図である。
機密情報確認画面900は、例えば、ポップアップ画面としてコンテンツ表示画面910上に表示される。機密情報確認画面900には、確認メッセージ901と、処理続行ボタン902と、キャンセルボタン903とが表示され、利用者に、操作要求を行った処理の続行又はキャンセルのいずれかを選択させる。
図10は、機密情報確認処理手段の送信する確認メールの文面の一例を示す図である。
確認メール1000には、ログデータベースに格納された操作情報を含む確認情報表示部1001と、確認メッセージ表示部1002と、理由記入欄1003と、用途記入欄1004とを有する。
確認情報表示部1001には、利用者名,コンテンツ名,操作内容,返信期限,返信用宛先が表示される。
クライアント端末130では、利用者により確認メール1000の各記入欄1003,1004にコンテンツの利用に関する理由及び用途が記入され、コンテンツ配信サーバ110に返信される。
機密情報確認処理手段114は、確認メールの返信を監視し、返信された確認メールの内容をコンテンツ管理者用端末等に表示するとともに、期日までに返信の無い場合に、ログ情報を表示する。
また、この確認メールに開封確認通知を設け、開封を確認してからある一定期間を期日として設定しても構わない。
以上のように、本実施の形態に係る機密情報漏洩抑止システム100では、各コンテンツについて、予め利用者毎に操作権限を設定するとともに、機密情報確認条件に該当するコンテンツの操作要求があった場合に、クライアント端末のブラウザにより表示されたコンテンツ表示画面に、確認メッセージを表示させることととしたので、機密情報としての認識の無い利用者によるコンテンツの不用意な利用を防止することができる。
また、機密情報に該当するコンテンツの利用に対して、利用した利用者について予め登録されたメールアドレスに確認メールを送信することにより、なりすましを早期に発見することが可能となる。すなわち、他人の利用者ID,パスワードの不正利用がされた場合であっても、機密情報の操作に対して、正規の利用者に対して確認メールを送信するため、正規の利用者からの確認メールの返信等により、コンテンツ管理者がなりすましを知ることが可能となる。従って、返信メールを受け取ったコンテンツ管理者に、ログデータベースに格納された操作情報を確認させることにより、なりすましに利用された利用者ID,端末等を特定させることができ、不正利用された利用者IDの使用停止等、適切な措置が可能となる。
また、確認メールの返信を監視し、設定された期限内に返信の無いものについて、操作ログ情報をコンテンツ管理者用端末に表示させることとしたので、コンテンツ管理者は、機密情報の不審な利用を容易に管理することが可能となる。
また、コンテンツ管理者は、確認メールに記載された理由,用途を確認し、使用用途に不正がある場合や、将来的に情報漏洩につながる用途で使用されていた場合は、利用者に対して注意を促すことが可能となる。
なお、本発明の機密情報漏抑止システムの構成としては、前記実施の形態に示すものには限られず、同様の処理を可能とするものであれば、各処理部の構成及び各データベースにおけるデータ構造等を変更してもよい。
例えば、利用者データベースに各利用者が通常利用するクライアント端末130のマシン情報(MACアドレス,ホスト名,IPアドレス等)を含めることとしてもよい。
また、機密情報確認処理の実行条件は、クライアント端末から受信した操作情報に基づき判定可能なものであればよく、例えば、所定のコンテンツに対して印刷,保存,複製のいずれかの操作要求があったことのみを条件とする等、種々の条件を設定可能とする。
また、各処理部及び各データベースは、複数の端末により構成することとしてもよく、操作権限管理手段,機密情報確認処理手段等は、必ずしも拡張モジュールとして構成する必要は無い。
また、機密情報としてのコンテンツについて保存,複製がされた場合に、保存先,複製先を示す情報を操作情報取得手段により取得させ、ログ情報に含めて管理することとしてもよい。
また、機密情報確認処理として、確認用の電子メールの送受信を行うこととしているが、利用者データベースに予め設定されたアドレスに対して、確認メッセージの送信,回答の受信が可能であれば、電子メールの送受信以外の処理を行うこととしてもよい。
また、禁止操作判定手段は、必ずしもクライアント端末に備える必要は無く、コンテンツ配信サーバ側に備えることとしてもよい。
本発明の一実施の形態に係る機密情報漏洩抑止システムの概略構成を示すブロック図である。 利用者データベースのデータ構造の一例を示す図である。 操作権限情報データベースのデータ構造の一例を示す図である。 機密情報確認条件データベースのデータ構造の一例を示す図である。 ログデータベースのデータ構造の一例を示す図である。 確認メールデータベースのデータ構造の一例を示す図である。 本発明の一実施の形態に係る機密情報漏洩抑止システムによるコンテンツ配信処理手順を示すフローチャートである。 本発明の一実施の形態に係る機密情報漏洩抑止システムによる機密情報確認処理手順を示すフローチャートである。 クライアント端末に表示する機密情報確認画面の画面構成の一例を示す図である。 クライアント端末に送信する確認メールの一例を示す図である。
符号の説明
100 機密情報漏洩抑止システム、110 コンテンツ配信サーバ、111 コンテンツ配信管理手段、112 利用者認証手段、113 操作権限管理手段、114 機密情報確認処理手段、115 利用者データベース、116 操作権限情報データベース、117 機密情報確認条件データベース、118 ログデータベース、119 確認メールデータベース、130 クライアント端末、131 ブラウザ、132 操作情報取得手段、133 禁止操作判定手段。

Claims (4)

  1. ネットワークを介して接続されたクライアント端末に対し、コンテンツを配信するコンテンツ配信管理手段を有するコンテンツ配信サーバを備えた機密情報漏洩抑止システムであって、
    前記コンテンツ配信サーバは、機密情報に該当するコンテンツについて、機密情報確認処理を行う条件を格納した機密情報確認条件格納手段を備え、
    前記コンテンツ配信管理手段は、コンテンツにアクセスしたクライアント端末から、コンテンツにアクセスした利用者の識別情報と当該利用者からの処理要求とを含む操作情報を取得して、取得した操作情報が前記機密情報確認条件格納手段に格納された条件に該当するか否かを判定し、条件に該当する場合に、前記クライアント端末に機密情報確認メッセージを送信して表示させる機密情報確認処理手段を備えることを特徴とする機密情報漏洩抑止システム。
  2. 前記コンテンツ配信サーバは、コンテンツの利用者について、利用者識別情報と、各利用者のメールアドレスとを格納した利用者情報格納手段を備え、
    前記機密情報確認処理手段は、前記クライアント端末から取得した操作情報が前記条件に該当する場合に、前記メールアドレスに対して確認メールを送信することを特徴とする請求項1に記載の機密情報漏洩抑止システム。
  3. 前記機密情報確認処理手段は、前記確認メールについて予め設定された返信期限を管理し、当該返信期限までに確認メールの返信が無い場合に、前記操作情報を表示する手段を備えることを特徴とする請求項2に記載の機密情報漏洩抑止システム。
  4. 前記コンテンツ配信サーバは、配信対象となるコンテンツについて、コンテンツ識別情報と、各利用者を識別する利用者識別情報と、予め利用者毎に設定された操作権限を示す操作権限情報を格納する操作権限情報格納手段を備え、
    前記コンテンツ配信管理手段は、コンテンツにアクセスしたクライアント端末から利用者識別情報を取得し、当該利用者識別情報及びアクセスされたコンテンツのコンテンツ識別情報に基づき、前記操作権限情報格納手段から操作権限情報を取得して、利用者の操作権限を判定する操作権限判定手段を備えることを特徴とする請求項1〜3のいずれかに記載の機密情報漏洩抑止システム。


JP2003294617A 2003-08-18 2003-08-18 機密情報漏洩抑止システム Pending JP2005063276A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003294617A JP2005063276A (ja) 2003-08-18 2003-08-18 機密情報漏洩抑止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003294617A JP2005063276A (ja) 2003-08-18 2003-08-18 機密情報漏洩抑止システム

Publications (1)

Publication Number Publication Date
JP2005063276A true JP2005063276A (ja) 2005-03-10

Family

ID=34371132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003294617A Pending JP2005063276A (ja) 2003-08-18 2003-08-18 機密情報漏洩抑止システム

Country Status (1)

Country Link
JP (1) JP2005063276A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299295A (ja) * 2006-05-01 2007-11-15 Softbank Mobile Corp 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP2009093508A (ja) * 2007-10-11 2009-04-30 Sky Kk ファイル制御システム
JP2009181343A (ja) * 2008-01-30 2009-08-13 Canon It Solutions Inc 情報処理装置、その制御方法及びプログラム
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
CN117290840A (zh) * 2023-09-07 2023-12-26 北京海泰方圆科技股份有限公司 浏览器审计方法、装置、计算机设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022676A (ja) * 1999-07-06 2001-01-26 Sony Corp 有料情報提供システム、情報提供装置及び有料情報提供方法
JP2001075855A (ja) * 1999-09-06 2001-03-23 Nec Software Kobe Ltd 処理装置
JP2002132674A (ja) * 2000-10-25 2002-05-10 Open Door:Kk コミュニケーションシステム
JP2003006550A (ja) * 2001-06-27 2003-01-10 Nec Corp 個人向けec決済システム及びそれに用いる個人向けec決済方法
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003122617A (ja) * 2001-10-17 2003-04-25 Ntt Advanced Technology Corp 文書配信サーバおよび文書配信システム
JP2003141425A (ja) * 2001-11-07 2003-05-16 Dainippon Printing Co Ltd 電子フォーム課金装置及びそのためのコンピュータプログラム、並びに電子フォーム課金システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022676A (ja) * 1999-07-06 2001-01-26 Sony Corp 有料情報提供システム、情報提供装置及び有料情報提供方法
JP2001075855A (ja) * 1999-09-06 2001-03-23 Nec Software Kobe Ltd 処理装置
JP2002132674A (ja) * 2000-10-25 2002-05-10 Open Door:Kk コミュニケーションシステム
JP2003006550A (ja) * 2001-06-27 2003-01-10 Nec Corp 個人向けec決済システム及びそれに用いる個人向けec決済方法
JP2003067210A (ja) * 2001-08-22 2003-03-07 Just Syst Corp プログラム実行防止装置、プログラム実行防止方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003122617A (ja) * 2001-10-17 2003-04-25 Ntt Advanced Technology Corp 文書配信サーバおよび文書配信システム
JP2003141425A (ja) * 2001-11-07 2003-05-16 Dainippon Printing Co Ltd 電子フォーム課金装置及びそのためのコンピュータプログラム、並びに電子フォーム課金システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299295A (ja) * 2006-05-01 2007-11-15 Softbank Mobile Corp 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP2009093508A (ja) * 2007-10-11 2009-04-30 Sky Kk ファイル制御システム
JP4653150B2 (ja) * 2007-10-11 2011-03-16 Sky株式会社 ファイル制御システム
JP2009181343A (ja) * 2008-01-30 2009-08-13 Canon It Solutions Inc 情報処理装置、その制御方法及びプログラム
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
WO2010011182A3 (en) * 2008-07-25 2011-02-17 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
CN117290840A (zh) * 2023-09-07 2023-12-26 北京海泰方圆科技股份有限公司 浏览器审计方法、装置、计算机设备和存储介质
CN117290840B (zh) * 2023-09-07 2024-03-15 北京海泰方圆科技股份有限公司 浏览器审计方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US20080163367A1 (en) System and method for controlling web pages access rights
US8387108B1 (en) Controlling identity disclosures
US20080091681A1 (en) Architecture for unified threat management
JP5789390B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
US8429721B1 (en) Method and system for performing a security check
JP2007122692A (ja) セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2005234729A (ja) 不正アクセス防御システム及びその方法
CN112800397A (zh) 一种数据资产保护方法、系统、电子设备及存储介质
JP5952466B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP3973563B2 (ja) ログイン要求受付装置、ログイン要求受付方法およびそのためのプログラム
KR20020027702A (ko) 인터넷상에서 유해 사이트 접속을 차단하는 방법
JP2005063276A (ja) 機密情報漏洩抑止システム
JP2006079228A (ja) アクセス管理装置
JP3573718B2 (ja) 不正使用防止機能付きホームページサーバ装置及びプログラム
KR100931326B1 (ko) 아이디/패스워드 찾기 이력 및 로그인 이력 관리 시스템 및 그 방법
US11144664B2 (en) Risk management support device
JP2007226827A (ja) ログイン要求受付装置およびアクセス管理装置
US20030145090A1 (en) Method for tracing a computer connected to a data network
JP2004213476A (ja) 不正アクセス検出装置
KR100921721B1 (ko) 피싱 및 아이디 도용 방지를 위한 통합 아이디 제공 시스템및 방법
JP2005321928A (ja) 認証プログラムおよび認証サーバ
JP2018152091A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP3945392B2 (ja) 遠隔管理システム、サーバ及びプログラム
JP2020095750A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2006301798A (ja) 電子データの持ち出し監視・牽制システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100525