JP2017142626A - Information management system and information management program - Google Patents
Information management system and information management program Download PDFInfo
- Publication number
- JP2017142626A JP2017142626A JP2016023087A JP2016023087A JP2017142626A JP 2017142626 A JP2017142626 A JP 2017142626A JP 2016023087 A JP2016023087 A JP 2016023087A JP 2016023087 A JP2016023087 A JP 2016023087A JP 2017142626 A JP2017142626 A JP 2017142626A
- Authority
- JP
- Japan
- Prior art keywords
- data
- protection
- request
- information management
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007689 inspection Methods 0.000 claims abstract description 137
- 230000004044 response Effects 0.000 claims abstract description 9
- 230000005540 biological transmission Effects 0.000 abstract description 45
- 238000005516 engineering process Methods 0.000 abstract 1
- 238000000034 method Methods 0.000 description 84
- 238000012545 processing Methods 0.000 description 44
- 230000006870 function Effects 0.000 description 42
- 238000012546 transfer Methods 0.000 description 30
- 238000001514 detection method Methods 0.000 description 28
- 230000001105 regulatory effect Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 16
- 238000001914 filtration Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 239000000872 buffer Substances 0.000 description 4
- 230000001276 controlling effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Abstract
Description
本発明は、ネットワークを介して一のコンピュータから他のコンピュータに送信される情報を中継し管理する技術に関する。 The present invention relates to a technique for relaying and managing information transmitted from one computer to another computer via a network.
近年、企業や団体による個人情報や機密情報の漏洩事件が後を絶たず、情報セキュリティに関する話題がしばしば報道で取り上げられている。情報の漏洩経路としては、主にインターネットやUSB等の可搬型記録媒体、電子メール、PCやスマートフォン等の小型デバイス等があげられるが、中でもインターネット経由での漏洩件数が圧倒的に多いのが特徴的である。また、情報の漏洩原因は、必ずしも過失によるものばかりではなく、特定の情報を故意に外部へ送信して漏洩させるケースや、サイバー攻撃により大量のデータが流出してしまうケースも存在する。
こうした事件を背景として、個人情報保護法や不正競争防止法が改正され、個人情報や営業秘密に対する法律面からの保護の強化が図られている。また、2016年より運用が開始されたマイナンバー(社会保障・税番号:以下同じ。)についても、番号法に則った厳重な管理が求められている。
In recent years, leaks of personal information and confidential information by companies and organizations have continued, and topics related to information security have often been covered in the press. Information leakage routes mainly include portable recording media such as the Internet and USB, e-mail, small devices such as PCs and smartphones, etc. Among them, the number of leaks via the Internet is overwhelmingly large. Is. In addition, the cause of information leakage is not necessarily caused by negligence, but there are cases where specific information is intentionally transmitted to the outside and leaked, and there are cases where a large amount of data is leaked due to a cyber attack.
Against this backdrop, the Personal Information Protection Law and Unfair Competition Prevention Law have been revised to strengthen legal protection of personal information and trade secrets. Strict management is also required for the My Number (social security / tax number: the same shall apply hereinafter), which began operation in 2016, in accordance with the Numbering Act.
これに対し、企業や団体は、サイバー攻撃からガードするための設備を導入することにより外的要因による情報漏洩を防止しつつ、日々の業務における外部へのデータ送信やインターネットサイトの利用を監視し状況に応じて制御することにより内的要因による情報漏洩を防止する急務に迫られている。インターネット上には信頼できるサイトばかりではなく、例えばウィルス感染が確認された危険なサイトやネット詐欺に利用されている違法サイトも混在しており、仮にこのようなサイトに対して情報をアップロードした場合、その情報が利用者の想定外の用途に転用されてしまう懸念がある。また、掲載されているコンテンツの性質上、社内からのアクセスを控えさせたいサイトも存在する。 On the other hand, companies and organizations monitor the data transmission to the outside and the use of Internet sites in daily operations while preventing information leakage due to external factors by installing equipment to guard against cyber attacks. There is an urgent need to prevent information leakage due to internal factors by controlling according to the situation. Not only reliable sites on the Internet, but also dangerous sites that have been confirmed to be infected with viruses and illegal sites used for Internet fraud, for example, and information is uploaded to such sites There is a concern that the information may be diverted to a use that is not anticipated by the user. There are also sites that want to refrain from internal access due to the nature of the content posted.
そこで、このようなサイトの利用を制限するために様々なフィルタリング技術が開発されている。例えば、予めデータベースに設定したアクセス許可サイト/アクセス禁止サイト及び有益語キーワード/禁止語キーワードの各情報に基づいてアクセスの許可又は禁止を決定する閲覧制御方法の発明が知られている(例えば、特許文献1参照。)。この方法では、利用者から閲覧要求されたサイト(以下、「要求サイト」と称する。)がアクセス許可サイトに該当する場合はアクセスを許可し、アクセス禁止サイトに該当する場合はアクセスを禁止する。また、何れにも該当しない場合には、プロキシサーバが要求サイトにアクセスしてそのサイトの内容をチェックする。具体的には、コンテンツに禁止語キーワードが含まれない場合は要求サイトへのアクセスを許可し、禁止語キーワードが含まれる場合には併せて有益語キーワードも含まれる場合にのみ要求サイトへのアクセスを許可する。 Accordingly, various filtering techniques have been developed to limit the use of such sites. For example, there is known an invention of a browsing control method for determining permission or prohibition of access based on information on an access-permitted site / access-prohibited site and useful-word keywords / prohibited-word keywords set in advance in a database (for example, patents) Reference 1). In this method, access is permitted when a site requested to be browsed by a user (hereinafter referred to as “requested site”) corresponds to an access-permitted site, and access is prohibited when it corresponds to an access-prohibited site. If none of these apply, the proxy server accesses the request site and checks the contents of that site. Specifically, if prohibited words are not included in the content, access to the requested site is permitted, and if prohibited words are included, access to the requested site is only included if useful words are also included. Allow.
また、予めデータベースにカテゴリで分類したサイト情報を登録するとともに、各カテゴリ又はサイトに対し規制するリクエストメソッドを設定しておき、データ中継装置でHTTPリクエストを受信した際に、そのリクエストメソッドの使用が要求サイトに対して許可されているか否かを判定する技術が開示されている(例えば、特許文献2参照。)。例えば、サイトAに対してPOSTメソッドのみが規制対象として設定されているとき、データ中継装置が受信したリクエストがサイトAに対するGETメソッドによるリクエストである場合は、リクエストが許可され利用者がサイトAにアクセス可能となるが、リクエストがサイトAに対するPOSTメソッドによるリクエストである場合には、リクエストが規制され利用者はサイトAにアクセスすることができない。 In addition, site information classified by category in the database is registered in advance, and a request method to be regulated for each category or site is set, and when the HTTP request is received by the data relay device, the request method is used. A technique for determining whether or not a request site is permitted is disclosed (for example, see Patent Document 2). For example, when only the POST method is set as a restriction target for the site A, if the request received by the data relay device is a request by the GET method for the site A, the request is permitted and the user is sent to the site A. Although access is possible, if the request is a request by the POST method for site A, the request is restricted and the user cannot access site A.
前者の先行技術によれば、要求サイトがアクセスして問題のないサイトであるかについて、サイトのURLに加えそのサイトのコンテンツに含まれるキーワードも加味してアクセスの許可又は禁止を決定するため、予め設定されたURLベースのサイト/カテゴリ情報に基づいて行われるフィルタリングに比べ、サイトの実情に合わせたより細やかなアクセス制御が実現できると考えられる。また、後者の先行技術によれば、サイト/カテゴリ情報とリクエストメソッドとを掛け合わせた制御により、同一のサイトでも要求の種類に応じて許可/禁止を切り替えることができるため、例えば閲覧は許可するが掲示板への書き込みは禁止するといった制御が可能となる。 According to the former prior art, in order to determine whether the requesting site is a site that does not have a problem with access, in addition to the URL of the site, in addition to the keyword included in the content of the site, access permission or prohibition is determined. Compared to filtering performed based on URL-based site / category information set in advance, it is considered that finer access control according to the actual situation of the site can be realized. Further, according to the latter prior art, by allowing control of multiplying site / category information and request method, permission / prohibition can be switched in accordance with the type of request even in the same site. However, it is possible to control such that writing on the bulletin board is prohibited.
しかしながら、いずれの先行技術においても、利用者の端末から要求サイトに対して送信される内容の確認はなされないため、書き込まれた情報やアップロードしたファイルに個人情報や機密情報が含まれていたとしても、サイトへのアクセスが許可された場合にはその送信要求が実行されることとなる。結果として、個人情報や機密情報が外部サーバに送信されてしまい、情報漏洩の発生を未然に防止することができない。 However, in any prior art, since the content transmitted from the user's terminal to the requesting site is not confirmed, it is assumed that the written information and the uploaded file contain personal information and confidential information. However, if access to the site is permitted, the transmission request is executed. As a result, personal information and confidential information are transmitted to the external server, and the occurrence of information leakage cannot be prevented in advance.
そこで、本発明は、送信されつつあるデータの内容に応じて保護の必要性の度合いを判断し、その結果に応じてデータ送信を制御する技術の提供を目的とする。 Therefore, an object of the present invention is to provide a technique for determining the degree of necessity of protection according to the contents of data being transmitted and controlling data transmission according to the result.
すなわち、本発明の情報管理システムは、データベースに記憶されている保護情報を構成する要素を用いてデータに保護情報が含まれるか否かを検査し、検査結果を出力する検査手段と、検査手段により出力された前記検査結果を記録する記録手段と、検査結果に基づいて前記データが保護の必要性の度合いに応じて複数に分類されるうちの1つの分類である要保護データに該当するか否かを判定する一方、検査手段により検査結果が出力されなかった場合にはデータが要保護データとは異なる分類の判定不能データに該当すると判定する保護要否判定手段と、保護要否判定手段によりデータが要保護データに該当しないと判定された場合にはデータがさらに異なる分類の要規制データにしないと判定する一方、データが要保護データ又は判定不能データに該当すると判定された場合には、予め設定された判定条件に基づいてデータが要規制データに該当するか否かを判定する規制要否判定手段とを備えている。 That is, the information management system of the present invention inspects whether or not protection information is included in the data using elements constituting the protection information stored in the database, and outputs inspection results, and inspection means A means for recording the inspection result output by the method, and whether the data corresponds to protection required data that is one of a plurality of classifications according to the degree of necessity of protection based on the inspection result On the other hand, if the inspection result is not output by the inspection means, the protection necessity determination means and the protection necessity determination means for determining that the data corresponds to indeterminate data of a classification different from the protection required data If it is determined that the data does not correspond to data requiring protection, it is determined that the data is not required to be regulated data of a different classification, while the data is classified as data requiring protection or If it is determined that corresponds to the non data and a determining regulatory necessity determination means for determining whether data corresponds to the main regulation data based on preset determination conditions.
データベースは、保護情報を構成する要素として例えば名簿を構成する苗字や都道府県市区町村名のキーワードや、メールアドレスや電話番号のような定型情報を形成する形式等、保護情報として識別するために必要となる情報を予め記憶している。したがって、このデータベースを用いることにより、データに含まれる保護情報を効率よく検出させることができる。 In order to identify the protection information as elements constituting the protection information, such as the name of the last name constituting the name list, the keyword of the name of the prefecture, the city, the name of the prefecture, the format that forms the standard information such as an e-mail address or telephone number, etc. Necessary information is stored in advance. Therefore, by using this database, the protection information included in the data can be detected efficiently.
また、情報管理システムが対象とするデータは、検査結果に基づき判断される保護の必要性の度合いに応じ複数に分類される。具体的には、まず検査結果に応じてデータが「要保護データに該当する」、「要保護データに該当しない」、「判定不能データに該当する」の3分岐のいずれかに分類される。この分類を受けて、「要保護データに該当する」又は「判定不能データに該当する」データが「要規制データに該当する」、「要規制データに該当しない」の2分岐のいずれかに分類される。上述の態様によれば、後者の分類は予め設定された判定条件に基づいてなされるため、利用環境に応じた判定条件を設定しておくことにより「要規制データに該当する」か否かの判定を精度よく行うことが可能となる。 Further, the data targeted by the information management system is classified into a plurality according to the degree of necessity of protection determined based on the inspection result. Specifically, first, data is classified into one of three branches “corresponding to protection required data”, “not corresponding to protection required data”, and “corresponding to undecidable data” according to the inspection result. Based on this classification, the data “corresponding to protection required data” or “corresponding to data that cannot be determined” is classified into one of the two branches “corresponding to regulatory data” or “not applicable to regulatory data”. Is done. According to the above-described aspect, since the latter classification is performed based on a predetermined determination condition, whether or not “corresponds to restriction data” is determined by setting a determination condition according to the use environment. The determination can be performed with high accuracy.
また、保護要否判定手段は、データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合にはデータが要保護データに該当すると判定し、閾値以下である場合にはデータを要保護データに該当しないと判定する。 The protection necessity determination means determines that the data corresponds to protection required data when the number of pieces of protection information included in the data is equal to or greater than a threshold set in advance for the protection information, and is equal to or less than the threshold. In this case, it is determined that the data does not correspond to the data requiring protection.
保護すべき情報の内容は、業種や職務内容等によって様々である。住所(所在地)情報が多数記載されるデータを検討してみると、顧客名簿や社員名簿のように個人情報の一部として住所が記載されたデータの場合には、含まれる住所の件数が少ないとしても保護の必要性が高いため要保護データに該当すると考えられる。これに対し、企業の事業所リストや弁護士、税理士等のいわゆる士業を営む者の所属先名簿のように、一般に公開されている情報の一部として所在地が記載されたデータの場合には、含まれる所在地の件数が多いとしても保護の必要性は低いことからこのデータは要保護データに該当しないと考えられる。このように、保護すべき情報の軽重は一律に定められるものではなく、仮に一律で定められた判定条件に基づいて要保護データに該当するか否かが判定された場合、その判定結果は利用場面によっては無用の長物になりかねない。 The content of information to be protected varies depending on the type of business and job description. Considering data that contains a large number of address (location) information, in the case of data with addresses as part of personal information such as customer lists and employee lists, the number of addresses included is small. However, since the necessity for protection is high, it is considered to fall under protection data. On the other hand, in the case of data where the address is described as part of publicly available information, such as a list of business establishments or a list of affiliations of so-called professionals such as lawyers and tax accountants, Even if the number of locations included is large, the need for protection is low, so this data is not considered to require protection. In this way, the weight of the information to be protected is not uniformly determined, and if it is determined whether or not the data requires protection based on the uniformly determined determination condition, the determination result is used. Depending on the scene, it can be a useless long item.
上述した態様によれば、どの保護情報がデータに何件以上含まれていた場合にそのデータが「要保護データに該当する」と判定するか、すなわち保護情報の種類毎の閾値を利用環境に応じて柔軟に設定でき、予め設定されたこの閾値が判定条件として用いられるため、「要保護データに該当する」か否かの判定を精度よく行うことが可能となる。 According to the above-described aspect, when any number of protection information is included in the data, it is determined that the data is “corresponding to protection required data”, that is, a threshold for each type of protection information is set in the use environment. Accordingly, the threshold value set in advance can be used as a determination condition, so that it is possible to accurately determine whether or not “corresponding to protection required data”.
好ましくは、情報管理システムは、規制要否判定手段により判定されるデータが要規制データに該当するか否かの判定条件を予め設定するルール事前設定手段をさらに備えている。 Preferably, the information management system further includes rule pre-setting means for setting in advance a determination condition as to whether or not the data determined by the restriction necessity determination means corresponds to the restriction data.
規制要否判定手段が判定対象とするデータは、検査手段による検査の結果に基づき「要保護データに該当する」とされたデータと、データが参照できず検査できなかった「判定不能データに該当する」データであり、それぞれ性質が異なるものである。そのため、規制要否判定手段がこれらのデータを対象として保護要否判定手段とは異なる分類を行う上では、データ毎に異なる判断基準が適用されることが望ましい。 Based on the result of inspection by the inspection means, the data to be determined by the regulation necessity determination means is “data that falls under protection required data” and the data that cannot be referred to and cannot be inspected. Data, which have different properties. Therefore, when the regulation necessity determination unit performs classification different from the protection necessity determination unit for these data, it is desirable to apply different determination criteria for each data.
上述した態様によれば、判定対象とするデータ毎に異なる判定条件を予め設定しておき、規制要否判定手段がこれらのデータを「要規制データに該当する」、「要規制データに該当しない」の2分岐のいずれかに分類する際に、この判定条件を適用させることができる。したがって、より実情に即した形で「要規制データに該当する」か否かの判定を下すことが可能となる。 According to the above-described aspect, different determination conditions are set in advance for each data to be determined, and the restriction necessity determination means sets these data as “required restriction data”, “not applicable restriction data”. This determination condition can be applied when classifying it into one of the two branches. Therefore, it is possible to determine whether or not “corresponds to the regulation required data” in a form that is more realistic.
さらに好ましくは、ルール事前設定手段は、判定条件としてデータサイズの閾値を設定するほかに、保護要否判定手段によりデータが要保護データ又は判定不能データに該当すると判定された場合に、データを一律に要規制データに該当すると判定するか、データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じてデータが要規制データに該当するか否かを判定するかを設定し、規制要否判定手段は、ルール事前設定手段により予め設定された判定条件に基づいてデータが要規制データに該当するか否かを判定する。 More preferably, the rule pre-setting unit sets the data size threshold as a determination condition, and if the protection necessity determination unit determines that the data corresponds to protection required data or data that cannot be determined, the rule pre-setting unit uniformly sets the data. Whether to determine whether the data falls under the restriction data, whether the data does not fall under the restriction data uniformly, or whether the data corresponds to the restriction data according to the data size. The restriction necessity determination unit determines whether the data corresponds to the restriction data based on the determination condition preset by the rule presetting unit.
このような態様によれば、「要保護データに該当する」データが「要規制データに該当する」か否かを判定するための条件と、「判定不能データに該当する」データが「要規制データに該当する」か否かを判定するための条件とを、異なる内容で設定することができ、判定条件の一部をなすデータサイズの閾値についても、各々の場合で異なる値を設定することができる。したがって、性質の異なる2パターンのデータを対象として、より細やかな判定条件により「要規制データに該当する」か否かの判定を下すことが可能となる。 According to such an aspect, the condition for determining whether the data “corresponding to protection required data” is “corresponding to regulation data” and the data “corresponding to undecidable data” are “regulation required”. It is possible to set different conditions for determining whether or not “applicable to data”, and to set a different value for the threshold value of the data size that forms part of the determination condition. Can do. Therefore, it is possible to determine whether or not “corresponding to regulation-required data” based on more detailed determination conditions for two patterns of data having different properties.
また、情報管理システムは、ユーザ端末から送信される外部サーバに対する要求を受信する受信手段をさらに備えており、検査手段は、受信手段により受信された要求に伴いアップロードされたユーザデータに保護情報が含まれるか否かを検査する。 The information management system further includes receiving means for receiving a request for the external server transmitted from the user terminal, and the inspection means stores the protection information in the user data uploaded in response to the request received by the receiving means. Check if it is included.
このような態様によれば、ユーザ端末から外部サーバに対して送信されつつあるデータを対象として保護情報が含まれるかを検査し、この検査結果に基づいてデータが「要規制データに該当する」か否かを判定することができる。したがって、ユーザ端末から送信された要求を外部サーバに向けて転送すべきか否かを決定する際に、この判定結果を1つの判断材料とすることが可能となる。 According to such an aspect, it is inspected whether the protection information is included for the data being transmitted from the user terminal to the external server, and based on the inspection result, the data “corresponds to regulation data” It can be determined whether or not. Therefore, when determining whether or not the request transmitted from the user terminal should be transferred to the external server, this determination result can be used as one determination material.
本発明の情報管理プログラムは、外部サーバに対する要求を送信するコンピュータを、上述した各態様の情報管理システムが備える手段として機能させるためのプログラムであって、検査手段としての機能は、要求に伴い外部サーバに送信されつつあるデータに保護情報が含まれるか否かの検査の実行を含む。 The information management program of the present invention is a program for causing a computer that transmits a request to an external server to function as a means included in the information management system of each aspect described above. Including performing a check to see if the protection information is included in the data being sent to the server.
外部サーバに対する要求を送信するコンピュータとは、ユーザが入力装置を介して行った操作に起因して外部サーバに対する要求を送信するコンピュータであり、ユーザ端末と言い換えることができる。
このような態様によれば、情報管理システムに設けられていた各手段をユーザ端末のみですべて実装することができるため、ネットワークの混雑状況や他のコンピュータの負荷状況等の影響を受けることなく、外部サーバに送信されつつあるデータの検査を行い、その結果に応じてデータ送信の制御を行うことが可能となる。
The computer that transmits a request to the external server is a computer that transmits a request to the external server due to an operation performed by the user through the input device, and can be referred to as a user terminal.
According to such an aspect, since each means provided in the information management system can be implemented only by the user terminal, without being affected by the network congestion situation or the load situation of other computers, The data being transmitted to the external server is inspected, and data transmission can be controlled according to the result.
言い方を変えると、本発明の情報管理プログラムは、外部サーバに対する要求を送信するコンピュータに、データベースに記憶されている保護情報を構成する要素を用いて要求に伴い外部サーバに送信されつつあるデータに保護情報が含まれるか否かを検査し、検査結果を出力する検査ステップと、検査ステップにより出力された検査結果を記録する記録ステップと、検査結果に基づいてデータが保護の必要性の度合いに応じて複数に分類されるうちの1つの分類である要保護データに該当するか否かを判定する一方、検査ステップにより検査結果が出力されなかった場合にはデータが要保護データとは異なる分類の判定不能データに該当すると判定する保護要否判定ステップと、保護要否判定ステップによりデータが要保護データに該当しないと判定された場合にはデータがさらに異なる分類の要規制データに該当しないと判定する一方、データが要保護データ又は判定不能データに該当すると判定された場合には、予め設定された判定条件に基づいて前記データが要規制データに該当するか否かを判定する規制要否判定ステップとを実行させる。
また、保護要否判定ステップは、データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合にはデータが要保護データに該当すると判定し、閾値以下である場合にはデータを要保護データに該当しないと判定する。
好ましくは、規制要否判定ステップにより判定されるデータが要規制データに該当するか否かの判定条件を予め設定するルール事前設定ステップをさらに含む。
さらに好ましくは、ルール事前設定ステップは、判定条件としてデータサイズの閾値を設定するほかに、保護要否判定ステップによりデータが要保護データ又は判定不能データに該当すると判定された場合に、データを一律に要規制データに該当すると判定するか、データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じてデータが要規制データに該当するか否かを判定するかを設定し、規制要否判定ステップは、ルール事前設定ステップにより予め設定された判定条件に基づいてデータが要規制データに該当するか否かを判定する。
In other words, the information management program according to the present invention uses the elements constituting the protection information stored in the database to the computer that sends a request to the external server to the data that is being sent to the external server in response to the request. An inspection step for checking whether protection information is included and outputting the inspection result, a recording step for recording the inspection result output by the inspection step, and the data based on the inspection result to the degree of need for protection In response to this, it is determined whether or not the data needs to be protected, which is one of a plurality of classifications. If the inspection result is not output by the inspection step, the data is different from the data that requires protection. The data is classified as protection-required data by the protection necessity determination step and the protection necessity determination step. If it is determined that the data does not correspond to the required regulation data of a different classification, on the other hand, if it is determined that the data corresponds to the protection required data or the data that cannot be determined, the predetermined determination condition is satisfied. And a regulation necessity determination step for determining whether or not the data corresponds to the regulation requirement data.
The protection necessity determination step determines that the data corresponds to protection required data when the number of pieces of protection information included in the data is equal to or greater than a threshold set in advance for the protection information, and is equal to or less than the threshold. In this case, it is determined that the data does not correspond to the data requiring protection.
Preferably, the method further includes a rule pre-setting step for presetting a determination condition as to whether or not the data determined in the restriction necessity determination step corresponds to the restriction requirement data.
More preferably, in the rule pre-setting step, in addition to setting a data size threshold as a determination condition, the data is uniformly set when the data is determined to be protection required data or data that cannot be determined by the protection necessity determination step. Whether to determine whether the data falls under the restriction data, whether the data does not fall under the restriction data uniformly, or whether the data corresponds to the restriction data according to the data size. Then, the restriction necessity determination step determines whether the data corresponds to the restriction data based on the determination condition set in advance by the rule pre-setting step.
本発明は、送信されつつあるデータの内容に応じた保護の必要性の度合いを判断し、その結果に応じたデータ送信の制御を実現することができる。 According to the present invention, it is possible to determine the degree of necessity of protection according to the content of data being transmitted, and to realize control of data transmission according to the result.
以下、本発明の実施形態について、図面を参照しながら説明する。なお、以下の実施形態は好ましい例示であり、本発明はこの例示に限定されるものではない。
図1は、一実施形態における情報管理システム100が動作する環境の構成図である。情報管理システム100は、例えば一般的な企業に想定されるような社内LANに接続されたコンピュータ環境に適用することができる。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. The following embodiment is a preferred example, and the present invention is not limited to this example.
FIG. 1 is a configuration diagram of an environment in which an
この図に示されるように、社内LANに相当するネットワーク20は、ファイアウォール60の内側に架線されている。ネットワーク20には、ユーザが日々の業務で利用する端末10に加え、端末10が送信元となる通信を中継するプロキシサーバ30が接続されている。ユーザが端末10上で、例えばウェブブラウザを起動させて外部のウェブサイトを表示したり外部のメールアドレス宛のメールを送信したりする際に、端末10はこれらの操作に伴う要求をインターネット70上(ファイアウォール60の外側)に存在する外部サーバに向けて送信する。端末10から送信されるこれらの要求及びこれに伴いアップロードされるデータは、プロキシサーバ30により中継される。プロキシサーバ30はウェブプロキシであり、端末10と外部サーバとの間のHTTPによる接続を中継する。
As shown in this figure, the
ところで、ユーザが例えば社員名簿が掲載されているファイルを外部に向けて送信した場合、ユーザの操作が故意か過失かに関わらず、一旦そのファイルが社外に出ればその後の通信経路を辿る過程で情報漏洩する危険性が生じる。したがって、外部に向けたこのような情報の発信は必要最小限に抑制することが望ましい。 By the way, for example, when a user sends a file on which an employee list is posted to the outside, regardless of whether the user's operation is intentional or negligent, once the file goes outside the company, There is a risk of information leakage. Therefore, it is desirable to minimize the transmission of such information to the outside.
情報管理システム100は、このような場面で有効に機能するよう構成されている。情報管理システム100は、ネットワーク20を介して相互に接続可能なプロキシサーバ30と検査サーバ40とに跨って構成される。プロキシサーバ30には、インターネット70に接続されている外部サーバに対して端末10から送信される要求及びこの要求に伴うデータを中継し管理するための機能が実装される。また、検査サーバ40には、プロキシサーバ30により中継されたデータに含まれる機密情報や個人情報等の取扱いに注意を要する情報(以下、「保護情報」と称する。)を検出し、さらに検出された保護情報の種類及びその件数を加味してこのデータが保護を要するデータ(以下、「要保護データ」と称する。)であるか否かを検査するための機能が実装される。つまり、プロキシサーバ30は中継・管理装置として機能し、検査サーバ40は検査装置として機能する。
The
より具体的には、プロキシサーバ30は、端末10から外部サーバに向けて発せられた要求を受信すると、この要求に伴うアップロードデータの有無をまず確認する。そして、アップロードデータが存在する場合には、このデータを検査サーバ40に送信する。検査サーバ40は、アップロードデータを受信すると、辞書データベース50を用いてこのデータを対象とした保護情報の検査を行い、検査結果をプロキシサーバ30に送信する。プロキシサーバ30は、この検査結果にデータサイズ等の条件を併せて加味し、アップロードデータが送信の規制を要するデータ(以下、「要規制データ」と称する。)であるか否かを判定する。その上で、プロキシサーバ30は、要求の送信先URLに基づくフィルタリングを行うことにより端末10からの要求を外部サーバに向けて転送すべきか否かの判定(以下、「サイト判定」と称する)を行い、要求の転送又は破棄を行う。各判定に関する具体的な処理や保護情報の検査処理については、詳しく後述する。
More specifically, when receiving a request issued from the terminal 10 toward the external server, the
なお、図1には1台のプロキシサーバ30が示されているが、プロキシサーバ30が複数台で構成され、情報管理システム100の中継・管理機能が各サーバに実装されてもよい。また、辞書データベース50は、検査サーバ40の内部記憶領域内に実装されてもよいし、USBやSCSI等の各種ポートを介して接続されるUSBメモリや外付けのハードディスクドライブ(HDD)等の外部記憶媒体、或いはネットワーク20を介して接続可能な他のコンピュータ上に実装されてもよい。さらに、情報管理システム100の全ての機能、すなわち中継・管理機能と検査機能とが同一のサーバ(プロキシサーバ30)上に実装されてもよい。
Although one
図2は、情報管理システム100が機能する場面を説明する図である。
図2中(A):外部のウェブページに書き込んだ内容を送信する場面が示されている。このウェブページにはお問合せフォームが用意されており、予め用意された複数の選択肢から1つを選択する欄、質問内容をテキスト形式で自由に入力する欄に加え、補足資料を最大3つまで添付可能とするアップロード欄とが組み合わされている。
FIG. 2 is a diagram illustrating a scene in which the
FIG. 2A shows a scene in which contents written on an external web page are transmitted. This web page has an inquiry form. In addition to a field for selecting one of a plurality of options prepared in advance, a field for freely inputting the question contents in text format, up to 3 supplementary materials are attached. Combined with the upload field that allows.
ユーザが端末10上でこのウェブページを開き、各欄の入力を終えてから[送信]ボタンを押下すると、端末10は入力されたデータをこのウェブページで指定されたURLに対し送信するための要求を送信する。情報管理システム100はこの場面で機能し、要求を受信し入力データを検査した上で、このデータが要規制データであるか否かを判定する。このケースで入力データとして送信されるのは、お問合せフォーム上で入力した全ての内容、すなわち、「分類」で選択した選択肢と「質問詳細」で入力したテキストと「補足資料」としてアップロードしたファイルであり、これらが保護情報の検査対象となる。
When the user opens this web page on the terminal 10 and presses the [Send] button after completing the input in each field, the terminal 10 transmits the input data to the URL specified on this web page. Send a request. The
図2中(B):ウェブメール画面を起動して外部のメールアドレス宛にメールを送信する場面が示されている。このメールには、テキスト入力された件名及びメール本文の他に、1つの添付ファイルがセットされている。ユーザがこの状態で[送信]ボタンを押下すると、端末10からメールが送信される。情報管理システム100はここで機能し、端末10から送信されたメールを受信し検査した上で、このメールにより送信されるデータが要規制データであるか否かを判定する。このケースでは、「件名」と「メール本文」と「添付ファイル」として添付されたファイルが、保護情報の検査対象となる。
FIG. 2B shows a scene in which a web mail screen is activated and mail is transmitted to an external mail address. In this mail, in addition to the subject inputted as text and the mail body, one attached file is set. When the user presses the [Send] button in this state, a mail is sent from the terminal 10. The
図2中(C):クラウドサービスを利用した共有フォルダにファイルをアップロードする場面が示されている。この例では、「archive」というフォルダのファイル一覧が表示された画面の前面側に、このフォルダに新たなファイルをアップロードするためのメニューが表示された画面が出現しており、アップロード候補として既に2つのファイルが追加されている。ユーザがこの状態で[上記ファイルをアップロード]ボタンを押下すると、端末10はこれら2ファイルをクラウドサービスで指定された所定のURLに対し送信するための要求を送信する。情報管理システム100はこの場面で機能し、上述した例と同様の処理が実行される。このケースでは、クラウド上の共有フォルダにアップロードされつつある2つのファイルが、保護情報の検査対象となる。
FIG. 2C shows a scene in which a file is uploaded to a shared folder using the cloud service. In this example, a screen on which a menu for uploading a new file to this folder appears on the front side of the screen on which the file list of the folder “archive” is displayed. Two files have been added. When the user presses the [Upload the above file] button in this state, the terminal 10 transmits a request for transmitting these two files to a predetermined URL specified by the cloud service. The
図3は、情報管理システム100の機能ブロック図である。この図に示されるように、情報管理システム100は、ルール管理部110、リクエスト受信部120、データ送信部130、検査結果受信部140、データ判定部150、サイト判定部160、ログ記録部170、リクエスト処理部180、パターン記憶部200、ポリシー管理部210、データ受信部220、保護情報検出部230、要保護判定部240及び検査結果送信部250を有している。情報管理システム100は、プロキシサーバ30と検査サーバ40とに跨って構成されており、中継及び管理に関わる機能がプロキシサーバ30に実装され、データの検査に関わる機能が検査サーバ40に実装される。これにより、プロキシサーバ30は中継・管理装置として機能し、検査サーバ40は検査装置として機能する。
FIG. 3 is a functional block diagram of the
情報管理システム100が中継、検査及び管理の対象とするデータは、ユーザにより端末10から外部サーバに向けて送信されるデータである。端末10は、情報管理システム100の範疇には含まれないが、端末10から外部サーバに向けて送信される要求を中継し管理するプロキシサーバ30との関係性を説明するため図3中に併せて示されている。端末10は、ウェブブラウザやメールクライアント等の外部サーバとのHTTP通信に用いられるアプリケーションを有しており、このアプリケーションから送信される要求をプロキシサーバ30が受信する。また、この要求に対しプロキシサーバ30から何らかの通知が返された場合には、アプリケーション18がこれを表示する。
The data to be subject to relay, inspection and management by the
プロキシサーバ30には、ルール管理部110からリクエスト処理部180までの機能が実装され、検査サーバ40には、パターン記憶部200から検査結果送信部250までの機能が実装される。機能間の相互関係を説明する便宜のため、図3に対する以下の説明は各機能に付された符号の順序不同に記述される。
Functions from the
ルール管理部110は、情報管理システム100が端末10から送信された要求の中継及び管理を行う上で必要となる詳細事項を、例えば社内の情報管理者(以下、「管理者」と略称する。)によりルール設定画面を介してなされた指定に沿って事前に設定し、その設定内容をプロキシサーバ30の内部記憶領域36に記憶させる。要求の中継及び管理に関する詳細事項(以下、「ルール」と称する。)とは、例えば、要求の転送可否を判定する際に用いる外部サイトのURLフィルタリング情報や、要求に伴うアップロードデータを対象とした保護情報の検査結果の記録形態、また保護情報の検査結果に基づきアップロードデータの送信規制の要否を判定するための条件等である。
The
リクエスト受信部120は、端末10のアプリケーション18から送信される外部サーバに対する要求を受信して一時的にバッファさせ、この要求に伴うアップロードデータの有無を確認する。
データ送信部130は、リクエスト受信部120によりバッファされた要求にアップロードデータが存在する場合に、このデータを検査サーバ40のデータ受信部220に送信する。
データ受信部220は、プロキシサーバ30のデータ送信部130により送信されたアップロードデータを受信し、検査サーバ40の内部記憶領域46に一時保存する。
The
The
The
パターン記憶部200は、検査サーバ40の辞書データベース50に相当し、保護情報を構成する要素、より具体的には苗字、都道府県名や市区町村名等を示すキーワードや定型保護情報を形成するパターン等を記憶している。ここで、「定型保護情報」とは、例えばクレジットカード番号、電話番号、生年月日やメールアドレス等のように定型フォーマットで形成される保護情報である。「定型保護情報を形成するパターン」とは、例えばクレジットカード番号の場合は、連続する16桁のアラビア数字、或いは16桁のアラビア数字が4桁ずつハイフン又はスペースで区切られた形式等を指す。
The
ポリシー管理部210は、情報管理システム100が端末10からアップロードされたデータに保護情報が含まれるか否かを検査する上で必要となる詳細事項を、例えば管理者によりポリシー設定画面を介してなされた指定に沿って事前に設定し、その設定内容を検査サーバ40の内部記憶領域46に記憶させる。保護情報の検査に関する詳細事項(以下、「ポリシー」と称する。)とは、検査対象データが要保護データであると判定するための条件等である。
The
保護情報検出部230は、データ受信部220により一時保存されたアップロードデータを対象として、このデータに含まれる保護情報を検出する。保護情報の検出は、パターン記憶部200に記憶されている情報とのマッチング等により実行される。保護情報検出部230は、検出された保護情報の種類と種類毎の検出件数を出力する。
The protection
要保護判定部240は、保護情報検出部230により出力された結果とポリシー管理部210に設定されているポリシーに基づいて、アップロードデータが要保護データであるか否かを判定する。例えば、ポリシー管理部210に「対象データ中に、メールアドレスが10件以上、又はクレジットカード番号が5件以上含まれる場合は、要保護データであると判定する」との判定条件が記憶されており、保護情報検出部230により「メールアドレス:12件、クレジットカード番号:2件」との検出結果が出力された場合、要保護判定部240はメールアドレスの検出件数がポリシーに設定された閾値以上であることから「アップロードデータは要保護データである」と判定することとなる。
The protection required
検査結果送信部250は、アップロードデータを対象とした保護情報の検査結果、より具体的には保護情報検出部230による出力内容及び要保護判定部240による判定結果を、プロキシサーバ30の検査結果受信部140に送信すると共に、データ受信部220により一時保存されたデータを削除する。
検査結果受信部140は、検査サーバ40の検査結果送信部250により送信された検査結果を受信する。
The inspection
The inspection
データ判定部150は、検査結果受信部140により受信された検査結果とルール管理部110に設定されているルールに基づいて、アップロードデータが要規制データであるか否かを判定する。
サイト判定部160は、ルール管理部110に設定されているルールに基づいて、リクエスト受信部120によりバッファされた要求を外部サーバに向けて転送すべきか否かを判定する。バッファされた要求に伴うアップロードデータが存在する場合、サイト判定部160は、フィルタリング情報に加えデータ判定部150により下された判定結果を踏まえて要求の転送可否を判定する。
The
The
ログ記録部170は、検査結果受信部140により受信された検査結果やデータ判定部150、サイト判定部160により下された判定結果等を、ルール管理部110に設定されているルールに従いプロキシサーバ30の内部記憶領域36に記録する。
The
リクエスト処理部180は、サイト判定部160の判定結果に基づいて、リクエスト受信部120によりバッファされた要求を処理する。リクエスト処理部180は、転送可と判定された場合にはこの要求を外部サーバに向けて転送し、転送不可と判定された場合にはこの要求を破棄する。要求を破棄する場合には、リクエスト処理部180はさらに端末10に対し要求が破棄された(データ送信がキャンセルされた)旨を示すアラートメッセージ(HTMLファイル)を送信する。端末10がこの通知を受信すると、要求の送信元であるアプリケーション18がプロキシサーバ30のリクエスト処理部180から送信されたアラートメッセ―ジ(HTMLファイル)を表示する。
The
図4は、ルール管理部110により提供されるルールの設定画面の例を表した図である。この図に示されるように、ルールの設定画面には情報管理システム100が要求の中継及び管理を行う上で必要となる事項が表示される。管理者は、この設定画面を通じて要求の中継及び管理に関するルールを事前に設定することができる。
FIG. 4 is a diagram illustrating an example of a rule setting screen provided by the
ルール管理部110は、例えば、サイト判定対象URL、ログの記録形態、データ検査結果に基づく要求の転送可否等を設定するための画面を提供する。
The
「サイト判定対象URL」では、要求の送信先、すなわちユーザがアクセスしようとしたサイトが問題のないサイトか否かをサイト判定部160が判定する際に用いるURL、いわばURLに基づく外部サイトのフィルタリング情報を設定する。サイト判定対象URLは、「無条件許可サイト」、「規制サイト」及び「規制例外サイト」の3つに分類されており、いずれも該当するサイトのURLが指定される。
無条件許可サイトとは、信頼できるサイトであることが確認されており無条件にアクセスを許可するサイトを指す。情報管理システム100は、無条件許可サイトに対する要求の転送を全て許可する。要求にアップロードデータが伴う場合には、情報管理システム100は、このデータを対象とした保護情報の検査は行わずに要求の転送を許可する。
The “site determination target URL” is a URL used when the
An unconditionally permitted site refers to a site that has been confirmed to be a trusted site and allows unconditional access. The
規制サイトとは、何らかの理由によりアクセスを許可すべきでないため無条件にアクセスを規制するサイトを指す。情報管理システム100は、規制サイトに対する要求の転送を全て破棄し、要求の送信元である端末10に対しその旨を通知する。要求にアップロードデータが伴う場合には、情報管理システム100は、このデータを対象とした保護情報の検査を行い、規制サイトに対しどのような情報が送信されつつあったかについてログを記録した上でその要求を破棄する。
規制例外サイトとは、文字通り「規制サイトの例外」であり、アクセスを許可しつつアップロードデータの監視も行うサイトを指す。情報管理システム100は、規制例外サイトに対する要求を許可するとともに、これに伴うアップロードデータを対象とした保護情報の検査及びログの記録を行う。
A restricted site refers to a site that restricts access unconditionally because access should not be allowed for any reason. The
A regulatory exception site is literally a “regulatory site exception” and refers to a site that allows access monitoring while permitting access. The
なお、上述した3つの分類に設定されたURLのいずれにも該当しないサイトは、アクセスを規制すべき理由がサイト側には存在しないか、事前に把握されていない。したがって、このようなサイトに対する要求は、アップロードデータが伴わない場合には全て転送される。これに対し、アップロードデータが伴う場合には、そのデータに保護情報がどの程度含まれるかにより要求が転送されるか否かが決定される。より具体的には、アップロードデータが伴う場合の要求の転送可否は、図4に示されたルール設定画面の下部にある「データ検査結果に基づくリクエスト転送の可否」で設定する判定条件に沿って判定されることとなる。 It should be noted that a site that does not correspond to any of the URLs set in the above three categories does not know in advance whether there is a reason for restricting access on the site side. Thus, all requests for such sites are forwarded if no upload data is involved. On the other hand, when upload data is accompanied, whether or not the request is transferred is determined depending on how much protection information is included in the data. More specifically, whether or not the request can be transferred when upload data is accompanied is determined according to the determination condition set in “Request transfer based on data inspection result” at the bottom of the rule setting screen shown in FIG. It will be judged.
「ログの記録形態」では、要求に伴うアップロードデータを対象に実施された保護情報の検査結果の記録形態を設定させる。「検査結果の出力のみ」が選択された場合、情報管理システム100は、アップロードデータに含まれた保護情報の種類及び種類毎の件数等を記録する。「検査結果の出力及び検査対象データの保存」が選択された場合、情報管理システム100は、検査結果を記録するとともに検査対象としたアップロードデータを保存する。
In the “log recording form”, the recording form of the inspection result of the protection information performed on the upload data accompanying the request is set. When “only output of inspection result” is selected, the
「データ検査結果に基づくリクエスト転送の可否」では、保護情報の検査結果に基づきアップロードデータが要規制データであるか否かを判定するための条件を設定させる。アップロードデータが問題なく参照可能な状態であれば、情報管理システム100は保護情報の検査を行い要保護データであるか否かの判定を下すことができる。ところが、アップロードデータが参照不可能な状態の場合、例えばデータがファイル形式であり、このファイルにパスワードが付いていたり、ファイルが暗号化されていたり、或いは破損していたりする場合には、情報管理システム100はその内容をチェックできないため保護情報の検査を行うことができない。
In “whether or not a request can be transferred based on the data inspection result”, a condition for determining whether or not the upload data is data requiring regulation is set based on the inspection result of the protection information. If the uploaded data can be referred to without any problem, the
そこで、検査結果としてあらかじめ想定し得る3つのパターン、すなわち「データが要保護と判定された場合(問題なく検査できた場合)」、「データが検査不能ファイル(パスワード付きファイル)であった場合」及び「データが検査不能ファイル(その他の理由)であった場合」に、情報管理システム100がどのような判定基準でこのデータを要規制データであると判定するかを事前設定できるようにしている。
Therefore, there are three patterns that can be assumed in advance as inspection results: “When data is determined to be protected (when it can be inspected without problems)” and “When the data is an uninspectable file (file with password)” And “when the data is an uninspectable file (other reason)”, it is possible to set in advance what criteria the
例えば、図4に示されるように、「データが要保護と判定された場合」において「一部規制(対象データサイズ:5MB以上)」と設定された場合には、閾値として指定されたファイルサイズ(5MB)を境に下される判定が変わり、データが5MB以上の場合は要規制データであると判定され規制対象として扱われる一方、5MB未満の場合には要規制データでないと判定され規制対象外として扱われる。また、「データが検査不能ファイルである場合」において「全て規制」が選択された場合には、一律で要規制データであると判定され、検査できなかったデータは全て規制対象として扱われることとなる。 For example, as shown in FIG. 4, when “partial restriction (target data size: 5 MB or more)” is set in “when data is determined to require protection”, the file size specified as the threshold is set. (5MB) is changed, and if the data is 5MB or more, it is determined to be regulated data and treated as regulated, while if it is less than 5MB, it is judged as not regulated data and regulated. Treated as outside. In addition, if “all restrictions” is selected in “when the data is an uninspectable file”, it is determined that the data is required to be regulated uniformly, and all data that could not be inspected is treated as a regulation target. Become.
なお、データが検査不能ファイルであった場合はデータの検査ができていないため、そのデータが保護情報を含むものであるか否かが一切分からない。しかしながら、参照不可能なデータであるということは、仮に外部サーバに送信されたとしても、そのデータがどのようなファイルであるかを知る者でなければ開くことができないため、むしろ保護された状態である(規制が不要である)、とみることもできる。例えば、送信されつつあるメールが検査対象となり、このメールに添付されていたデータがパスワード付きファイルであったために参照できず検査できなかった場合、メールの受信者がパスワードを知っていれば添付ファイルを開くことができるが、転送過程で何らかの事情によりこのメールが傍受されたとしても、パスワードが分からなければファイルが開かれる心配はない。そこで、検査不能ファイルについても、検査できた場合(データが要保護と判定された場合)と同様に、「全て許可」、「一部規制」及び「全て規制」の3つの選択肢を用意している。 If the data is a file that cannot be inspected, the data cannot be inspected, so it is not known at all whether the data includes protection information. However, if the data cannot be referred to, even if it is sent to an external server, it can only be opened by a person who knows what kind of file the data is. (Regulation is not necessary). For example, if an email being sent is subject to inspection and the data attached to this email was a file with a password and could not be referenced and could not be inspected, if the recipient of the email knows the password, the attached file However, even if this email is intercepted for some reason during the transfer process, there is no worry that the file will be opened if the password is not known. Therefore, for uninspectable files, as well as when they can be inspected (when the data is determined to be protected), prepare three options: “Allow all”, “Partial restrictions”, and “All restrictions”. Yes.
図5は、ポリシー管理部210により提供される保護情報に関するポリシーの設定画面の例を表した図である。この図に示されるように、ポリシーの設定画面には、情報管理システム100が管理対象とする端末10からの要求に伴いアップロードされたデータを対象として保護情報の検査を行う上で必要となるポリシーが表示される。管理者は、この設定画面を通じてポリシーを事前に設定することができる。
FIG. 5 is a diagram illustrating an example of a policy setting screen related to protection information provided by the
ポリシー管理部210は、例えば、端末10からの要求に伴いアップロードされたデータが要保護データであるか否かを判定するための条件として、保護情報として検出する項目及び各項目に対する閾値を設定する。例えば、データ中にメールアドレスとして識別される記載が10箇所以上ある場合に要保護データとして扱いたい場合には、「メールアドレス」に対する閾値に「10」を設定する。検出する項目の機密度、ひいては保護の必要性が高いほど閾値には小さな値を設定するのが好ましい。例えば、図5では「マイナンバー」に対する閾値が「1」と設定されているが、これはデータ内にマイナンバーとして識別される記載が1箇所でも存在する場合には要保護データとして判定することを意味する。
For example, the
また、個々の項目の検出条件をAND/ORのいずれで連結させるかを選択することができ、利用環境に合わせたより柔軟な判定条件の指定を可能としている。例えば、図5では、1行目から3行目(電話番号・住所・苗字)と4行目から5行目(苗字・生年月日)がANDで連結され、その他の行はORで連結されている。この場合は、「電話番号が2箇所以上、かつ、住所が2箇所以上、かつ、苗字が2箇所以上」又は「苗字が10箇所以上、かつ、生年月日が10箇所以上」又は「マイナンバーが1箇所以上」又は「メールアドレスが10箇所以上」又は‥‥(以下略)のような判定条件が設定されることとなる。このような判定条件を予め指定することにより、検査対象データが要保護データであるか否かを精度よく検査することが可能となる。 In addition, it is possible to select whether the detection conditions of individual items are linked by AND / OR, and it is possible to specify more flexible determination conditions according to the use environment. For example, in FIG. 5, the first to third lines (phone number / address / last name) and the fourth to fifth lines (last name / birth date) are connected with AND, and the other lines are connected with OR. ing. In this case, “Telephone number is 2 or more, address is 2 or more, and last name is 2 or more” or “last name is 10 or more and date of birth is 10 or more” or “My Number” The determination condition such as “one or more places”, “10 or more e-mail addresses” or... (Hereinafter abbreviated) is set. By specifying such a determination condition in advance, it is possible to accurately inspect whether or not the inspection target data is data requiring protection.
図6は、情報管理システム100による情報管理処理の手順例を示すフローチャートである。情報管理処理は、プロキシサーバ30のOS起動に伴いその動作を開始し、意図的に強制終了されない限りはプロキシサーバ30がシャットダウンするまで動作し続ける。なお、図6〜8のフローチャートに示された各処理を実行するのは情報管理システム100であり、より具体的には、情報管理システム100が有する各機能部110〜250であるが、情報管理システム100を動作させる主体は情報管理システム100が有する各機能が実装されるサーバ30,40のCPU32,42である。つまり、厳密にはCPU32,42がこれらのフローチャートに示された各処理をサーバ30,40に実装された各機能部に実行させることにより、情報管理システム100が機能する。
FIG. 6 is a flowchart illustrating a procedure example of information management processing by the
以下、手順例に沿って説明する。
ステップS100:CPU32は、リクエスト受信部120に端末10から送信された外部サーバに対する要求を受信させ、これを一時的にバッファさせる。
ステップS102:CPU32は、サイト判定部160に前ステップS100でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU32は次にステップS104を実行する。無条件許可サイトである場合(No)、CPU32は次にステップS112を実行する。
ステップS104:CPU32は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
Hereinafter, it demonstrates along the example of a procedure.
Step S100: The
Step S102: The
Step S104: The
ステップS106:CPU32は、前ステップS104で返された判定結果を確認する。(端末10から送信された要求に伴うアップロードデータが)要規制データであると判定された場合(Yes)、CPU32は次にステップS108を実行する。要規制データでないと判定された場合(No)、CPU32は次にステップS110を実行する。
ステップS108:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU32は次にステップS112を実行する。規制例外サイトでない場合(No)、CPU32は次にステップS114を実行する。
ステップS110:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU32は次にステップS112を実行する。規制サイトである場合(No)、CPU32は次にステップS108を実行する。
Step S106: The
Step S108: The
Step S110: The
ステップS112:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を外部サーバに向けて転送させる。
ステップS114:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を破棄させる。
ステップS116:CPU32は、リクエスト処理部180に要求が破棄された旨を要求の送信元である端末10へ通知させる。
以上の処理を終えると、端末10から送信された1つの要求に対しプロキシサーバ30(中継・管理装置)が実行する情報管理処理が終了する。
Step S112: The
Step S114: The
Step S116: The
When the above processing is completed, the information management processing executed by the proxy server 30 (relay / management device) for one request transmitted from the terminal 10 is completed.
図7は、情報管理システム100による情報管理メイン処理の手順例を示すフローチャートである。以下、手順例に沿って説明する。
FIG. 7 is a flowchart illustrating a procedure example of information management main processing by the
ステップS150:CPU32は、リクエスト受信部120に端末10から送信された外部サーバに対する要求がアップロードデータを伴うか否かを確認させる。要求がアップロードデータを伴う場合(Yes)、CPU32は次にステップS152を実行する。要求がアップロードデータを伴わない場合(No)、CPU32は次にステップS168を実行する。
ステップS152:CPU32は、データ送信部130に要求に伴うアップロードデータを検査サーバ40へ送信させる。
ステップS154:検査サーバ40のCPU42は、保護情報検査処理を実行する。保護情報検査処理の詳細は後述する。
ステップS156:CPU32は、検査結果受信部140に前ステップS154で実行された保護情報検査処理の結果を検査サーバ40から受信させる。
Step S150: The
Step S152: The
Step S154: The
Step S156: The
ステップS160:CPU32は、データ判定部150にルール管理部110に予め設定されたルールを参照させ、以降のステップで実行される処理に備える。
ステップS162:CPU32は、データ判定部150にステップS156で受信された検査結果を確認させる。(端末10から送信された要求に伴うアップロードデータが)要保護データであると判定された場合(Yes)、CPU32は次にステップS164を実行する。要保護データでないと判定された場合(No)、CPU32は次にステップS168を実行する。要保護データか否かが不明である場合(不明)、すなわちデータが検査不能ファイルである場合には、CPU32は次にステップS170を実行する。
Step S160: The
Step S162: The
ステップS164:CPU32は、データ判定部150に要保護データに対する規制の要否に関するルール設定を確認させる。要保護データを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU32は次にステップS168を実行する。要保護データのデータサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU32は次にステップS166を実行する。要保護データを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU32は次にステップS174を実行する。
ステップS166:CPU32は、データ判定部150に要保護データ(アップロードデータ)のデータサイズがルールで設定されたサイズ未満であるか否かを確認させる。規定サイズ未満である場合(Yes)、CPU32は次にステップS168を実行する。規定サイズ以上である場合(No)、CPU32は次にステップS174を実行する。
Step S164: The
Step S166: The
ステップS168:CPU32は、サイト判定部160にアップロードデータが要規制データではないと判定させる。
ステップS170:CPU32は、データ判定部150に検査不能ファイルに対する規制の要否に関するルール設定を確認させる。検査不能ファイルを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU32は次にステップS168を実行する。検査不能ファイルのファイルサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU32は次にステップS172を実行する。検査不能ファイルを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU32は次にステップS174を実行する。
Step S168: The
Step S170: The
ステップS172:CPU32は、データ判定部150に検査不能ファイル(アップロードデータ)のデータサイズがルールで設定されたサイズ以上であるか否かを確認させる。規定サイズ以上である場合(Yes)、CPU32は次にステップS174を実行する。規定サイズ未満である場合(No)、CPU32は次にステップS168を実行する。
ステップS174:CPU32は、サイト判定部160にアップロードデータが要規制データであると判定させる。
Step S172: The
Step S174: The
ステップS176:CPU32は、ログ記録部170にステップS156で受信された検査結果とステップS168又はステップS174で下された要規制データであるか否かの判定結果とを記録させる。なお、アップロードデータが無い場合(ステップS150:No)は、検査対象となるデータが存在していないためこの処理をスキップしてもよい。
以上の処理を終えると、CPU32は、ステップS168又はステップS174で下された要規制データであるか否かの判定結果を情報管理メイン処理の呼び出し元である図6中のステップS104に返し、情報管理処理(図6)に復帰する。
Step S176: The
When the above processing is completed, the
図8は、情報管理システム100による保護情報検査処理の手順例を示すフローチャートである。保護情報検査処理では、ポリシー管理部210に予め設定されている内容に沿って、検査対象データが要保護データであるか否か(検査対象となるデータに保護情報が規定件数以上含まれるか否か)の検査がなされる。
以下、手順例に沿って説明する。
FIG. 8 is a flowchart illustrating a procedure example of the protection information inspection process by the
Hereinafter, it demonstrates along the example of a procedure.
ステップS200:CPU42は、データ受信部220にプロキシサーバ30から送信されたデータを受信させ一時保存させる。
Step S200: The
ステップS202:CPU42は、保護情報検出部230にステップS200で一時保存されたデータに含まれる保護情報を検出させる。保護情報の検出は、パターン記憶部200に記憶されているキーワードやパターンとのマッチング等により行われる。
ステップS204:CPU42は、要保護判定部240に前ステップS202で検出された保護情報の種類毎の件数がポリシー管理部210に予め設定されている保護情報の種類毎の検出件数の閾値以上であるか否かを確認させる。検出件数が規定の閾値以上である場合(Yes)、CPU42は次にステップS206を実行する。検出件数が規定の閾値未満である場合(No)、CPU42は次にステップS208を実行する。
Step S202: The
Step S204: The
ステップS206:CPU42は、要保護判定部240に検査対象データが要保護データであると判定させる。
ステップS208:CPU42は、要保護判定部240に検査対象データが要保護データでないと判定させる。
ステップS210:CPU42は、検査結果送信部250にステップS200で一時保存されたデータを対象として以上のステップで実行された保護情報の検査結果をプロキシサーバ30に送信させてから一時保存されたデータを削除させる。
以上の処理を終えると、保護情報検査処理の呼び出し元である情報管理メイン処理(図7)中のステップS154に戻り、処理の制御が検査サーバ40のCPU42から中継サーバのCPU32に復帰する。
Step S206: The
Step S208: The
Step S210: The
When the above process is completed, the process returns to step S154 in the information management main process (FIG. 7) that is the caller of the protection information inspection process, and the control of the process returns from the
図9は、情報管理システム100が外部サーバに対し送信されるデータを管理する際の動作例を示すシーケンス図である。プロキシサーバ30が管理・中継装置として、検査サーバ40が検査装置としてそれぞれ機能する。コンピュータ間でパケットを送受信する際に事前に行われるプロトコルのネゴシエーションやセッション確立に相当するステップについては一般的事項であるため記載を省略している。以下、動作例に沿って説明する。
FIG. 9 is a sequence diagram illustrating an operation example when the
ユーザが端末10でウェブブラウザを起動して外部のウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末10から外部サーバに対する要求が送信される(S11)。これをプロキシサーバ30が受信し、この要求に伴ってアップロードされたデータの有無を確認する(S12)。今回はユーザが入力した情報を送信しようとしておりアップロードデータが存在するため、プロキシサーバ30はこのデータを検査サーバ40に送信する(S13)。検査サーバ40は、受信したデータに保護情報が含まれるか否かを検査し(S14)、検査結果をプロキシサーバ30に送信する(S15)。プロキシサーバ30は、受信した検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定し(S16)、検査結果と判定結果をログに記録する(S17)。その上で、要求の送信先URLに対するサイト判定を行う(S18)。今回のアップロードデータは要規制データではあるが、要求の送信先が規制例外サイトに該当するため、プロキシサーバ30は外部サーバに向けて要求を転送する(S19)。要求の転送に伴いアップロードデータが外部サーバに送信される。このようにして、端末10から送信された1つ目の要求に対し実行される一連の処理が完了する。
When a user starts a web browser on the terminal 10 to access an external website, inputs some information and clicks a send button, a request for an external server is transmitted from the terminal 10 at this timing (S11). This is received by the
しばらくして、ユーザが端末10で上記とは異なるウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末10から外部サーバに対する要求が送信される(S21)。これをプロキシサーバ30が受信し、この要求に伴ってアップロードされたデータの有無を確認する(S22)。今回もアップロードデータが存在するため、プロキシサーバ30はこのデータを検査サーバ40に送信する(S23)。検査サーバ40は、受信したデータに保護情報が含まれるか否かを検査し(S24)、検査結果をプロキシサーバ30に送信する(S25)。プロキシサーバ30は、受信した検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定し(S26)、検査結果と判定結果をログに記録する(S27)。その上で、要求の送信先URLに対するサイト判定を行う(S28)。今回のアップロードデータは要規制データであり、要求の送信先が規制サイトに該当するため、プロキシサーバ30は要求を外部サーバには転送せずに破棄する(S29)。プロキシサーバ30は、要求が破棄された旨、すなわちアップロードデータが外部サーバに送信されなかった旨をこの要求の送信元である端末10に対して通知する(S30)。このようにして、端末10から送信された2つ目の要求に対し実行される一連の処理が完了する。
After a while, when the user accesses a website different from the above on the terminal 10, inputs some information and clicks the send button, a request for the external server is transmitted from the terminal 10 at this timing (S21). This is received by the
図10が、情報管理システム100が実行する制御により端末10のディスプレイ上に表示されるアラートメッセージの例を表した図である。
FIG. 10 is a diagram illustrating an example of an alert message displayed on the display of the terminal 10 by the control executed by the
図10中(A):ユーザが外部サーバに対し送信しようとしたデータが要保護データであると判定され、且つルールにおいて「データが要保護と判定された場合」に要求の転送が規制されるよう設定されている場合には、データ送信がキャンセルされた(外部サーバに対する要求が破棄された)旨のアラートメッセージが表示される。このとき、どの保護情報に起因してデータが要保護データであると判定されたのかを併せてユーザに通知する。この図に示される例では、データ中にマイナンバーとして識別される情報が閾値以上の件数検出されたことが示されている。
図10中(B):ユーザが外部サーバに対し送信しようとしたデータがパスワード付きファイルであり、且つルールにおいて「データが検査不能ファイル(パスワード付きファイル)である場合」に要求の転送が規制されるように設定されている場合には、パスワード付きファイルを送信しようとしたためにデータ送信がキャンセルされた旨のアラートメッセージが表示される。
In FIG. 10, (A): it is determined that the data that the user tried to transmit to the external server is the data requiring protection, and the transfer of the request is restricted when the rule “data is determined to require protection”. If so, an alert message indicating that the data transmission has been canceled (request to the external server has been discarded) is displayed. At this time, the user is notified of which protection information causes the data to be determined to be protection required data. In the example shown in this figure, it is shown that the number of pieces of information identified as My Numbers in the data is equal to or greater than a threshold value.
(B) in FIG. 10: The transfer of the request is restricted when the data that the user tries to transmit to the external server is a file with a password and the rule is “when the data is a file that cannot be inspected (file with password)”. If it is set so, an alert message indicating that data transmission has been canceled due to an attempt to transmit a file with a password is displayed.
〔情報管理プログラム〕
図11は、一実施形態における情報管理プログラム300が動作する環境の構成図である。情報管理プログラム300は、一般的なクライアント環境に適用することができる。ここでは、情報管理プログラム300が企業内で社内LANに接続されたクライアント環境に適用される場合を例に挙げて説明する。
[Information management program]
FIG. 11 is a configuration diagram of an environment in which the
この図に示されるように、社内LANに相当するネットワーク20がファイアウォール60の内側に配架されている。ネットワーク20には、クライアント環境に相当する端末11に加え、端末11とインターネット70上(ファイアウォール60の外側)に存在する外部サーバとの間でやりとりされるHTTPによる通信を中継するプロキシサーバ31が接続されている。端末11から外部サーバに対し送信される要求及びこの要求に伴ってアップロードされるデータは、プロキシサーバ31により中継される。
As shown in this figure, a
情報管理プログラム300は端末11で動作する。端末11は、ウェブブラウザやメールクライアント等の外部サーバとのHTTP通信に用いられるアプリケーションを有しており、例えば、ユーザが端末11でウェブブラウザを起動させて外部のウェブサイトを表示したり外部のメールアドレス宛のメールを送信したりしようとすると、端末11はこれらの操作に伴う要求を外部サーバに対して送信する。このとき情報管理プログラム300は、外部サーバに対する要求が端末11から送信される前に、この要求に伴うデータに保護情報が含まれるか否かを検査するとともに要求先URLに対するサイト判定を実施し、これらの結果に応じて要求を制御する。情報管理プログラム300は、送信して問題ない要求であると判断した場合にはこの要求を送信する一方、送信を規制すべき要求であると判断した場合にはこの要求を破棄する。
The
なお、端末11から要求が送信されると、この要求はプロキシサーバ31により受信されたのち、外部サーバに向けて転送される。プロキシサーバ31は情報管理プログラム300の範疇には含まれないが、端末11との関係性を説明するために図12中に併せて示されている。
When a request is transmitted from the terminal 11, the request is received by the
図12は、情報管理プログラム300の機能ブロック図である。この図に示されるように、情報管理プログラム300は、パターン記憶部310、ポリシー管理部320、ルール管理部330、リクエスト検出部340、データ取得部350、保護情報検出部360、要保護判定部370、データ判定部380、サイト判定部390、ログ記録部400、リクエスト処理部410及びアラート出力部420を有している。
FIG. 12 is a functional block diagram of the
図1〜10に沿って説明した先述の情報管理システム100においては、要求を中継・管理するための機能がプロキシサーバ30に実装される一方、要求に伴うデータを検査するための機能が検査サーバ40に実装され、これらのサーバ30,40が連携し合うことにより情報管理システム100が機能した。これに対し、情報管理プログラム300は、要求を中継・管理するための機能と要求に伴うデータを検査するための機能とを合わせた全ての機能が端末11に実装され、端末11のみで機能する。
In the above-described
パターン記憶部310は、保護情報を構成するさまざまな要素を記憶している。
ポリシー管理部320は、情報管理プログラム300が要求に伴うデータに保護情報が含まれるか否かを検査する上で必要となる詳細事項(ポリシー)を、例えば管理者によりポリシー設定画面を介してなされた指定に沿って事前に設定し、その設定内容を内部記憶領域16に記憶させる。ポリシー管理部320により提供されるポリシー設定画面は、図5に示された情報管理システム100におけるポリシー設定画面と同等のものである。
The
The
ルール管理部330は、情報管理プログラム300が外部サーバに対する要求の中継及び管理を行う上で必要となる詳細事項(ルール)を、例えば管理者によりルール設定画面を介してなされた指定に沿って事前に設定し、その設定内容を内部記憶領域16に記憶させる。ルールが予め設定されている場合には、情報管理プログラム300は内部記憶領域16に記憶された設定内容に沿って要求の中継及び管理を行う。一方、ルールが設定されていない場合には、情報管理プログラム300はプログラム内で初期値として指定されている内容に沿って要求の中継及び管理を行う。
The
なお、ここでは、ルールやポリシーが設定画面を介して管理者により予め指定された内容で設定される形態を例示したが、これに限定されない。例えば、管理者により設定されたルールやポリシーを更新ファイルとして提供する形態とし、この更新ファイルを端末11のユーザによりメールやファイルサーバ等を介して取得させるか、或いは更新ファイルをネットワーク20経由で端末11に自動配信し、情報管理プログラム300の起動中に更新ファイルに設定された内容でルールやポリシーが自動的に更新されるような機能を実装してもよい。
In addition, although the form in which a rule and a policy are set with the content previously designated by the administrator via the setting screen was illustrated here, it is not limited to this. For example, a rule or policy set by an administrator is provided as an update file, and the update file is acquired by a user of the terminal 11 via a mail or a file server, or the update file is acquired via the
リクエスト検出部340は、端末11と他のコンピュータとの間でネットワーク20を介してなされる通信を常時監視し、端末11から外部サーバに対し送信される要求を検出するとこれを一時的にバッファさせる。
データ取得部350は、リクエスト検出部340によりバッファされた要求にアップロードデータが伴うか否かを確認し、アップロードデータが存在する場合にこのデータを取得し内部記憶領域16に一時保存する。
保護情報検出部360は、データ取得部350により一時保存されたデータを対象として、このデータに含まれる保護情報を検出する。保護情報の検出は、パターン記憶部310に記憶されている情報とのマッチング等により実行される。保護情報検出部360は、検出された保護情報の種類と種類毎の検出件数を出力する。
The
The
The protection
要保護判定部370は、保護情報検出部360により出力された結果とポリシー管理部320に設定されているポリシーに基づいて、検査されたデータが要保護データであるか否かを判定する。
データ判定部380は、保護情報検出部360により出力された検出結果とルール管理部330に設定されているルールに基づいて、アップロードデータが要規制データであるか否かを判定する。
サイト判定部390は、ルール管理部330に設定されているルールに基づいて、リクエスト検出部340によりバッファされた要求を外部サーバに向けて送信すべきか否かを判定する。バッファされた要求に伴うアップロードデータが存在する場合、サイト判定部390はルールに加えデータ判定部380により下された判定結果を踏まえて要求の送信可否を判定する。
The protection required
The
The
ログ記録部400は、保護情報検出部360により出力された検出結果やデータ判定部380、サイト判定部390により下された判定結果等を、ルール管理部330に設定されているルールに従い内部記憶領域16に記録する。
The
リクエスト処理部410は、サイト判定部390により下された判定結果に基づいて、リクエスト検出部340によりバッファされた要求を処理したのち、データ取得部350により一時保存されたデータを削除する。リクエスト処理部410は、転送可と判定された場合にはこの要求を外部サーバに向けて送信し、転送不可と判定された場合にはこの要求を破棄する。なお、転送可と判断された場合に送信される要求は、プロキシサーバ31が元来有する機能38により中継された後に外部サーバに向けて転送されることとなる。
アラート出力部420は、リクエスト処理部410により要求が破棄された場合に、端末11のディスプレイ上に要求が破棄された(データ送信がキャンセルされた)旨のアラートメッセージを出力する。
The
When the request is discarded by the
図13は、情報管理プログラム300による情報管理処理の手順例を示すフローチャートである。情報管理処理は、端末11のOS起動に伴いその動作を開始し、意図的に強制終了されない限りは端末11がシャットダウンするまで動作し続ける。なお、図13〜15のフローチャートに示された各処理を実行するのは情報管理プログラム300であり、より具体的には、情報管理プログラム300が有する各機能部310〜420であるが、情報管理プログラム300を動作させる主体は端末11のCPU12である。つまり、厳密にはCPU12がこれらのフローチャートに示された処理を各機能部に実行させることにより、情報管理プログラム300が機能する。
FIG. 13 is a flowchart illustrating an exemplary procedure of information management processing by the
以下、手順例に沿って説明する。
ステップS300:CPU12は、リクエスト検出部340に外部サーバに対する要求を検知させ、これを一時的にバッファさせる。
ステップS302:CPU12は、サイト判定部390に前ステップS300でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU12は次にステップS304を実行する。無条件許可サイトである場合(No)、CPU12は次にステップS312を実行する。
ステップS304:CPU12は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
Hereinafter, it demonstrates along the example of a procedure.
Step S300: The
Step S302: The
Step S304: The
ステップS306:CPU12は、前ステップS304で返された判定結果を確認する。(要求に伴うアップロードデータが)要規制データであると判定された場合(Yes)、CPU12は次にステップS308を実行する。要規制データでないと判定された場合(No)、CPU12は次にステップS310を実行する。
ステップS308:CPU12は、サイト判定部390にステップS300でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU12は次にステップS312を実行する。規制例外サイトでない場合(No)、CPU12は次にステップS314を実行する。
ステップS310:CPU12は、サイト判定部390にステップS300でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU12は次にステップS312を実行する。規制サイトである場合(No)、CPU12は次にステップS308を実行する。
Step S306: The
Step S308: The
Step S310: The
ステップS312:CPU12は、リクエスト処理部410にステップS300でバッファされた要求を外部サーバに向けて転送させる。
ステップS314:CPU12は、リクエスト処理部410にステップS300でバッファされた要求を破棄させる。
ステップS316:CPU12は、アラート出力部420に外部サーバに対する要求が破棄された旨をアラートメッセージとして端末11のディスプレイ上に出力させる。
以上の処理を終えると、端末11から送信されつつある1つの要求に対し実行される情報管理処理が終了する。
Step S312: The
Step S314: The
Step S316: The
When the above processing is finished, the information management processing executed for one request being transmitted from the terminal 11 is finished.
図14は、情報管理プログラム300による情報管理メイン処理の手順例を示すフローチャートである。以下、手順例に沿って説明する。
FIG. 14 is a flowchart illustrating a procedure example of information management main processing by the
ステップS350:CPU12は、データ取得部350に外部サーバに対する要求がアップロードデータを伴うか否かを確認させる。要求がアップロードデータを伴う場合(Yes)、CPU12は次にステップS352を実行する。要求がアップロードデータを伴わない場合(No)、CPU12は次にステップS364を実行する。
ステップS352:CPU12は、保護情報検査処理を実行する。保護情報検査処理の詳細は後述する。
Step S350: The
Step S352: The
ステップS356:CPU12は、データ判定部380にルール管理部330に予め設定されたルールを参照させ、以降のステップで実行される処理に備える。
ステップS358:CPU12は、データ判定部380にステップS352で返された検査結果を確認させる。(要求に伴うアップロードデータが)要保護データであると判定された場合(Yes)、CPU12は次にステップS360を実行する。要保護データでないと判定された場合(No)、CPU12は次にステップS364を実行する。要保護データか否かが不明である場合(不明)、すなわちデータが検査不能ファイルである場合には、CPU12は次にステップS366を実行する。
Step S356: The
Step S358: The
ステップS360:CPU12は、データ判定部380に要保護データに対する規制の要否に関するルール設定を確認させる。要保護データを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU12は次にステップS364を実行する。要保護データのデータサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU12は次にステップS362を実行する。要保護データを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU12は次にステップS370を実行する。
ステップS362:CPU12は、データ判定部380に要保護データ(アップロードデータ)のデータサイズがルールで設定されたサイズ未満であるか否かを確認させる。規定サイズ未満である場合(Yes)、CPU12は次にステップS364を実行する。規定サイズ以上である場合(No)、CPU12は次にステップS370を実行する。
Step S360: The
Step S362: The
ステップS364:CPU12は、サイト判定部390にアップロードデータが要規制データではないと判定させる。
ステップS366:CPU12は、データ判定部380に検査不能ファイルに対する規制の要否に関するルール設定を確認させる。検査不能ファイルを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU12は次にステップS364を実行する。検査不能ファイルのファイルサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU12は次にステップS368を実行する。検査不能ファイルを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU12は次にステップS370を実行する。
Step S364: The
Step S366: The
ステップS368:CPU12は、データ判定部380に検査不能ファイル(アップロードデータ)のデータサイズがルールで設定されたサイズ以上であるか否かを確認させる。規定サイズ以上である場合(Yes)、CPU12は次にステップS370を実行する。規定サイズ未満である場合(No)、CPU12は次にステップS364を実行する。
ステップS370:CPU12は、サイト判定部390にアップロードデータが要規制データであると判定させる。
Step S368: The
Step S370: The
ステップS372:CPU12は、ログ記録部400にステップS352で返された
検査結果とステップS364又はステップS370で下された要規制データであるか否かの判定結果とを記録させる。なお、アップロードデータが無い場合(ステップS350:No)は、検査対象となるデータが存在していないためこの処理をスキップしてもよい。
以上の処理を終えると、CPU12は、ステップS364又はステップS374で下された要規制データであるか否かの判定結果を情報管理メイン処理の呼び出し元である図13中のステップS104に返し、情報管理処理に復帰する。
Step S372: The
When the above processing is completed, the
図15は、情報管理プログラム300による保護情報検査処理の手順例を示すフローチャートである。以下、手順例に沿って説明する。
FIG. 15 is a flowchart illustrating a procedure example of the protection information inspection process by the
ステップS400:CPU12は、データ取得部350に要求に伴うアップロードデータを取得させる。
Step S400: The
ステップS402:CPU12は、保護情報検出部360にステップS400で取得されたデータに含まれる保護情報を検出させる。保護情報の検出は、パターン記憶部310に記憶されているキーワードやパターンとのマッチング等により行われる。
ステップS404:CPU12は、要保護判定部370に前ステップS402で検出された保護情報の種類毎の件数がポリシー管理部320に予め設定されている保護情報の種類毎の検出件数の閾値以上であるか否かを確認させる。検出件数が規定の閾値以上である場合(Yes)、CPU12は次にステップS406を実行する。検出件数が規定の閾値未満である場合(No)、CPU12は次にステップS408を実行する。
Step S402: The
Step S404: The
ステップS406:CPU12は、要保護判定部370に検査対象データが要保護データであると判定させる。
ステップS408:CPU12は、要保護判定部370に検査対象データが要保護データでないと判定させる。
以上の処理を終えると、CPU12は、以上のステップで実行された保護情報の検査結果を保護情報検査処理の呼び出し元である図14中のステップS352に返し、情報管理メイン処理に復帰する。
Step S406: The
Step S408: The
When the above processing is completed, the
図16は、情報管理プログラム300が外部サーバに対し送信しようとするデータを管理する際の動作例を示すシーケンス図である。先述の情報管理システム100においてはプロキシサーバ30が管理・中継装置として、また検査サーバ40が検査装置としてそれぞれ機能していたのに対し、情報管理プログラム300においては端末11が管理・中継・検査装置として機能する。以下、動作例に沿って説明する。
FIG. 16 is a sequence diagram illustrating an operation example when the
ユーザが端末11でウェブブラウザを起動して外部のウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末11は外部サーバに対する要求を検知し(S41)、この要求に伴ってアップロードされるデータの有無を確認する(S42)。今回はユーザが入力した情報が送信されつつありアップロードデータが存在するため、このデータに保護情報が含まれるか否かを検査し(S43)、この検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定して(S44)、検査結果と判定結果をログに記録する(S45)。その上で、要求の送信先URLに対するサイト判定を行う(S46)。今回のアップロードデータは要規制データではあるが、要求の送信先が規制例外サイトに該当するため、端末11は外部サーバに向けて要求を送信する(S47)。プロキシサーバ31がこの要求を受信し外部サーバに転送する。要求が転送されることにより、アップロードデータが外部サーバに送信される。このようにして、端末11から送信されつつあった1つ目の要求に対する一連の処理が完了する。
When the user starts a web browser on the terminal 11 to access an external website, inputs some information and clicks the send button, the terminal 11 detects a request to the external server at this timing (S41). The presence / absence of data to be uploaded is confirmed (S42). Since the information input by the user is being transmitted and there is upload data this time, it is checked whether or not the protection information is included in this data (S43), and the upload data accompanying this request is based on this check result. Is determined to be required regulation data (S44), and the inspection result and the determination result are recorded in a log (S45). Then, site determination is performed for the request destination URL (S46). Although the upload data this time is data requiring regulation, since the transmission destination of the request corresponds to the regulation exception site, the terminal 11 transmits the request to the external server (S47). The
しばらくして、ユーザが端末11で上記とは異なるウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末11は外部サーバに対する要求を検知し(S51)、この要求に伴ってアップロードされるデータの有無を確認する(S52)。今回もアップロードデータが存在するため、このデータに保護情報が含まれるか否かを検査し(S53)、この検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定して(S54)、検査結果と判定結果をログに記録する(S55)。その上で、要求の送信先URLに対するサイト判定を行う(S56)。今回のアップロードデータは要規制データであり、要求の送信先が規制サイトに該当するため、端末11は要求を外部サーバには送信せずに破棄するとともに(S57)、要求が破棄された旨、すなわちアップロードデータが外部サーバに送信されなかった旨を端末11のディスプレイ上にアラートメッセージとして表示しユーザに通知する(S58)。このようにして、端末11から送信されつつあった2つ目の要求に対する一連の処理が完了する。 After a while, when the user accesses a website different from the above on the terminal 11, inputs some information and clicks the send button, the terminal 11 detects a request to the external server at this timing (S51). The presence / absence of data to be uploaded is confirmed (S52). Since the upload data still exists this time, it is checked whether or not the protection information is included in this data (S53). Based on the result of this check, it is determined whether or not the upload data associated with the current request is required data. The determination is made (S54), and the inspection result and the determination result are recorded in a log (S55). Then, site determination is performed for the request destination URL (S56). Since the upload data this time is required data and the transmission destination of the request corresponds to the restricted site, the terminal 11 discards the request without transmitting it to the external server (S57), and the request is discarded. That is, the fact that the upload data has not been transmitted to the external server is displayed as an alert message on the display of the terminal 11 to notify the user (S58). In this way, a series of processes for the second request being transmitted from the terminal 11 is completed.
図17は、情報管理システム100及び情報管理プログラム300による情報管理メイン処理の異なる手順例を示すフローチャートである。この手順例は、要求の送信先が規制サイトであるか否かの判定が要求に伴うデータの検査に先行して行われる点で、上述した情報管理システム100による情報管理処理(図6)及び情報管理プログラム300による情報管理処理(図13)と大きく異なっている。
なお、この手順例の実行主体や各ステップに関わる機能部は、情報管理システム100と情報管理プログラム300のいずれにより動作させるかにより異なる。ここでは説明の便宜のため、情報管理システム100により動作させる場合の手順例を説明する。
FIG. 17 is a flowchart illustrating a different procedure example of the information management main process by the
Note that the execution subject of this example procedure and the functional units related to each step differ depending on whether the
ステップS500:CPU32は、リクエスト受信部120に端末10から送信された外部サーバに対する要求を受信させ、これを一時的にバッファさせる。
ステップS502:CPU32は、サイト判定部160に前ステップS500でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU32は次にステップS504を実行する。無条件許可サイトである場合(No)、CPU32は次にステップS512を実行する。
ステップS504:CPU32は、サイト判定部160にステップS500でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU32は次にステップS506を実行する。規制サイトである場合(No)、CPU32は次にステップS510を実行する。
Step S500: The
Step S502: The
Step S504: The
ステップS506:CPU32は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
ステップS508:CPU32は、前ステップS506で返された判定結果を確認する。(端末10から送信された要求に伴うアップロードデータが)要規制データであると判定された場合(Yes)、CPU32は次にステップS510を実行する。要規制データでないと判定された場合(No)、CPU32は次にステップS512を実行する。
ステップS510:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU32は次にステップS512を実行する。規制例外サイトでない場合(No)、CPU32は次にステップS514を実行する。
Step S506: The
Step S508: The
Step S510: The
ステップS512:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を外部サーバに向けて転送させる。
ステップS514:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を破棄させる。
ステップS516:CPU32は、リクエスト処理部180に要求が破棄された旨を要求の送信元である端末10へ通知させる。
以上の処理を終えると、端末10から送信された1つの要求に対しプロキシサーバ30(中継・管理装置)が実行する情報管理処理が終了する。
Step S512: The
Step S514: The
Step S516: The
When the above processing is completed, the information management processing executed by the proxy server 30 (relay / management device) for one request transmitted from the terminal 10 is completed.
このように、この手順例においては、要求の送信先が規制サイトであるか否かの判定が情報管理メイン処理(要求に伴うデータの検査、要規制データであるか否かの判定)に先行して実行される。要求の送信先が規制サイトである場合、これが規制例外サイトでなければ要求が転送されずに破棄され、規制例外サイトであれば要求が転送され要求に伴うデータが外部サーバに送信されることとなる。規制例外サイトは、予め例外としてルールに設定されているサイトで、ある程度は信頼できるサイトとも捉えられ、要規制データと判定され得るデータが送信されたとしても情報漏洩が発生する虞は低いと考えられる。
したがって、このような手順例を採用することにより、要求に伴うデータの検査を必要最小限に抑えて処理に要するコンピュータ上のリソースを節約でき、情報管理システム100及び情報管理プログラム300の処理効率を向上させることが可能となる。
Thus, in this example procedure, the determination as to whether or not the request destination is a regulated site precedes the information management main process (inspection of data accompanying the request, determination as to whether or not the data requires regulation). And executed. If the destination of the request is a regulated site, if the request is not a regulated exception site, the request is discarded without being transferred, and if it is a regulated exception site, the request is forwarded and the data accompanying the request is sent to an external server. Become. Regulated exception sites are sites that have been set as exceptions in advance as rules, and are regarded as reliable sites to some extent, and even if data that can be determined to be regulated data is transmitted, there is little risk of information leakage. It is done.
Therefore, by adopting such a procedure example, it is possible to save the resources on the computer required for processing by minimizing the data inspection accompanying the request, and to improve the processing efficiency of the
本発明は、上述した実施形態に制約されることなく、種々に変更して実施することが可能である。例えば、検査結果のログやルール/ポリシー設定の保存先を中継・管理装置として機能するコンピュータの内部記憶領域としたが、外部記憶媒体やネットワーク20を介して接続可能なデータベース等に保存させてもよい。
The present invention can be implemented with various modifications without being limited to the above-described embodiments. For example, the storage location of the inspection result log and the rule / policy setting is the internal storage area of the computer functioning as a relay / management device. However, it may be stored in an external storage medium or a database connectable via the
また、情報管理メイン処理の手順例を検査不能ファイルの種類に応じて細分化させてもよい。検査不能ファイルを一緒くたに扱わず、例えば、検査不能とされた理由に応じて、例えば「パスワード付きファイルの場合」「暗号化ファイルの場合」「その他の理由による場合」の3つに分岐させ、以降の手順はそれぞれの場合に対するルール設定に応じて構成することも可能である。その他の理由に該当する条件が予め把握できている場合は、さらに分岐を増やしてもよい。 In addition, the procedure example of the information management main process may be subdivided according to the type of uninspectable file. Do not handle uninspectable files together, for example, depending on the reason why it is impossible to inspect, for example, branching into three cases: “for a file with a password”, “for an encrypted file”, and “for other reasons” The subsequent procedures can be configured according to the rule settings for each case. If conditions corresponding to other reasons are known in advance, more branches may be added.
ルール設定の「サイト判定対象URL」では、3つの分類の対象とするサイトがURLにより指定されているが、既存のウェブフィルタリングツールと連携させ、このツールで用意されたカテゴリにより対象サイトを指定してもよい。例えば、ウェブフィルタリングツールと連携させ、このツールで定義された「差別」「ドラッグ」というカテゴリを「規制サイト」の対象として指定し、このツールにより「差別」「ドラッグ」に該当すると認識されるサイトを一括して「規制サイト」として扱うよう実装することも可能である。 In “Rule for Site Determination” in the rule settings, sites targeted for three classifications are specified by URL, but the target site is specified by the category prepared by this tool in cooperation with existing web filtering tools. May be. For example, in cooperation with a web filtering tool, the category of “discrimination” and “drag” defined in this tool is specified as the target of “regulatory site”, and the site recognized as corresponding to “discrimination” and “drag” by this tool Can be implemented as a “regulated site”.
また、ルール設定の「データ検査結果に基づくリクエスト転送の可否」では、データを場合分けし、それぞれの場合に対し「全て許可」「一部規制」「全て規制」の3つの選択肢の中から1つを選択させる形態としているが、さらに「ユーザの判断に委ねる」という4つ目の選択肢を加え、この選択肢が選択された場合には、データを本当に外部サーバに送信してよいか(要求の転送を本当に実行してよいか)を問う意思確認のアラートメッセージを端末のディスプレイ上に表示させ、これに対しユーザから送信される回答に沿って実行するよう処理を構成してもよい。但し、情報管理システム100をこのように構成する場合、ユーザからの回答がプロキシサーバ30に送信されるまで終始、要求をバッファさせなければならず、プロキシサーバ30が各端末との通信を識別する上で必要となるセッション管理にサーバのリソースを大幅に消費する虞がある。したがって、こうした構成を採用するためには、プロキシサーバ30のリソースに十分な余裕があることが前提となる。
In addition, in the rule setting “whether or not the request can be transferred based on the data inspection result”, the data is classified into cases, and for each case, one of three options “permit all”, “partial restriction”, and “all restriction” is selected. However, if this option is selected, the data can be sent to the external server (request request). Processing may be configured to display an intention confirmation alert message asking whether or not the transfer is actually executed on the display of the terminal, and to execute it in accordance with an answer transmitted from the user. However, when the
10,11 端末
20,20d ネットワーク
30,31 プロキシサーバ
40 検査サーバ
50 辞書データベース
60 ファイアウォール
70 インターネット
100 情報管理システム
300 情報管理プログラム
10, 11
Claims (6)
前記検査手段により出力された前記検査結果を記録する記録手段と、
前記検査結果に基づいて前記データが保護の必要性の度合いに応じて複数に分類されるうちの1つの分類である要保護データに該当するか否かを判定する一方、前記検査手段により前記検査結果が出力されなかった場合には前記データが前記要保護データとは異なる分類の判定不能データに該当すると判定する保護要否判定手段と、
前記保護要否判定手段により前記データが要保護データに該当しないと判定された場合には前記データがさらに異なる分類の要規制データに該当しないと判定する一方、前記データが要保護データ又は判定不能データに該当すると判定された場合には、予め設定された判定条件に基づいて前記データが要規制データに該当するか否かを判定する規制要否判定手段と
を備えた情報管理システム。 An inspection means for inspecting whether or not the protection information is included in the data using elements constituting the protection information stored in the database, and outputting an inspection result;
Recording means for recording the inspection result output by the inspection means;
Based on the inspection result, it is determined whether or not the data corresponds to protection required data that is one of the classifications according to the degree of necessity of protection, while the inspection means performs the inspection. A protection necessity determination unit that determines that the data corresponds to indeterminate data of a classification different from the protection required data when a result is not output;
When it is determined by the protection necessity determination means that the data does not correspond to the protection required data, it is determined that the data does not correspond to the required regulation data of a different classification, while the data is required protection data or cannot be determined. An information management system comprising a restriction necessity determination unit that determines whether the data corresponds to restriction data based on a predetermined determination condition when it is determined that the data corresponds to the data.
前記保護要否判定手段は、
前記データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合には前記データが要保護データに該当すると判定し、前記閾値以下である場合には前記データを要保護データに該当しないと判定することを特徴とする情報管理システム。 In the information management system according to claim 1,
The protection necessity determination means includes
When the number of pieces of protection information included in the data is equal to or greater than a preset threshold for the protection information, it is determined that the data corresponds to protection required data, and when the number is less than the threshold, the data is An information management system characterized in that it is determined that the data does not fall under protection required data.
前記規制要否判定手段により判定される前記データが要規制データに該当するか否かの前記判定条件を予め設定するルール事前設定手段をさらに備えたことを特徴とする情報管理システム。 In the information management system according to claim 1 or 2,
An information management system, further comprising a rule pre-setting unit that presets the determination condition as to whether or not the data determined by the restriction necessity determining unit corresponds to restriction required data.
前記ルール事前設定手段は、
前記判定条件としてデータサイズの閾値を設定するほかに、前記保護要否判定手段により前記データが要保護データ又は判定不能データに該当すると判定された場合に、前記データを一律に要規制データに該当すると判定するか、前記データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じて前記データが要規制データに該当するか否かを判定するかを設定し、
前記規制要否判定手段は、
前記ルール事前設定手段により予め設定された判定条件に基づいて前記データが要規制データに該当するか否かを判定することを特徴とする情報管理システム。 In the information management system according to claim 3,
The rule presetting means is:
In addition to setting a data size threshold as the determination condition, when the data is determined to be protected data or non-determinable data by the protection necessity determination unit, the data uniformly corresponds to required data. Determining whether to determine that the data does not correspond to the restriction data uniformly, or to determine whether the data corresponds to the restriction data according to the data size,
The regulation necessity determination means includes
An information management system for determining whether or not the data corresponds to data requiring regulation based on a determination condition set in advance by the rule presetting means.
ユーザ端末から送信される外部サーバに対する要求を受信する受信手段をさらに備え、
前記検査手段は、
前記受信手段により受信された前記要求に伴いアップロードされたユーザデータに保護情報が含まれるか否かを検査することを特徴とする情報管理システム。 In the information management system according to any one of claims 1 to 4,
Receiving means for receiving a request for an external server transmitted from the user terminal;
The inspection means includes
An information management system for examining whether or not protection information is included in user data uploaded in response to the request received by the receiving means.
請求項1から4のいずれかに記載の情報管理システムが備える前記各手段として機能させるための情報管理プログラムであって、
前記検査手段としての機能は、前記要求に伴い前記外部サーバに送信されつつあるデータに保護情報が含まれるか否かの検査の実行を含むことを特徴とする情報管理プログラム。 The computer sending the request to the external server,
An information management program for causing the information management system according to any one of claims 1 to 4 to function as each of the means,
The function as the checking means includes an execution of checking whether or not protection information is included in data being transmitted to the external server in response to the request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016023087A JP6450331B2 (en) | 2016-02-09 | 2016-02-09 | Information management system and information management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016023087A JP6450331B2 (en) | 2016-02-09 | 2016-02-09 | Information management system and information management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017142626A true JP2017142626A (en) | 2017-08-17 |
JP6450331B2 JP6450331B2 (en) | 2019-01-09 |
Family
ID=59628649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016023087A Active JP6450331B2 (en) | 2016-02-09 | 2016-02-09 | Information management system and information management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6450331B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019185269A (en) * | 2018-04-05 | 2019-10-24 | 富士ゼロックス株式会社 | Relay device, information processing system, and information processing program |
JP2020042689A (en) * | 2018-09-13 | 2020-03-19 | 株式会社リコー | Relay device, system, and method |
WO2020250444A1 (en) * | 2019-06-14 | 2020-12-17 | 日本電信電話株式会社 | Information protection device, information protection method, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1311100A2 (en) * | 2001-11-13 | 2003-05-14 | Fujitsu Limited | Method, apparatus and program for content filtering |
JP2006178603A (en) * | 2004-12-21 | 2006-07-06 | Fujitsu Social Science Laboratory Ltd | Personal information search program, processing method, processor, personal information management program, and personal information management system |
JP2007272607A (en) * | 2006-03-31 | 2007-10-18 | Mitsubishi Electric Information Systems Corp | Mail filtering system and mail filtering program |
JP2008102827A (en) * | 2006-10-20 | 2008-05-01 | Hitachi Capital Corp | System and method for monitoring personal information file |
JP2009258852A (en) * | 2008-04-14 | 2009-11-05 | Hitachi Ltd | Information management system, information management method, and network device |
JP2012208583A (en) * | 2011-03-29 | 2012-10-25 | Hitachi Solutions Ltd | Electronic mail hold system and method |
WO2015029129A1 (en) * | 2013-08-27 | 2015-03-05 | 三菱電機株式会社 | Data processing apparatus, data processing method and program |
-
2016
- 2016-02-09 JP JP2016023087A patent/JP6450331B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1311100A2 (en) * | 2001-11-13 | 2003-05-14 | Fujitsu Limited | Method, apparatus and program for content filtering |
JP2006178603A (en) * | 2004-12-21 | 2006-07-06 | Fujitsu Social Science Laboratory Ltd | Personal information search program, processing method, processor, personal information management program, and personal information management system |
JP2007272607A (en) * | 2006-03-31 | 2007-10-18 | Mitsubishi Electric Information Systems Corp | Mail filtering system and mail filtering program |
JP2008102827A (en) * | 2006-10-20 | 2008-05-01 | Hitachi Capital Corp | System and method for monitoring personal information file |
JP2009258852A (en) * | 2008-04-14 | 2009-11-05 | Hitachi Ltd | Information management system, information management method, and network device |
JP2012208583A (en) * | 2011-03-29 | 2012-10-25 | Hitachi Solutions Ltd | Electronic mail hold system and method |
WO2015029129A1 (en) * | 2013-08-27 | 2015-03-05 | 三菱電機株式会社 | Data processing apparatus, data processing method and program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019185269A (en) * | 2018-04-05 | 2019-10-24 | 富士ゼロックス株式会社 | Relay device, information processing system, and information processing program |
JP7010118B2 (en) | 2018-04-05 | 2022-02-10 | 富士フイルムビジネスイノベーション株式会社 | Relay device, information processing system, and information processing program |
JP2020042689A (en) * | 2018-09-13 | 2020-03-19 | 株式会社リコー | Relay device, system, and method |
JP7172324B2 (en) | 2018-09-13 | 2022-11-16 | 株式会社リコー | Repeater, system and method |
WO2020250444A1 (en) * | 2019-06-14 | 2020-12-17 | 日本電信電話株式会社 | Information protection device, information protection method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP6450331B2 (en) | 2019-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3128459B1 (en) | System and method of utilizing a dedicated computer security service | |
US10489606B2 (en) | System, method, and computer program product for preventing image-related data loss | |
US20100037324A1 (en) | Computer file control through file tagging | |
JP5111621B2 (en) | Secure file transmission and reputation search | |
US8950005B1 (en) | Method and system for protecting content of sensitive web applications | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
JP2006229653A (en) | Image forming apparatus, information processor, program, recording medium, and data transmission method | |
US8793802B2 (en) | System, method, and computer program product for preventing data leakage utilizing a map of data | |
EP3987728B1 (en) | Dynamically controlling access to linked content in electronic communications | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
JP6450331B2 (en) | Information management system and information management program | |
US20170054789A1 (en) | System and method for sending electronic files in response to inbound file requests | |
US11341430B2 (en) | Creating a machine learning policy based on express indicators | |
EP4282129A1 (en) | Preventing phishing attacks via document sharing | |
EP3654252B1 (en) | Delivery of an electronic message using a machine learning policy | |
JP4560531B2 (en) | E-mail system | |
JP2019046397A (en) | Mail monitoring system, mail monitoring device, and mail monitoring program | |
US10594698B2 (en) | Methods and systems for controlling the exchange of files between an enterprise and a network | |
JP2006268335A (en) | Electronic mail system, filtering method of linked party in the system, and program | |
KR100817848B1 (en) | Method for network-based data inspection and apparatus thereof | |
Stallings | Data loss prevention as a privacy-enhancing technology | |
JP2018152091A (en) | Business information protection device, business information protection method, and program | |
JP2002358274A (en) | Intranet system | |
JP6102351B2 (en) | Content security management apparatus, method and program | |
US20230208876A1 (en) | Url rewriting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180330 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180330 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6450331 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |