JP5120144B2 - Confidential information management system, confidential information management method, and program - Google Patents
Confidential information management system, confidential information management method, and program Download PDFInfo
- Publication number
- JP5120144B2 JP5120144B2 JP2008213969A JP2008213969A JP5120144B2 JP 5120144 B2 JP5120144 B2 JP 5120144B2 JP 2008213969 A JP2008213969 A JP 2008213969A JP 2008213969 A JP2008213969 A JP 2008213969A JP 5120144 B2 JP5120144 B2 JP 5120144B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- updated
- access
- access information
- confidential information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、不正アクセスから機密情報を保護する機密情報管理システム、機密情報管理方法、及びプログラムに関する。 The present invention relates to a confidential information management system, a confidential information management method, and a program for protecting confidential information from unauthorized access.
インターネット等の公衆通信網に接続しているシステムに、機密情報を記憶させることがある。この場合、機密情報を不正アクセスから保護する必要がある。外部から機密情報への接続要求を受信した場合、この接続要求が不正アクセスであるか否かは、予め定められた基準に基づいて判断される。 Confidential information may be stored in a system connected to a public communication network such as the Internet. In this case, it is necessary to protect confidential information from unauthorized access. When a connection request to confidential information is received from the outside, whether or not the connection request is unauthorized access is determined based on a predetermined criterion.
例えば特許文献1には、IPアドレスとMACアドレスの対応関係に基づいて不正アクセスの有無を検知する技術が記載されている。詳細には、アドレステーブルは、既に検出されたIPアドレスとMACアドレスの対応関係を記憶する。また、変更頻度テーブルは、同じIPアドレスに対して異なるMACアドレスが組み合わされた回数である変更回数をIPアドレスごとに記憶する。検査部は、ネットワークを流れるパケットから検出した宛先IPアドレスに対応してアドレステーブルに記憶されているMACアドレスとパケットから検出したMACアドレスを比較し、不一致の場合にそのIPアドレスに対応して変更頻度テーブルに記憶されている変更回数を更新する。そして、更新後の変更回数を予め定められた閾値と比較することで、不正アクセスの有無を検知する。
機密情報への接続要求が不正アクセスであるか否かを定める基準は、適宜更新される。この基準が更新される場合、正常の接続要求が不正アクセスと判断されないようにする必要がある。従来は、実際に運用されているシステムにおいて基準を更新し、例えば1日経過した後に不正アクセスと判断された接続要求を検証しなければ、正常の接続要求が不正アクセスと判断されていないことを確認できなかった。 The criteria for determining whether or not the connection request to the confidential information is unauthorized access is updated as appropriate. When this standard is updated, it is necessary to prevent a normal connection request from being determined as unauthorized access. Conventionally, if the standard is updated in a system that is actually operated and a connection request that is determined to be unauthorized access is not verified after one day, for example, a normal connection request is not determined to be unauthorized access. I could not confirm.
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、不正アクセスであるか否かの基準を更新するときに、更新後の基準によって正常の接続要求が不正アクセスと判断されているか否かをすぐに検証することができる機密情報管理システム、機密情報管理方法、及びプログラムを提供することにある。 The present invention has been made in view of the above circumstances, and the purpose of the present invention is to determine that a normal connection request is an unauthorized access according to the updated criteria when updating the criteria for whether or not the access is unauthorized. It is an object of the present invention to provide a confidential information management system, a confidential information management method, and a program capable of immediately verifying whether or not it is performed.
本発明によれば、機密情報が記憶されている機密情報記憶手段と、
前記機密情報記憶手段への接続要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報記憶手段への接続を許可する機密情報接続手段と、
前記機密情報接続手段が受信した前記アクセス情報をすべて記憶するアクセスログ記憶手段と、
前記基準を更新するとき、前記アクセスログ記憶手段に記憶されている前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する検証データ生成手段と、
を備える機密情報管理システムが提供される。
According to the present invention, confidential information storage means in which confidential information is stored;
Confidential information connection means for receiving access information including a connection request to the confidential information storage means, and permitting connection to the confidential information storage means when the access information satisfies a standard;
Access log storage means for storing all the access information received by the confidential information connection means;
When updating the criteria, it is determined whether the access information stored in the access log storage means satisfies the updated criteria, and the access information that does not satisfy the updated criteria is selected. Verification data generation means to perform,
A confidential information management system is provided.
本発明によれば、コンピュータシステムが、機密情報を記憶しておき、
前記コンピュータシステムが、通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可し、
前記コンピュータシステムが、受信した前記アクセス情報をすべて記憶しておき、
前記基準が更新されるとき、前記コンピュータシステムが、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する、機密情報管理方法が提供される。
According to the present invention, the computer system stores confidential information,
The computer system receives access information including a request for reading the confidential information via a communication line, and permits connection to the confidential information when the access information satisfies a standard;
The computer system stores all the received access information,
When the criterion is updated, the computer system determines whether the stored access information satisfies the updated criterion, and selects the access information that does not satisfy the updated criterion A method for managing confidential information is provided.
本発明によれば、コンピュータシステムを、機密情報管理システムとして機能させるプログラムであって、
前記コンピュータシステムに、
通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可する機能と、
受信した前記アクセス情報をすべて記憶する機能と、
前記基準が更新されるとき、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する機能と、
を実装させるプログラムが提供される。
According to the present invention, a program for causing a computer system to function as a confidential information management system,
In the computer system,
A function of receiving access information including a request to read out the confidential information via a communication line, and permitting connection to the confidential information when the access information satisfies a standard;
A function of storing all the received access information;
A function of determining whether the stored access information satisfies the updated criterion when the criterion is updated, and selecting the access information that does not satisfy the updated criterion;
A program is provided that implements.
本発明によれば、不正アクセスであるか否かの基準を更新するときに、更新後の基準によって正常の接続要求が不正アクセスと判断されているか否かをすぐに検証することができる。 According to the present invention, it is possible to immediately verify whether or not a normal connection request is determined to be unauthorized access based on the updated criterion when updating the criterion of whether or not unauthorized access is made.
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In all the drawings, the same reference numerals are given to the same components, and the description will be omitted as appropriate.
図1は、本実施の形態における機密情報管理システム20の構成及び機密情報管理システム20の使用環境を示す図である。機密情報管理システム20は、機密情報を管理するサービスをASP(Application Service Provider)サービスとして提供するときに用いられるシステムである。公衆通信網60に接続している端末40は、公衆通信網60を介して機密情報管理システム20に接続することができる。公衆通信網60は、例えばインターネット網である。
FIG. 1 is a diagram showing the configuration of the confidential
機密情報管理システム20は、ファイアウォール装置22、機密情報管理装置24、複数のLAN端末26、及びバッチ処理装置28を有している。これら各装置は、ローカル・エリア・ネットワーク(Local Area Network:LAN)21で相互に接続されている。
The confidential
ファイアウォール装置22は、公衆通信網60を介して端末40から機密情報管理装置24、LAN端末26、又はバッチ処理装置28への接続要求を含むアクセス情報を受信する。アクセス情報には、リモートアクセスコマンドも含まれる。そしてファイアウォール装置22は、アクセス情報が予め定められている基準を満たしている場合に、機密情報管理装置24、LAN端末26、又はバッチ処理装置28と端末40との間で通信ができるようにする。またファイアウォール装置22は、アクセス情報が基準を満たしていない場合、アクセス権の無い第三者が機密情報管理システム20へ侵入しようとしていると判断し、この侵入を防止するために、機密情報管理装置24、LAN端末26、又はバッチ処理装置28と端末40との間における通信を許可しない。
The
機密情報管理装置24は、機密情報を保持している。LAN端末26は、機密情報管理システムを管理している会社の社員が操作する端末である。バッチ処理装置28は、予め定められた時刻(例えば夜間)に予め定められた処理をまとめて行う装置である。予め定められた処理には、例えば機密情報管理装置24が記憶している機密情報を更新する処理が含まれる。
The confidential
図2は、機密情報管理装置24の機能構成を示すブロック図である。機密情報管理装置24は、機密情報記憶部210、基準記憶部220、及び機密情報接続部230を有している。機密情報記憶部210は、機密情報を記憶している。機密情報には、たとえば顧客の個人情報が含まれる。
FIG. 2 is a block diagram showing a functional configuration of the confidential
基準記憶部220は、外部の装置から機密情報記憶部210への接続を許可するか否かの基準を示す基準情報を記憶している。基準記憶部220は、基準が更新されたとき、更新前の基準と更新後の基準の双方を記憶している。また基準記憶部220は、基準が更新された日時を更新後の基準に対応付けて記憶している。
The
機密情報接続部230は、LAN21を介して機密情報記憶部210への接続要求を含むアクセス情報を受信し、基準記憶部220が記憶している基準をアクセス情報が満たしている場合に機密情報記憶部210への接続を許可する。機密情報接続部230にアクセス情報を送信する装置には、端末40、並びに機密情報管理システム20の中のLAN端末26及びバッチ処理装置28が含まれる。アクセスログ記憶部250は、機密情報接続部230が受信したアクセス情報をすべて記憶する。
The confidential
そして機密情報管理装置24は、検証データ生成部270を有している。検証データ生成部270は、基準記憶部220が記憶している基準を更新するとき、更新後の基準が妥当か否かを検証するための検証データを生成する。検証データ生成部270は、アクセスログ記憶部250に記憶されているアクセス情報が更新後の基準を満たしているか否かを判断し、更新後の基準を満たしていないアクセス情報を選択することにより、検証データを生成する。
The confidential
機密情報管理装置24は、さらに第1アラート送信部240を有する。第1アラート送信部240は、受信したアクセス情報が前記基準を満たさないと機密情報接続部230が判断したときに、不正アクセスがあった旨を示す第1アラート情報を第1のLAN端末26(第1端末)に送信する。第1のLAN端末26は、例えば機密情報管理システム20の管理責任者の端末である。
The confidential
機密情報管理装置24は、さらに、基準記憶部220が記憶している基準を更新した後に、更新後の基準によって不正アクセスが精度よく選択されているかを検証する機能を有する。この機能は、検証データ生成部270、不正アクセス記憶部260、基準検証部280、及び第2アラート送信部290によって実現されている。
The confidential
この検証を行うとき、検証データ生成部270は、基準が更新された後、アクセスログ記憶部250に記憶されているアクセス情報から基準が更新された後のアクセス情報を選択し、さらに選択したアクセス情報から、更新後の基準を満たしていないアクセス情報を選択する。不正アクセス記憶部260は不正アクセスと判断されたアクセス情報をすべて記憶している。不正アクセス記憶部260が記憶しているアクセス情報には、基準記憶部220が記憶している基準が更新された後、更新後の基準を満たさないと機密情報接続部230によって判断されたアクセス情報が含まれる。基準検証部280は、基準が更新された後に不正アクセス記憶部260が記憶したアクセス情報と、検証データ生成部270が選択したアクセス情報が一致しているか否かを判断する。そして第2アラート送信部290は、基準検証部280による判断結果が「一致していない」という結果であるときに、予め定められた第2のLAN端末26(第2端末)に第2アラート情報を送信する。第2のLAN端末26は、例えば基準を定める人の端末である。
When performing this verification, the verification
なお、図2において、本発明の本質に関わらない部分の構成については省略してある。図2に示した機密情報管理装置24の各構成要素は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。機密情報管理装置24の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置には様々な変形例があることは、当業者には理解されるところである。
In FIG. 2, the configuration of parts not related to the essence of the present invention is omitted. Each component of the confidential
図3は、基準記憶部220が記憶している基準の一例を示す図である。この基準は、例えばアクセス情報の送信元の端末のIPアドレス、及び接続時刻の組み合わせで定義されても良いし、アクセス情報の送信元の端末のIPアドレス、アクセス時刻、及びアクセス情報に含まれるSQLテキストの組み合わせで定義されても良い。またこの基準には、さらにMACアドレス及びアクセス情報を送信したアプリケーション名の少なくとも一方を含んでいても良い。これらの情報は、いずれもアクセス情報に含まれている。
FIG. 3 is a diagram illustrating an example of the reference stored in the
図4は、アクセスログ記憶部250が記憶しているアクセス情報の詳細をテーブル形式で示す図である。アクセス情報は、アクセス情報の送信元の端末のIPアドレス、アクセス年月日(曜日を含む)及び時刻、並びにSQLテキストを含む。アクセス情報は、さらにアクセス情報の送信元の端末のMACアドレス、アクセス情報を送信したアプリケーション名を含んでいても良い。
FIG. 4 is a diagram showing details of the access information stored in the access
なお、不正アクセス記憶部260が記憶しているアクセス情報の詳細も、図4に示したアクセスログ記憶部250が記憶しているデータの詳細と同様である。
The details of the access information stored in the unauthorized
図5は、機密情報管理装置24がアクセス情報を受信したときに行う処理を示すフローチャートである。なおこの図に示す動作は、アクセス情報を送信した端末が、機密情報管理システム20の外部に位置する端末40、並びに機密情報管理システム20のLAN端末26及びバッチ処理装置28のいずれであっても行われる。
FIG. 5 is a flowchart showing processing performed when the confidential
機密情報接続部230は、基準記憶部220から基準を読み出しておく。そして機密情報接続部230は、アクセス情報を受信する(S10)と、アクセス情報をアクセスログ記憶部250に記憶させ(S20)、かつ受信したアクセス情報が基準を満たすか否か判断する(S30)。
The confidential
アクセス情報が基準を満たす場合(S30:Yes)、機密情報接続部230は、アクセス情報に従って処理を行う(S40)。この処理には、例えば機密情報を読み出してアクセス情報の送信元の端末に送信する処理、機密情報を更新する処理などが含まれる。
When the access information satisfies the standard (S30: Yes), the confidential
受信したアクセス情報が基準を満たしていない場合(S30:No)、機密情報接続部230は、このアクセス情報によるアクセスは不正アクセスであると判断し、このアクセス情報を第1アラート送信部240に出力する。第1アラート送信部240は、アクセス情報が入力されると、このアクセス情報を含む第1アラート情報を生成して、生成した第1アラート情報を第1のLAN端末26に送信する(S50)。また機密情報接続部230は、不正アクセスであると判断したアクセス情報を不正アクセス記憶部260に記憶させる(S60)。
When the received access information does not satisfy the standard (S30: No), the confidential
図6は、基準記憶部220が記憶している基準が更新されるときに機密情報管理装置24が行う処理を示すフローチャートである。基準記憶部220は、基準を定めている人の端末である第2のLAN端末26から、更新後の基準を受信すると、更新前の基準及び更新後の基準の双方を記憶する(S110)。そして基準記憶部220は、更新後の基準を検証データ生成部270に出力する。
FIG. 6 is a flowchart showing a process performed by the confidential
次いで検証データ生成部270は、アクセスログ記憶部250が記憶しているアクセス情報のうち、不正アクセス記憶部260に記憶されていないアクセス情報を読み出す(S120)。この処理は、例えばアクセスログ記憶部250が記憶しているアクセス情報と、不正アクセス記憶部260が記憶しているアクセス情報の双方を読み出し、読み出した2つのアクセス情報の差分を得ることにより、行われる。そして検証データ生成部270は、読み出したアクセス情報のうち、更新後の基準を満たさないアクセス情報を不正アクセスとして選択する(S130)。
Next, the verification
不正アクセスが選択されない場合(S140:No)、正常の接続要求が不正アクセスと判断されていないため、更新後の基準は妥当である旨の情報を第2のLAN端末26に出力して、処理を終了する。不正アクセスが選択された場合(S140:Yes)、正常の接続要求が不正アクセスと判断されていることになるため、更新後の基準を変更すべき旨の情報を第2のLAN端末26に送信する(S150)。
When unauthorized access is not selected (S140: No), since the normal connection request is not determined to be unauthorized access, information indicating that the updated standard is valid is output to the
図7は、基準記憶部220が記憶している基準が更新された後に機密情報管理装置24が行う処理を示すフローチャートである。この処理は、更新後の基準によって不正アクセスが精度よく選択されているかを検証する処理であり、基準が更新されて所定時間(例えば一日)が経過した後に行われる。
FIG. 7 is a flowchart showing a process performed by the confidential
検証データ生成部270は、更新後の基準及び基準が更新された日時を基準記憶部220から読み出す。そして検証データ生成部270は、アクセスログ記憶部250が記憶しているアクセス情報のうち、基準が更新された後に受信したアクセス情報を読み出す(S210)。そして検証データ生成部270は、読み出したアクセス情報のうち、更新後の基準を満たさないアクセス情報を不正アクセスとして選択する(S220)。次いで検証データ生成部270は、選択したアクセス情報を、基準が更新された日時と共に基準検証部280に送信する。
The verification
基準検証部280は、アクセス情報及び基準が更新された日時を検証データ生成部270から受信すると、不正アクセス記憶部260が記憶しているアクセス情報のうち、基準が更新された日時よりアクセス日時が後であるアクセス情報を選択する。ここで選択されたアクセス情報は、アクセス情報を受信したときに機密情報接続部230が不正アクセスであると判断したものである。機密情報接続部230は、通信の状態が悪いとき(例えば公衆通信網60やLAN21が混雑しているとき)には、正常なアクセス情報であっても不正アクセスとして判断してしまう場合や、逆に不正アクセスであっても正常なアクセスであると判断してしまう場合もある。
When the
そこで基準検証部280は、不正アクセス記憶部260から選択したアクセス情報と、検証データ生成部270から受信したアクセス情報が一致しているか否かを検証する(S230)。検証データ生成部270から受信したアクセス情報は、アクセスログ記憶部250が記憶しているアクセス情報から不正アクセスとして選択された情報であり、通信の状態に影響されることはない。このため不正アクセスである可能性はきわめて高い。
Therefore, the
2種類のアクセス情報が一致した場合(S230:Yes)には、更新後の基準によって不正アクセスが精度よく選択されていることになり、処理を終了する。2種類のアクセス情報が一致しない場合(S230:No)、更新後の基準によって不正アクセスが精度よく選択されていないことになり、基準検証部280は2種類のアクセス情報が一致しない旨を示す情報を第2アラート送信部290に送信する。第2アラート送信部290は、2種類のアクセス情報が一致しない旨を示す第2アラート情報を第2のLAN端末26に送信する(S240)。
If the two types of access information match (S230: Yes), it means that unauthorized access has been accurately selected according to the updated criteria, and the process ends. If the two types of access information do not match (S230: No), it means that the unauthorized access has not been accurately selected according to the updated criteria, and the
次に、本実施形態の作用効果について説明する。アクセスログ記憶部250が記憶しているアクセス情報は、実際に機密情報管理装置24に送信されたすべてのアクセス情報を含んでいる。そして、基準記憶部220が記憶している基準が更新されるとき、検証データ生成部270は、図6のフローチャートに示すように、アクセスログ記憶部250が記憶しているアクセス情報を用いて更新後の基準を検証する処理を行う。このため、更新後の基準によって正常の接続要求が不正アクセスと判断されているか否かをすぐに検証することができる。
Next, the effect of this embodiment is demonstrated. The access information stored in the access
また、機密情報管理システム20の機密情報接続部230及び第1アラート送信部240が通常の処理を行っている間に、検証データ生成部270が更新後の基準を検証する処理を行うことができるため、通常の処理に影響を与えないですむ。
Further, while the confidential
また、機密情報接続部230が受信するアクセス情報には、公衆通信網60を介して端末40から送信されたアクセス情報のほかに、機密情報管理システム20のLAN端末26から送信されたアクセス情報も含まれている。このため、例えば機密情報管理システム20を管理する会社の内部の者がLAN端末26を用いて不正アクセスを試みた場合でも、機密情報記憶部210にアクセスすることはできない。
The access information received by the confidential
また、基準記憶部220が記憶している基準が適切でない場合、通信の状態が悪いときには、機密情報接続部230は、正常なアクセス情報であっても不正アクセスとして判断してしまう場合や、逆に不正アクセスであっても正常なアクセスであると判断してしまう場合もある。これに対して本実施形態では、基準が更新されて所定時間(例えば一日)が経過した後に、図7に示した処理が行われる。このため、更新後の基準によって不正アクセスが精度よく選択されているか否かを検証することができる。
Further, when the reference stored in the
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
(発明1)
機密情報が記憶されている機密情報記憶手段と、
前記機密情報記憶手段への接続要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報記憶手段への接続を許可する機密情報接続手段と、
前記機密情報接続手段が受信した前記アクセス情報をすべて記憶するアクセスログ記憶手段と、
前記基準を更新するとき、前記アクセスログ記憶手段に記憶されている前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する検証データ生成手段と、
を備える機密情報管理システム。
(発明2)
発明1に記載の機密情報管理システムにおいて、
前記機密情報接続手段は、ローカル・エリア・ネットワーク(LAN)である第1通信回線から前記アクセス情報を受信し、
さらに、
公衆通信網と前記第1通信回線を接続し、アクセス権の無い第三者による前記機密情報管理システムへの侵入を防止するファイアウォール手段と、
前記第1通信回線に接続されている少なくとも一つのLAN端末と、
を備え、前記アクセス情報は、前記公衆通信網又は前記LAN端末から前記第1通信回線に送信される機密情報管理システム。
(発明3)
発明1または2に記載の機密情報管理システムにおいて、
前記機密情報接続手段が、受信した前記アクセス情報が前記基準を満たさないと判断したときに、第1アラート情報を第1端末に送信する第1アラート送信部をさらに備える機密情報管理システム。
(発明4)
発明1〜3のいずれか一つに記載の機密情報管理システムにおいて、
前記基準が更新された後、前記検証データ生成手段は、前記アクセスログ記憶手段に記憶されている前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、
前記更新後の規準を満たしていない前記アクセス情報を選択し、
さらに、
前記基準が更新された後、前記更新後の基準を満たさないと前記機密情報接続手段によって判断された前記アクセス情報を記憶する不正アクセス記憶手段と、
前記不正アクセス記憶手段が記憶した前記アクセス情報と、前記検証データ生成手段が選択した前記アクセス情報が一致しているか否かを判断する基準検証手段と、
を備える機密情報管理システム。
(発明5)
発明4に記載の機密情報管理システムにおいて、
前記基準検証手段による判断結果が不一致であることを示しているときに、予め定められた第2端末に第2アラート情報を送信する第2アラート情報出力手段をさらに備える機密情報管理システム。
(発明6)
コンピュータシステムが、機密情報を記憶しておき、
前記コンピュータシステムが、通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可し、
前記コンピュータシステムが、受信した前記アクセス情報をすべて記憶しておき、
前記基準が更新されるとき、前記コンピュータシステムが、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する、機密情報管理方法。
(発明7)
コンピュータシステムを、機密情報管理システムとして機能させるプログラムであって、
前記コンピュータシステムに、
通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可する機能と、
受信した前記アクセス情報をすべて記憶する機能と、
前記基準が更新されるとき、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する機能と、
を実装させるプログラム。
As mentioned above, although embodiment of this invention was described with reference to drawings, these are the illustrations of this invention, Various structures other than the above are also employable.
(Invention 1)
Confidential information storage means for storing confidential information;
Confidential information connection means for receiving access information including a connection request to the confidential information storage means, and permitting connection to the confidential information storage means when the access information satisfies a standard;
Access log storage means for storing all the access information received by the confidential information connection means;
When updating the criteria, it is determined whether the access information stored in the access log storage means satisfies the updated criteria, and the access information that does not satisfy the updated criteria is selected. Verification data generation means to perform,
A confidential information management system.
(Invention 2)
In the confidential information management system according to the first aspect,
The confidential information connection means receives the access information from a first communication line that is a local area network (LAN),
further,
Firewall means for connecting the first communication line to a public communication network and preventing intrusion into the confidential information management system by a third party without access right;
At least one LAN terminal connected to the first communication line;
And the access information is transmitted from the public communication network or the LAN terminal to the first communication line.
(Invention 3)
In the confidential information management system according to the invention 1 or 2,
A confidential information management system further comprising: a first alert transmission unit configured to transmit first alert information to a first terminal when the confidential information connection unit determines that the received access information does not satisfy the criterion.
(Invention 4)
In the confidential information management system according to any one of the inventions 1 to 3,
After the reference is updated, the verification data generation unit is configured to obtain, from the access information after the reference is updated, of the access information stored in the access log storage unit.
Select the access information that does not meet the updated criteria,
further,
An unauthorized access storage means for storing the access information determined by the confidential information connection means if the updated criteria are not satisfied after the updated standards;
Reference verification means for determining whether or not the access information stored by the unauthorized access storage means matches the access information selected by the verification data generation means;
A confidential information management system.
(Invention 5)
In the confidential information management system according to the invention 4,
A confidential information management system further comprising second alert information output means for transmitting second alert information to a predetermined second terminal when the determination result by the reference verification means indicates a mismatch.
(Invention 6)
The computer system stores sensitive information,
The computer system receives access information including a request for reading the confidential information via a communication line, and permits connection to the confidential information when the access information satisfies a standard;
The computer system stores all the received access information,
When the criterion is updated, the computer system determines whether the stored access information satisfies the updated criterion, and selects the access information that does not satisfy the updated criterion How to manage confidential information.
(Invention 7)
A program that causes a computer system to function as a confidential information management system,
In the computer system,
A function of receiving access information including a request to read out the confidential information via a communication line, and permitting connection to the confidential information when the access information satisfies a standard;
A function of storing all the received access information;
A function of determining whether the stored access information satisfies the updated criterion when the criterion is updated, and selecting the access information that does not satisfy the updated criterion;
A program that implements
20 機密情報管理システム
21 LAN
22 ファイアウォール装置
24 機密情報管理装置
26 LAN端末
28 バッチ処理装置
40 端末
60 公衆通信網
210 機密情報記憶部
220 基準記憶部
230 機密情報接続部
240 第1アラート送信部
250 アクセスログ記憶部
260 不正アクセス記憶部
270 検証データ生成部
280 基準検証部
290 第2アラート送信部
20 Confidential
22
Claims (7)
前記機密情報記憶手段への接続要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報記憶手段への接続を許可する機密情報接続手段と、
前記機密情報接続手段が受信した前記アクセス情報をすべて記憶するアクセスログ記憶手段と、
前記基準を更新するとき、前記アクセスログ記憶手段に記憶されている前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準をみたしていない前記アクセス情報を選択し、かつ、前記基準が更新された後、前記アクセスログ記憶手段に記憶されている前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、前記更新後の基準を満たしていない前記アクセス情報を選択する検証データ生成手段と、
前記基準が更新された後、前記更新後の基準を満たさないと前記機密情報接続手段によって判断された前記アクセス情報と、前記検証データ生成手段が選択した前記アクセス情報が一致しているか否かを判断する基準検証手段と、
を備える機密情報管理システム。 Confidential information storage means for storing confidential information;
Confidential information connection means for receiving access information including a connection request to the confidential information storage means, and permitting connection to the confidential information storage means when the access information satisfies a standard;
Access log storage means for storing all the access information received by the confidential information connection means;
When updating the criteria, it is determined whether the access information stored in the access log storage means satisfies the updated criteria, and the access information that does not meet the updated criteria is determined. After the selection is made and the reference is updated, the updated information is not satisfied from the access information after the reference is updated among the access information stored in the access log storage unit Verification data generation means for selecting the access information ;
After the standard is updated, whether or not the access information determined by the confidential information connection unit and the access information selected by the verification data generation unit match if the updated standard is not satisfied A standard verification means to judge;
A confidential information management system.
前記機密情報接続手段は、ローカル・エリア・ネットワーク(LAN)である第1通信回線から前記アクセス情報を受信し、
さらに、
公衆通信網と前記第1通信回線を接続し、アクセス権の無い第三者による前記機密情報管理システムへの侵入を防止するファイアウォール手段と、
前記第1通信回線に接続されている少なくとも一つのLAN端末と、
を備え、前記アクセス情報は、前記公衆通信網又は前記LAN端末から前記第1通信回線に送信される機密情報管理システム。 In the confidential information management system according to claim 1,
The confidential information connection means receives the access information from a first communication line that is a local area network (LAN),
further,
Firewall means for connecting the first communication line to a public communication network and preventing intrusion into the confidential information management system by a third party without access right;
At least one LAN terminal connected to the first communication line;
And the access information is transmitted from the public communication network or the LAN terminal to the first communication line.
前記機密情報接続手段が、受信した前記アクセス情報が前記基準を満たさないと判断したときに、第1アラート情報を第1端末に送信する第1アラート送信部をさらに備える機密情報管理システム。 In the confidential information management system according to claim 1 or 2,
A confidential information management system further comprising: a first alert transmission unit configured to transmit first alert information to a first terminal when the confidential information connection unit determines that the received access information does not satisfy the criterion.
前記基準が更新された後、前記更新後の基準を満たさないと前記機密情報接続手段によって判断された前記アクセス情報を記憶する不正アクセス記憶手段を備える機密情報管理システム。 In the confidential information management system according to any one of claims 1 to 3 ,
Confidential information management system including unauthorized access storage hands stage before Symbol criteria after being updated, and stores the access information that is determined not to satisfy the criteria after the update by the confidential connection means.
前記基準検証手段による判断結果が不一致であることを示しているときに、予め定められた第2端末に第2アラート情報を送信する第2アラート情報出力手段をさらに備える機密情報管理システム。 In the confidential information management system according to claim 4,
A confidential information management system further comprising second alert information output means for transmitting second alert information to a predetermined second terminal when the determination result by the reference verification means indicates a mismatch.
前記コンピュータシステムが、通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可し、
前記コンピュータシステムが、受信した前記アクセス情報をすべて記憶しておき、
前記基準が更新されるとき、前記コンピュータシステムが、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択し、
前記基準が更新された後、前記コンピュータシステムが、記憶している前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、前記更新後の基準を満たしていない前記アクセス情報を検証データとして選択し、
前記基準が更新された後、前記コンピュータシステムが、前記更新後の基準を満たさないとして接続を許可されなかった前記アクセス情報と、前記検証データに含まれる前記アクセス情報が一致しているか否かを判断する、機密情報管理方法。 The computer system stores sensitive information,
The computer system receives access information including a request for reading the confidential information via a communication line, and permits connection to the confidential information when the access information satisfies a standard;
The computer system stores all the received access information,
When the criterion is updated, the computer system determines whether the stored access information satisfies the updated criterion, and selects the access information that does not satisfy the updated criterion And
After the criterion is updated, the computer system verifies the access information that does not satisfy the updated criterion from the access information after the criterion is updated among the stored access information. Select as
After the standard is updated, the computer system determines whether or not the access information that is not permitted to connect because the updated standard is not satisfied and the access information included in the verification data match. Judgment method of confidential information management.
前記コンピュータシステムに、
通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可する機能と、
受信した前記アクセス情報をすべて記憶する機能と、
前記基準が更新されるとき、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択し、かつ、前記基準が更新された後、記憶している前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、前記更新後の基準を満たしていない前記アクセス情報を検証データとして選択する機能と、
前記基準が更新された後、前記更新後の基準を満たさないとして接続を許可されなかった前記アクセス情報と、前記検証データに含まれる前記アクセス情報が一致しているか否かを判断する機能と、
を実装させるプログラム。 A program that causes a computer system to function as a confidential information management system,
In the computer system,
A function of receiving access information including a request to read out the confidential information via a communication line, and permitting connection to the confidential information when the access information satisfies a standard;
A function of storing all the received access information;
When the criterion is updated, it is determined whether the stored access information satisfies the updated criterion, the access information that does not satisfy the updated criterion is selected , and A function for selecting, as verification data, the access information that does not satisfy the updated standard from the access information after the standard is updated among the stored access information after the standard is updated;
A function of determining whether or not the access information that is not permitted to be connected as not satisfying the updated criterion and the access information included in the verification data after the criterion is updated ;
A program that implements
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008213969A JP5120144B2 (en) | 2008-08-22 | 2008-08-22 | Confidential information management system, confidential information management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008213969A JP5120144B2 (en) | 2008-08-22 | 2008-08-22 | Confidential information management system, confidential information management method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010049541A JP2010049541A (en) | 2010-03-04 |
JP5120144B2 true JP5120144B2 (en) | 2013-01-16 |
Family
ID=42066565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008213969A Active JP5120144B2 (en) | 2008-08-22 | 2008-08-22 | Confidential information management system, confidential information management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5120144B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5644543B2 (en) * | 2011-01-26 | 2014-12-24 | 富士通株式会社 | Access control data editing support program, access control data editing support device, and access control data editing support method |
CN116401651B (en) * | 2023-06-08 | 2023-09-19 | 深圳市晨歌电子有限公司 | Information storage safety protection method, system and storage medium |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7606801B2 (en) * | 2005-06-07 | 2009-10-20 | Varonis Inc. | Automatic management of storage access control |
-
2008
- 2008-08-22 JP JP2008213969A patent/JP5120144B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010049541A (en) | 2010-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220067664A1 (en) | E-mail message authentication extending standards complaint techniques | |
JP4895190B2 (en) | System for identification management related to authentication of electronic devices | |
US7310736B2 (en) | Method and system for sharing storage space on a computer | |
US8220032B2 (en) | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith | |
US20060005009A1 (en) | Method, system and program product for verifying an attribute of a computing device | |
WO2012081404A1 (en) | Authentication system, authentication server, service provision server, authentication method, and computer-readable recording medium | |
CN105052108A (en) | Automatic fraudulent digital certificate detection | |
JP2005222341A (en) | Securement of security by program analysis on information instrument and transmission path | |
JP2013541087A (en) | Methods and apparatus for ephemeral trust devices | |
JP2008118412A (en) | Information processor, control program, and information processing system | |
JP2008026932A (en) | Digital multifunction machine | |
CN113950813A (en) | System and method for anonymous e-mail relay | |
CN1783853B (en) | Cipher mail server device | |
CN112311769A (en) | Method, system, electronic device and medium for security authentication | |
JP2014112330A (en) | Information processor, method for controlling information processor, and control program | |
JP4512083B2 (en) | Ensuring security on the transmission path for programs provided to communication terminals via the network | |
US20060112271A1 (en) | Cipher mail server device | |
JP5120144B2 (en) | Confidential information management system, confidential information management method, and program | |
JP2011100411A (en) | Authentication proxy server apparatus, authentication proxy method and program | |
CN108965108B (en) | Message pushing method and related equipment | |
CN109587134A (en) | Method, apparatus, equipment and the medium of the safety certification of interface bus | |
CN110113202B (en) | IPsec diagnosis method and device and home terminal equipment | |
JP2005328373A (en) | Network security system | |
JP2008187479A (en) | Data management server, data management method, and program | |
WO2006059852A1 (en) | Method and system for providing resources by using virtual path |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121008 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5120144 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |