JP5120144B2 - Confidential information management system, confidential information management method, and program - Google Patents

Confidential information management system, confidential information management method, and program Download PDF

Info

Publication number
JP5120144B2
JP5120144B2 JP2008213969A JP2008213969A JP5120144B2 JP 5120144 B2 JP5120144 B2 JP 5120144B2 JP 2008213969 A JP2008213969 A JP 2008213969A JP 2008213969 A JP2008213969 A JP 2008213969A JP 5120144 B2 JP5120144 B2 JP 5120144B2
Authority
JP
Japan
Prior art keywords
information
updated
access
access information
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008213969A
Other languages
Japanese (ja)
Other versions
JP2010049541A (en
Inventor
浩子 塩山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008213969A priority Critical patent/JP5120144B2/en
Publication of JP2010049541A publication Critical patent/JP2010049541A/en
Application granted granted Critical
Publication of JP5120144B2 publication Critical patent/JP5120144B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、不正アクセスから機密情報を保護する機密情報管理システム、機密情報管理方法、及びプログラムに関する。   The present invention relates to a confidential information management system, a confidential information management method, and a program for protecting confidential information from unauthorized access.

インターネット等の公衆通信網に接続しているシステムに、機密情報を記憶させることがある。この場合、機密情報を不正アクセスから保護する必要がある。外部から機密情報への接続要求を受信した場合、この接続要求が不正アクセスであるか否かは、予め定められた基準に基づいて判断される。   Confidential information may be stored in a system connected to a public communication network such as the Internet. In this case, it is necessary to protect confidential information from unauthorized access. When a connection request to confidential information is received from the outside, whether or not the connection request is unauthorized access is determined based on a predetermined criterion.

例えば特許文献1には、IPアドレスとMACアドレスの対応関係に基づいて不正アクセスの有無を検知する技術が記載されている。詳細には、アドレステーブルは、既に検出されたIPアドレスとMACアドレスの対応関係を記憶する。また、変更頻度テーブルは、同じIPアドレスに対して異なるMACアドレスが組み合わされた回数である変更回数をIPアドレスごとに記憶する。検査部は、ネットワークを流れるパケットから検出した宛先IPアドレスに対応してアドレステーブルに記憶されているMACアドレスとパケットから検出したMACアドレスを比較し、不一致の場合にそのIPアドレスに対応して変更頻度テーブルに記憶されている変更回数を更新する。そして、更新後の変更回数を予め定められた閾値と比較することで、不正アクセスの有無を検知する。
特開2007−150778号公報
For example, Patent Document 1 describes a technique for detecting the presence or absence of unauthorized access based on the correspondence between an IP address and a MAC address. Specifically, the address table stores a correspondence relationship between the IP address and the MAC address that have already been detected. The change frequency table stores the number of times of change, which is the number of times different MAC addresses are combined with the same IP address, for each IP address. The inspection unit compares the MAC address stored in the address table corresponding to the destination IP address detected from the packet flowing through the network with the MAC address detected from the packet, and if there is a mismatch, changes the corresponding IP address. Update the number of changes stored in the frequency table. And the presence or absence of unauthorized access is detected by comparing the number of changes after the update with a predetermined threshold.
JP 2007-150778 A

機密情報への接続要求が不正アクセスであるか否かを定める基準は、適宜更新される。この基準が更新される場合、正常の接続要求が不正アクセスと判断されないようにする必要がある。従来は、実際に運用されているシステムにおいて基準を更新し、例えば1日経過した後に不正アクセスと判断された接続要求を検証しなければ、正常の接続要求が不正アクセスと判断されていないことを確認できなかった。   The criteria for determining whether or not the connection request to the confidential information is unauthorized access is updated as appropriate. When this standard is updated, it is necessary to prevent a normal connection request from being determined as unauthorized access. Conventionally, if the standard is updated in a system that is actually operated and a connection request that is determined to be unauthorized access is not verified after one day, for example, a normal connection request is not determined to be unauthorized access. I could not confirm.

本発明は上記事情に鑑みてなされたものであり、その目的とするところは、不正アクセスであるか否かの基準を更新するときに、更新後の基準によって正常の接続要求が不正アクセスと判断されているか否かをすぐに検証することができる機密情報管理システム、機密情報管理方法、及びプログラムを提供することにある。   The present invention has been made in view of the above circumstances, and the purpose of the present invention is to determine that a normal connection request is an unauthorized access according to the updated criteria when updating the criteria for whether or not the access is unauthorized. It is an object of the present invention to provide a confidential information management system, a confidential information management method, and a program capable of immediately verifying whether or not it is performed.

本発明によれば、機密情報が記憶されている機密情報記憶手段と、
前記機密情報記憶手段への接続要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報記憶手段への接続を許可する機密情報接続手段と、
前記機密情報接続手段が受信した前記アクセス情報をすべて記憶するアクセスログ記憶手段と、
前記基準を更新するとき、前記アクセスログ記憶手段に記憶されている前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する検証データ生成手段と、
を備える機密情報管理システムが提供される。
According to the present invention, confidential information storage means in which confidential information is stored;
Confidential information connection means for receiving access information including a connection request to the confidential information storage means, and permitting connection to the confidential information storage means when the access information satisfies a standard;
Access log storage means for storing all the access information received by the confidential information connection means;
When updating the criteria, it is determined whether the access information stored in the access log storage means satisfies the updated criteria, and the access information that does not satisfy the updated criteria is selected. Verification data generation means to perform,
A confidential information management system is provided.

本発明によれば、コンピュータシステムが、機密情報を記憶しておき、
前記コンピュータシステムが、通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可し、
前記コンピュータシステムが、受信した前記アクセス情報をすべて記憶しておき、
前記基準が更新されるとき、前記コンピュータシステムが、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する、機密情報管理方法が提供される。
According to the present invention, the computer system stores confidential information,
The computer system receives access information including a request for reading the confidential information via a communication line, and permits connection to the confidential information when the access information satisfies a standard;
The computer system stores all the received access information,
When the criterion is updated, the computer system determines whether the stored access information satisfies the updated criterion, and selects the access information that does not satisfy the updated criterion A method for managing confidential information is provided.

本発明によれば、コンピュータシステムを、機密情報管理システムとして機能させるプログラムであって、
前記コンピュータシステムに、
通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可する機能と、
受信した前記アクセス情報をすべて記憶する機能と、
前記基準が更新されるとき、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する機能と、
を実装させるプログラムが提供される。
According to the present invention, a program for causing a computer system to function as a confidential information management system,
In the computer system,
A function of receiving access information including a request to read out the confidential information via a communication line, and permitting connection to the confidential information when the access information satisfies a standard;
A function of storing all the received access information;
A function of determining whether the stored access information satisfies the updated criterion when the criterion is updated, and selecting the access information that does not satisfy the updated criterion;
A program is provided that implements.

本発明によれば、不正アクセスであるか否かの基準を更新するときに、更新後の基準によって正常の接続要求が不正アクセスと判断されているか否かをすぐに検証することができる。   According to the present invention, it is possible to immediately verify whether or not a normal connection request is determined to be unauthorized access based on the updated criterion when updating the criterion of whether or not unauthorized access is made.

以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In all the drawings, the same reference numerals are given to the same components, and the description will be omitted as appropriate.

図1は、本実施の形態における機密情報管理システム20の構成及び機密情報管理システム20の使用環境を示す図である。機密情報管理システム20は、機密情報を管理するサービスをASP(Application Service Provider)サービスとして提供するときに用いられるシステムである。公衆通信網60に接続している端末40は、公衆通信網60を介して機密情報管理システム20に接続することができる。公衆通信網60は、例えばインターネット網である。   FIG. 1 is a diagram showing the configuration of the confidential information management system 20 and the use environment of the confidential information management system 20 in the present embodiment. The confidential information management system 20 is a system used when a service for managing confidential information is provided as an ASP (Application Service Provider) service. The terminal 40 connected to the public communication network 60 can be connected to the confidential information management system 20 via the public communication network 60. The public communication network 60 is an Internet network, for example.

機密情報管理システム20は、ファイアウォール装置22、機密情報管理装置24、複数のLAN端末26、及びバッチ処理装置28を有している。これら各装置は、ローカル・エリア・ネットワーク(Local Area Network:LAN)21で相互に接続されている。   The confidential information management system 20 includes a firewall device 22, a confidential information management device 24, a plurality of LAN terminals 26, and a batch processing device 28. These devices are connected to each other by a local area network (LAN) 21.

ファイアウォール装置22は、公衆通信網60を介して端末40から機密情報管理装置24、LAN端末26、又はバッチ処理装置28への接続要求を含むアクセス情報を受信する。アクセス情報には、リモートアクセスコマンドも含まれる。そしてファイアウォール装置22は、アクセス情報が予め定められている基準を満たしている場合に、機密情報管理装置24、LAN端末26、又はバッチ処理装置28と端末40との間で通信ができるようにする。またファイアウォール装置22は、アクセス情報が基準を満たしていない場合、アクセス権の無い第三者が機密情報管理システム20へ侵入しようとしていると判断し、この侵入を防止するために、機密情報管理装置24、LAN端末26、又はバッチ処理装置28と端末40との間における通信を許可しない。   The firewall device 22 receives access information including a connection request from the terminal 40 to the confidential information management device 24, the LAN terminal 26, or the batch processing device 28 via the public communication network 60. The access information includes a remote access command. The firewall device 22 enables communication between the confidential information management device 24, the LAN terminal 26, or the batch processing device 28 and the terminal 40 when the access information satisfies a predetermined standard. . Further, when the access information does not satisfy the standard, the firewall device 22 determines that a third party without access right is about to enter the confidential information management system 20, and in order to prevent this intrusion, the confidential information management device 24, communication between the LAN terminal 26 or the batch processing device 28 and the terminal 40 is not permitted.

機密情報管理装置24は、機密情報を保持している。LAN端末26は、機密情報管理システムを管理している会社の社員が操作する端末である。バッチ処理装置28は、予め定められた時刻(例えば夜間)に予め定められた処理をまとめて行う装置である。予め定められた処理には、例えば機密情報管理装置24が記憶している機密情報を更新する処理が含まれる。   The confidential information management device 24 holds confidential information. The LAN terminal 26 is a terminal operated by an employee of a company that manages the confidential information management system. The batch processing device 28 is a device that collectively performs predetermined processing at a predetermined time (for example, at night). The predetermined process includes, for example, a process of updating confidential information stored in the confidential information management device 24.

図2は、機密情報管理装置24の機能構成を示すブロック図である。機密情報管理装置24は、機密情報記憶部210、基準記憶部220、及び機密情報接続部230を有している。機密情報記憶部210は、機密情報を記憶している。機密情報には、たとえば顧客の個人情報が含まれる。   FIG. 2 is a block diagram showing a functional configuration of the confidential information management device 24. The confidential information management device 24 includes a confidential information storage unit 210, a reference storage unit 220, and a confidential information connection unit 230. The confidential information storage unit 210 stores confidential information. The confidential information includes, for example, customer personal information.

基準記憶部220は、外部の装置から機密情報記憶部210への接続を許可するか否かの基準を示す基準情報を記憶している。基準記憶部220は、基準が更新されたとき、更新前の基準と更新後の基準の双方を記憶している。また基準記憶部220は、基準が更新された日時を更新後の基準に対応付けて記憶している。   The reference storage unit 220 stores reference information indicating a reference for determining whether or not to permit connection to the confidential information storage unit 210 from an external device. When the reference is updated, the reference storage unit 220 stores both the reference before update and the reference after update. Further, the reference storage unit 220 stores the date and time when the reference is updated in association with the updated reference.

機密情報接続部230は、LAN21を介して機密情報記憶部210への接続要求を含むアクセス情報を受信し、基準記憶部220が記憶している基準をアクセス情報が満たしている場合に機密情報記憶部210への接続を許可する。機密情報接続部230にアクセス情報を送信する装置には、端末40、並びに機密情報管理システム20の中のLAN端末26及びバッチ処理装置28が含まれる。アクセスログ記憶部250は、機密情報接続部230が受信したアクセス情報をすべて記憶する。   The confidential information connection unit 230 receives access information including a connection request to the confidential information storage unit 210 via the LAN 21, and stores the confidential information when the access information satisfies the criteria stored in the reference storage unit 220. Connection to the unit 210 is permitted. Devices that transmit access information to the confidential information connection unit 230 include the terminal 40, the LAN terminal 26 in the confidential information management system 20, and the batch processing device 28. The access log storage unit 250 stores all access information received by the confidential information connection unit 230.

そして機密情報管理装置24は、検証データ生成部270を有している。検証データ生成部270は、基準記憶部220が記憶している基準を更新するとき、更新後の基準が妥当か否かを検証するための検証データを生成する。検証データ生成部270は、アクセスログ記憶部250に記憶されているアクセス情報が更新後の基準を満たしているか否かを判断し、更新後の基準を満たしていないアクセス情報を選択することにより、検証データを生成する。   The confidential information management device 24 has a verification data generation unit 270. When the reference data stored in the reference storage unit 220 is updated, the verification data generation unit 270 generates verification data for verifying whether or not the updated reference is valid. The verification data generation unit 270 determines whether or not the access information stored in the access log storage unit 250 satisfies the updated criteria, and selects access information that does not satisfy the updated criteria. Generate verification data.

機密情報管理装置24は、さらに第1アラート送信部240を有する。第1アラート送信部240は、受信したアクセス情報が前記基準を満たさないと機密情報接続部230が判断したときに、不正アクセスがあった旨を示す第1アラート情報を第1のLAN端末26(第1端末)に送信する。第1のLAN端末26は、例えば機密情報管理システム20の管理責任者の端末である。   The confidential information management device 24 further includes a first alert transmission unit 240. When the confidential information connection unit 230 determines that the received access information does not satisfy the criteria, the first alert transmission unit 240 sends first alert information indicating that there has been unauthorized access to the first LAN terminal 26 ( To the first terminal). The first LAN terminal 26 is, for example, a terminal of a person in charge of management of the confidential information management system 20.

機密情報管理装置24は、さらに、基準記憶部220が記憶している基準を更新した後に、更新後の基準によって不正アクセスが精度よく選択されているかを検証する機能を有する。この機能は、検証データ生成部270、不正アクセス記憶部260、基準検証部280、及び第2アラート送信部290によって実現されている。   The confidential information management device 24 further has a function of verifying whether or not unauthorized access is accurately selected based on the updated standard after the standard stored in the standard storage unit 220 is updated. This function is realized by the verification data generation unit 270, the unauthorized access storage unit 260, the reference verification unit 280, and the second alert transmission unit 290.

この検証を行うとき、検証データ生成部270は、基準が更新された後、アクセスログ記憶部250に記憶されているアクセス情報から基準が更新された後のアクセス情報を選択し、さらに選択したアクセス情報から、更新後の基準を満たしていないアクセス情報を選択する。不正アクセス記憶部260は不正アクセスと判断されたアクセス情報をすべて記憶している。不正アクセス記憶部260が記憶しているアクセス情報には、基準記憶部220が記憶している基準が更新された後、更新後の基準を満たさないと機密情報接続部230によって判断されたアクセス情報が含まれる。基準検証部280は、基準が更新された後に不正アクセス記憶部260が記憶したアクセス情報と、検証データ生成部270が選択したアクセス情報が一致しているか否かを判断する。そして第2アラート送信部290は、基準検証部280による判断結果が「一致していない」という結果であるときに、予め定められた第2のLAN端末26(第2端末)に第2アラート情報を送信する。第2のLAN端末26は、例えば基準を定める人の端末である。   When performing this verification, the verification data generation unit 270 selects the access information after the update of the reference from the access information stored in the access log storage unit 250 after the reference is updated, and further selects the selected access. Access information that does not satisfy the updated criteria is selected from the information. The unauthorized access storage unit 260 stores all access information determined to be unauthorized access. In the access information stored in the unauthorized access storage unit 260, the access information determined by the confidential information connecting unit 230 that the updated standard is not satisfied after the standard stored in the standard storage unit 220 is updated. Is included. The reference verification unit 280 determines whether the access information stored in the unauthorized access storage unit 260 after the update of the reference matches the access information selected by the verification data generation unit 270. Then, the second alert transmission unit 290 sends the second alert information to the predetermined second LAN terminal 26 (second terminal) when the result of determination by the reference verification unit 280 is “does not match”. Send. The second LAN terminal 26 is, for example, a person's terminal that determines a standard.

なお、図2において、本発明の本質に関わらない部分の構成については省略してある。図2に示した機密情報管理装置24の各構成要素は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。機密情報管理装置24の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置には様々な変形例があることは、当業者には理解されるところである。   In FIG. 2, the configuration of parts not related to the essence of the present invention is omitted. Each component of the confidential information management device 24 shown in FIG. 2 is not a hardware unit configuration but a functional unit block. Each component of the confidential information management device 24 includes a CPU, a memory of a computer, a program for realizing the components of this figure loaded in the memory, a storage unit such as a hard disk for storing the program, and a network connection interface. It is realized by any combination of hardware and software. It will be understood by those skilled in the art that there are various modifications to the implementation method and apparatus.

図3は、基準記憶部220が記憶している基準の一例を示す図である。この基準は、例えばアクセス情報の送信元の端末のIPアドレス、及び接続時刻の組み合わせで定義されても良いし、アクセス情報の送信元の端末のIPアドレス、アクセス時刻、及びアクセス情報に含まれるSQLテキストの組み合わせで定義されても良い。またこの基準には、さらにMACアドレス及びアクセス情報を送信したアプリケーション名の少なくとも一方を含んでいても良い。これらの情報は、いずれもアクセス情報に含まれている。   FIG. 3 is a diagram illustrating an example of the reference stored in the reference storage unit 220. This criterion may be defined, for example, by a combination of the IP address of the terminal that is the source of the access information and the connection time, or the IP address of the terminal that is the source of the access information, the access time, and the SQL included in the access information It may be defined by a combination of texts. In addition, this criterion may further include at least one of the MAC address and the name of the application that transmitted the access information. These pieces of information are all included in the access information.

図4は、アクセスログ記憶部250が記憶しているアクセス情報の詳細をテーブル形式で示す図である。アクセス情報は、アクセス情報の送信元の端末のIPアドレス、アクセス年月日(曜日を含む)及び時刻、並びにSQLテキストを含む。アクセス情報は、さらにアクセス情報の送信元の端末のMACアドレス、アクセス情報を送信したアプリケーション名を含んでいても良い。   FIG. 4 is a diagram showing details of the access information stored in the access log storage unit 250 in a table format. The access information includes the IP address of the terminal that is the source of the access information, the access date (including day of the week) and time, and the SQL text. The access information may further include the MAC address of the terminal that transmitted the access information and the name of the application that transmitted the access information.

なお、不正アクセス記憶部260が記憶しているアクセス情報の詳細も、図4に示したアクセスログ記憶部250が記憶しているデータの詳細と同様である。   The details of the access information stored in the unauthorized access storage unit 260 are the same as the details of the data stored in the access log storage unit 250 shown in FIG.

図5は、機密情報管理装置24がアクセス情報を受信したときに行う処理を示すフローチャートである。なおこの図に示す動作は、アクセス情報を送信した端末が、機密情報管理システム20の外部に位置する端末40、並びに機密情報管理システム20のLAN端末26及びバッチ処理装置28のいずれであっても行われる。   FIG. 5 is a flowchart showing processing performed when the confidential information management device 24 receives access information. The operation shown in this figure is performed regardless of whether the terminal that transmitted the access information is the terminal 40 located outside the confidential information management system 20, the LAN terminal 26, or the batch processing device 28 of the confidential information management system 20. Done.

機密情報接続部230は、基準記憶部220から基準を読み出しておく。そして機密情報接続部230は、アクセス情報を受信する(S10)と、アクセス情報をアクセスログ記憶部250に記憶させ(S20)、かつ受信したアクセス情報が基準を満たすか否か判断する(S30)。   The confidential information connection unit 230 reads the reference from the reference storage unit 220. When the confidential information connection unit 230 receives the access information (S10), the confidential information connection unit 230 stores the access information in the access log storage unit 250 (S20), and determines whether the received access information satisfies the standard (S30). .

アクセス情報が基準を満たす場合(S30:Yes)、機密情報接続部230は、アクセス情報に従って処理を行う(S40)。この処理には、例えば機密情報を読み出してアクセス情報の送信元の端末に送信する処理、機密情報を更新する処理などが含まれる。   When the access information satisfies the standard (S30: Yes), the confidential information connection unit 230 performs processing according to the access information (S40). This processing includes, for example, processing for reading out confidential information and transmitting it to a terminal that is a source of access information, processing for updating confidential information, and the like.

受信したアクセス情報が基準を満たしていない場合(S30:No)、機密情報接続部230は、このアクセス情報によるアクセスは不正アクセスであると判断し、このアクセス情報を第1アラート送信部240に出力する。第1アラート送信部240は、アクセス情報が入力されると、このアクセス情報を含む第1アラート情報を生成して、生成した第1アラート情報を第1のLAN端末26に送信する(S50)。また機密情報接続部230は、不正アクセスであると判断したアクセス情報を不正アクセス記憶部260に記憶させる(S60)。   When the received access information does not satisfy the standard (S30: No), the confidential information connection unit 230 determines that the access by this access information is an unauthorized access, and outputs this access information to the first alert transmission unit 240. To do. When the access information is input, the first alert transmission unit 240 generates first alert information including the access information, and transmits the generated first alert information to the first LAN terminal 26 (S50). Also, the confidential information connection unit 230 stores the access information determined to be unauthorized access in the unauthorized access storage unit 260 (S60).

図6は、基準記憶部220が記憶している基準が更新されるときに機密情報管理装置24が行う処理を示すフローチャートである。基準記憶部220は、基準を定めている人の端末である第2のLAN端末26から、更新後の基準を受信すると、更新前の基準及び更新後の基準の双方を記憶する(S110)。そして基準記憶部220は、更新後の基準を検証データ生成部270に出力する。   FIG. 6 is a flowchart showing a process performed by the confidential information management device 24 when the reference stored in the reference storage unit 220 is updated. When receiving the updated reference from the second LAN terminal 26, which is the terminal of the person who defines the reference, the reference storage unit 220 stores both the pre-update reference and the updated reference (S110). Then, the reference storage unit 220 outputs the updated reference to the verification data generation unit 270.

次いで検証データ生成部270は、アクセスログ記憶部250が記憶しているアクセス情報のうち、不正アクセス記憶部260に記憶されていないアクセス情報を読み出す(S120)。この処理は、例えばアクセスログ記憶部250が記憶しているアクセス情報と、不正アクセス記憶部260が記憶しているアクセス情報の双方を読み出し、読み出した2つのアクセス情報の差分を得ることにより、行われる。そして検証データ生成部270は、読み出したアクセス情報のうち、更新後の基準を満たさないアクセス情報を不正アクセスとして選択する(S130)。   Next, the verification data generation unit 270 reads access information that is not stored in the unauthorized access storage unit 260 among the access information stored in the access log storage unit 250 (S120). This process is performed by, for example, reading both access information stored in the access log storage unit 250 and access information stored in the unauthorized access storage unit 260 and obtaining a difference between the two read access information. Is called. Then, the verification data generation unit 270 selects, as unauthorized access, access information that does not satisfy the updated criteria from the read access information (S130).

不正アクセスが選択されない場合(S140:No)、正常の接続要求が不正アクセスと判断されていないため、更新後の基準は妥当である旨の情報を第2のLAN端末26に出力して、処理を終了する。不正アクセスが選択された場合(S140:Yes)、正常の接続要求が不正アクセスと判断されていることになるため、更新後の基準を変更すべき旨の情報を第2のLAN端末26に送信する(S150)。   When unauthorized access is not selected (S140: No), since the normal connection request is not determined to be unauthorized access, information indicating that the updated standard is valid is output to the second LAN terminal 26 for processing. Exit. When unauthorized access is selected (S140: Yes), since a normal connection request is determined to be unauthorized access, information indicating that the updated reference should be changed is transmitted to the second LAN terminal 26. (S150).

図7は、基準記憶部220が記憶している基準が更新された後に機密情報管理装置24が行う処理を示すフローチャートである。この処理は、更新後の基準によって不正アクセスが精度よく選択されているかを検証する処理であり、基準が更新されて所定時間(例えば一日)が経過した後に行われる。   FIG. 7 is a flowchart showing a process performed by the confidential information management device 24 after the reference stored in the reference storage unit 220 is updated. This process is a process for verifying whether or not unauthorized access is selected with high accuracy according to the updated standard, and is performed after a predetermined time (for example, one day) has elapsed since the standard was updated.

検証データ生成部270は、更新後の基準及び基準が更新された日時を基準記憶部220から読み出す。そして検証データ生成部270は、アクセスログ記憶部250が記憶しているアクセス情報のうち、基準が更新された後に受信したアクセス情報を読み出す(S210)。そして検証データ生成部270は、読み出したアクセス情報のうち、更新後の基準を満たさないアクセス情報を不正アクセスとして選択する(S220)。次いで検証データ生成部270は、選択したアクセス情報を、基準が更新された日時と共に基準検証部280に送信する。   The verification data generation unit 270 reads the updated reference and the date and time when the reference was updated from the reference storage unit 220. Then, the verification data generation unit 270 reads the access information received after the reference is updated among the access information stored in the access log storage unit 250 (S210). Then, the verification data generation unit 270 selects, as unauthorized access, access information that does not satisfy the updated criteria from the read access information (S220). Next, the verification data generation unit 270 transmits the selected access information to the reference verification unit 280 together with the date and time when the reference is updated.

基準検証部280は、アクセス情報及び基準が更新された日時を検証データ生成部270から受信すると、不正アクセス記憶部260が記憶しているアクセス情報のうち、基準が更新された日時よりアクセス日時が後であるアクセス情報を選択する。ここで選択されたアクセス情報は、アクセス情報を受信したときに機密情報接続部230が不正アクセスであると判断したものである。機密情報接続部230は、通信の状態が悪いとき(例えば公衆通信網60やLAN21が混雑しているとき)には、正常なアクセス情報であっても不正アクセスとして判断してしまう場合や、逆に不正アクセスであっても正常なアクセスであると判断してしまう場合もある。   When the reference verification unit 280 receives the access information and the date and time when the reference is updated from the verification data generation unit 270, the access date and time is determined from the date and time when the reference is updated among the access information stored in the unauthorized access storage unit 260. Select later access information. The access information selected here is information that the confidential information connection unit 230 determines to be unauthorized access when the access information is received. The confidential information connection unit 230 may determine that unauthorized access is made even if the access information is normal when the communication state is poor (for example, when the public communication network 60 or the LAN 21 is congested) or vice versa. Even unauthorized access may be determined to be normal access.

そこで基準検証部280は、不正アクセス記憶部260から選択したアクセス情報と、検証データ生成部270から受信したアクセス情報が一致しているか否かを検証する(S230)。検証データ生成部270から受信したアクセス情報は、アクセスログ記憶部250が記憶しているアクセス情報から不正アクセスとして選択された情報であり、通信の状態に影響されることはない。このため不正アクセスである可能性はきわめて高い。   Therefore, the reference verification unit 280 verifies whether the access information selected from the unauthorized access storage unit 260 matches the access information received from the verification data generation unit 270 (S230). The access information received from the verification data generation unit 270 is information selected as unauthorized access from the access information stored in the access log storage unit 250 and is not affected by the communication state. For this reason, the possibility of unauthorized access is extremely high.

2種類のアクセス情報が一致した場合(S230:Yes)には、更新後の基準によって不正アクセスが精度よく選択されていることになり、処理を終了する。2種類のアクセス情報が一致しない場合(S230:No)、更新後の基準によって不正アクセスが精度よく選択されていないことになり、基準検証部280は2種類のアクセス情報が一致しない旨を示す情報を第2アラート送信部290に送信する。第2アラート送信部290は、2種類のアクセス情報が一致しない旨を示す第2アラート情報を第2のLAN端末26に送信する(S240)。   If the two types of access information match (S230: Yes), it means that unauthorized access has been accurately selected according to the updated criteria, and the process ends. If the two types of access information do not match (S230: No), it means that the unauthorized access has not been accurately selected according to the updated criteria, and the reference verification unit 280 indicates that the two types of access information do not match Is transmitted to the second alert transmission unit 290. The second alert transmission unit 290 transmits second alert information indicating that the two types of access information do not match to the second LAN terminal 26 (S240).

次に、本実施形態の作用効果について説明する。アクセスログ記憶部250が記憶しているアクセス情報は、実際に機密情報管理装置24に送信されたすべてのアクセス情報を含んでいる。そして、基準記憶部220が記憶している基準が更新されるとき、検証データ生成部270は、図6のフローチャートに示すように、アクセスログ記憶部250が記憶しているアクセス情報を用いて更新後の基準を検証する処理を行う。このため、更新後の基準によって正常の接続要求が不正アクセスと判断されているか否かをすぐに検証することができる。   Next, the effect of this embodiment is demonstrated. The access information stored in the access log storage unit 250 includes all access information actually transmitted to the confidential information management device 24. When the reference stored in the reference storage unit 220 is updated, the verification data generation unit 270 is updated using the access information stored in the access log storage unit 250 as shown in the flowchart of FIG. Process to verify later criteria. For this reason, it is possible to immediately verify whether or not a normal connection request is determined to be unauthorized access according to the updated standard.

また、機密情報管理システム20の機密情報接続部230及び第1アラート送信部240が通常の処理を行っている間に、検証データ生成部270が更新後の基準を検証する処理を行うことができるため、通常の処理に影響を与えないですむ。   Further, while the confidential information connection unit 230 and the first alert transmission unit 240 of the confidential information management system 20 perform normal processing, the verification data generation unit 270 can perform processing for verifying the updated reference. Therefore, normal processing is not affected.

また、機密情報接続部230が受信するアクセス情報には、公衆通信網60を介して端末40から送信されたアクセス情報のほかに、機密情報管理システム20のLAN端末26から送信されたアクセス情報も含まれている。このため、例えば機密情報管理システム20を管理する会社の内部の者がLAN端末26を用いて不正アクセスを試みた場合でも、機密情報記憶部210にアクセスすることはできない。   The access information received by the confidential information connection unit 230 includes access information transmitted from the LAN terminal 26 of the confidential information management system 20 in addition to access information transmitted from the terminal 40 via the public communication network 60. include. For this reason, for example, even if a person inside the company that manages the confidential information management system 20 attempts unauthorized access using the LAN terminal 26, the confidential information storage unit 210 cannot be accessed.

また、基準記憶部220が記憶している基準が適切でない場合、通信の状態が悪いときには、機密情報接続部230は、正常なアクセス情報であっても不正アクセスとして判断してしまう場合や、逆に不正アクセスであっても正常なアクセスであると判断してしまう場合もある。これに対して本実施形態では、基準が更新されて所定時間(例えば一日)が経過した後に、図7に示した処理が行われる。このため、更新後の基準によって不正アクセスが精度よく選択されているか否かを検証することができる。   Further, when the reference stored in the reference storage unit 220 is not appropriate, or when the communication state is bad, the confidential information connection unit 230 may determine that the access is normal even if it is normal access information, or vice versa. Even unauthorized access may be determined to be normal access. In contrast, in the present embodiment, the processing shown in FIG. 7 is performed after a predetermined time (for example, one day) has elapsed since the reference was updated. For this reason, it is possible to verify whether or not unauthorized access is accurately selected based on the updated criteria.

以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
(発明1)
機密情報が記憶されている機密情報記憶手段と、
前記機密情報記憶手段への接続要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報記憶手段への接続を許可する機密情報接続手段と、
前記機密情報接続手段が受信した前記アクセス情報をすべて記憶するアクセスログ記憶手段と、
前記基準を更新するとき、前記アクセスログ記憶手段に記憶されている前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する検証データ生成手段と、
を備える機密情報管理システム。
(発明2)
発明1に記載の機密情報管理システムにおいて、
前記機密情報接続手段は、ローカル・エリア・ネットワーク(LAN)である第1通信回線から前記アクセス情報を受信し、
さらに、
公衆通信網と前記第1通信回線を接続し、アクセス権の無い第三者による前記機密情報管理システムへの侵入を防止するファイアウォール手段と、
前記第1通信回線に接続されている少なくとも一つのLAN端末と、
を備え、前記アクセス情報は、前記公衆通信網又は前記LAN端末から前記第1通信回線に送信される機密情報管理システム。
(発明3)
発明1または2に記載の機密情報管理システムにおいて、
前記機密情報接続手段が、受信した前記アクセス情報が前記基準を満たさないと判断したときに、第1アラート情報を第1端末に送信する第1アラート送信部をさらに備える機密情報管理システム。
(発明4)
発明1〜3のいずれか一つに記載の機密情報管理システムにおいて、
前記基準が更新された後、前記検証データ生成手段は、前記アクセスログ記憶手段に記憶されている前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、
前記更新後の規準を満たしていない前記アクセス情報を選択し、
さらに、
前記基準が更新された後、前記更新後の基準を満たさないと前記機密情報接続手段によって判断された前記アクセス情報を記憶する不正アクセス記憶手段と、
前記不正アクセス記憶手段が記憶した前記アクセス情報と、前記検証データ生成手段が選択した前記アクセス情報が一致しているか否かを判断する基準検証手段と、
を備える機密情報管理システム。
(発明5)
発明4に記載の機密情報管理システムにおいて、
前記基準検証手段による判断結果が不一致であることを示しているときに、予め定められた第2端末に第2アラート情報を送信する第2アラート情報出力手段をさらに備える機密情報管理システム。
(発明6)
コンピュータシステムが、機密情報を記憶しておき、
前記コンピュータシステムが、通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可し、
前記コンピュータシステムが、受信した前記アクセス情報をすべて記憶しておき、
前記基準が更新されるとき、前記コンピュータシステムが、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する、機密情報管理方法。
(発明7)
コンピュータシステムを、機密情報管理システムとして機能させるプログラムであって、
前記コンピュータシステムに、
通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可する機能と、
受信した前記アクセス情報をすべて記憶する機能と、
前記基準が更新されるとき、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択する機能と、
を実装させるプログラム。
As mentioned above, although embodiment of this invention was described with reference to drawings, these are the illustrations of this invention, Various structures other than the above are also employable.
(Invention 1)
Confidential information storage means for storing confidential information;
Confidential information connection means for receiving access information including a connection request to the confidential information storage means, and permitting connection to the confidential information storage means when the access information satisfies a standard;
Access log storage means for storing all the access information received by the confidential information connection means;
When updating the criteria, it is determined whether the access information stored in the access log storage means satisfies the updated criteria, and the access information that does not satisfy the updated criteria is selected. Verification data generation means to perform,
A confidential information management system.
(Invention 2)
In the confidential information management system according to the first aspect,
The confidential information connection means receives the access information from a first communication line that is a local area network (LAN),
further,
Firewall means for connecting the first communication line to a public communication network and preventing intrusion into the confidential information management system by a third party without access right;
At least one LAN terminal connected to the first communication line;
And the access information is transmitted from the public communication network or the LAN terminal to the first communication line.
(Invention 3)
In the confidential information management system according to the invention 1 or 2,
A confidential information management system further comprising: a first alert transmission unit configured to transmit first alert information to a first terminal when the confidential information connection unit determines that the received access information does not satisfy the criterion.
(Invention 4)
In the confidential information management system according to any one of the inventions 1 to 3,
After the reference is updated, the verification data generation unit is configured to obtain, from the access information after the reference is updated, of the access information stored in the access log storage unit.
Select the access information that does not meet the updated criteria,
further,
An unauthorized access storage means for storing the access information determined by the confidential information connection means if the updated criteria are not satisfied after the updated standards;
Reference verification means for determining whether or not the access information stored by the unauthorized access storage means matches the access information selected by the verification data generation means;
A confidential information management system.
(Invention 5)
In the confidential information management system according to the invention 4,
A confidential information management system further comprising second alert information output means for transmitting second alert information to a predetermined second terminal when the determination result by the reference verification means indicates a mismatch.
(Invention 6)
The computer system stores sensitive information,
The computer system receives access information including a request for reading the confidential information via a communication line, and permits connection to the confidential information when the access information satisfies a standard;
The computer system stores all the received access information,
When the criterion is updated, the computer system determines whether the stored access information satisfies the updated criterion, and selects the access information that does not satisfy the updated criterion How to manage confidential information.
(Invention 7)
A program that causes a computer system to function as a confidential information management system,
In the computer system,
A function of receiving access information including a request to read out the confidential information via a communication line, and permitting connection to the confidential information when the access information satisfies a standard;
A function of storing all the received access information;
A function of determining whether the stored access information satisfies the updated criterion when the criterion is updated, and selecting the access information that does not satisfy the updated criterion;
A program that implements

機密情報管理システムの構成及び機密情報管理システムの使用環境を示す図である。It is a figure which shows the structure of a confidential information management system, and the use environment of a confidential information management system. 機密情報管理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of a confidential information management apparatus. 基準記憶部が記憶している基準の一例を示す図である。It is a figure which shows an example of the reference | standard which the reference | standard memory | storage part has memorize | stored. アクセスログ記憶部が記憶しているアクセス情報の詳細をテーブル形式で示す図である。It is a figure which shows the detail of the access information which the access log memory | storage part has memorize | stored in a table format. 機密情報管理装置がアクセス情報を受信したときに行う処理を示すフローチャートである。It is a flowchart which shows the process performed when a confidential information management apparatus receives access information. 基準記憶部が記憶している基準が更新されるときに機密情報管理装置が行う処理を示すフローチャートである。It is a flowchart which shows the process which a confidential information management apparatus performs when the reference | standard which the reference | standard memory | storage part memorize | stores is updated. 基準記憶部が記憶している基準が更新された後に機密情報管理装置が行う処理を示すフローチャートである。It is a flowchart which shows the process which a confidential information management apparatus performs after the reference | standard which the reference | standard memory | storage part memorize | stores is updated.

符号の説明Explanation of symbols

20 機密情報管理システム
21 LAN
22 ファイアウォール装置
24 機密情報管理装置
26 LAN端末
28 バッチ処理装置
40 端末
60 公衆通信網
210 機密情報記憶部
220 基準記憶部
230 機密情報接続部
240 第1アラート送信部
250 アクセスログ記憶部
260 不正アクセス記憶部
270 検証データ生成部
280 基準検証部
290 第2アラート送信部
20 Confidential Information Management System 21 LAN
22 Firewall device 24 Confidential information management device 26 LAN terminal 28 Batch processing device 40 Terminal 60 Public communication network 210 Confidential information storage unit 220 Reference storage unit 230 Confidential information connection unit 240 First alert transmission unit 250 Access log storage unit 260 Unauthorized access storage Unit 270 verification data generation unit 280 reference verification unit 290 second alert transmission unit

Claims (7)

機密情報が記憶されている機密情報記憶手段と、
前記機密情報記憶手段への接続要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報記憶手段への接続を許可する機密情報接続手段と、
前記機密情報接続手段が受信した前記アクセス情報をすべて記憶するアクセスログ記憶手段と、
前記基準を更新するとき、前記アクセスログ記憶手段に記憶されている前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準をみたしていない前記アクセス情報を選択し、かつ、前記基準が更新された後、前記アクセスログ記憶手段に記憶されている前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、前記更新後の基準を満たしていない前記アクセス情報を選択する検証データ生成手段と、
前記基準が更新された後、前記更新後の基準を満たさないと前記機密情報接続手段によって判断された前記アクセス情報と、前記検証データ生成手段が選択した前記アクセス情報が一致しているか否かを判断する基準検証手段と、
を備える機密情報管理システム。
Confidential information storage means for storing confidential information;
Confidential information connection means for receiving access information including a connection request to the confidential information storage means, and permitting connection to the confidential information storage means when the access information satisfies a standard;
Access log storage means for storing all the access information received by the confidential information connection means;
When updating the criteria, it is determined whether the access information stored in the access log storage means satisfies the updated criteria, and the access information that does not meet the updated criteria is determined. After the selection is made and the reference is updated, the updated information is not satisfied from the access information after the reference is updated among the access information stored in the access log storage unit Verification data generation means for selecting the access information ;
After the standard is updated, whether or not the access information determined by the confidential information connection unit and the access information selected by the verification data generation unit match if the updated standard is not satisfied A standard verification means to judge;
A confidential information management system.
請求項1に記載の機密情報管理システムにおいて、
前記機密情報接続手段は、ローカル・エリア・ネットワーク(LAN)である第1通信回線から前記アクセス情報を受信し、
さらに、
公衆通信網と前記第1通信回線を接続し、アクセス権の無い第三者による前記機密情報管理システムへの侵入を防止するファイアウォール手段と、
前記第1通信回線に接続されている少なくとも一つのLAN端末と、
を備え、前記アクセス情報は、前記公衆通信網又は前記LAN端末から前記第1通信回線に送信される機密情報管理システム。
In the confidential information management system according to claim 1,
The confidential information connection means receives the access information from a first communication line that is a local area network (LAN),
further,
Firewall means for connecting the first communication line to a public communication network and preventing intrusion into the confidential information management system by a third party without access right;
At least one LAN terminal connected to the first communication line;
And the access information is transmitted from the public communication network or the LAN terminal to the first communication line.
請求項1または2に記載の機密情報管理システムにおいて、
前記機密情報接続手段が、受信した前記アクセス情報が前記基準を満たさないと判断したときに、第1アラート情報を第1端末に送信する第1アラート送信部をさらに備える機密情報管理システム。
In the confidential information management system according to claim 1 or 2,
A confidential information management system further comprising: a first alert transmission unit configured to transmit first alert information to a first terminal when the confidential information connection unit determines that the received access information does not satisfy the criterion.
請求項1〜3いずれか一つに記載の機密情報管理システムにおいて
記基準が更新された後、前記更新後の基準を満たさないと前記機密情報接続手段によって判断された前記アクセス情報を記憶する不正アクセス記憶手段を備える機密情報管理システム。
In the confidential information management system according to any one of claims 1 to 3 ,
Confidential information management system including unauthorized access storage hands stage before Symbol criteria after being updated, and stores the access information that is determined not to satisfy the criteria after the update by the confidential connection means.
請求項4に記載の機密情報管理システムにおいて、
前記基準検証手段による判断結果が不一致であることを示しているときに、予め定められた第2端末に第2アラート情報を送信する第2アラート情報出力手段をさらに備える機密情報管理システム。
In the confidential information management system according to claim 4,
A confidential information management system further comprising second alert information output means for transmitting second alert information to a predetermined second terminal when the determination result by the reference verification means indicates a mismatch.
コンピュータシステムが、機密情報を記憶しておき、
前記コンピュータシステムが、通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可し、
前記コンピュータシステムが、受信した前記アクセス情報をすべて記憶しておき、
前記基準が更新されるとき、前記コンピュータシステムが、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択し、
前記基準が更新された後、前記コンピュータシステムが、記憶している前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、前記更新後の基準を満たしていない前記アクセス情報を検証データとして選択し、
前記基準が更新された後、前記コンピュータシステムが、前記更新後の基準を満たさないとして接続を許可されなかった前記アクセス情報と、前記検証データに含まれる前記アクセス情報が一致しているか否かを判断する、機密情報管理方法。
The computer system stores sensitive information,
The computer system receives access information including a request for reading the confidential information via a communication line, and permits connection to the confidential information when the access information satisfies a standard;
The computer system stores all the received access information,
When the criterion is updated, the computer system determines whether the stored access information satisfies the updated criterion, and selects the access information that does not satisfy the updated criterion And
After the criterion is updated, the computer system verifies the access information that does not satisfy the updated criterion from the access information after the criterion is updated among the stored access information. Select as
After the standard is updated, the computer system determines whether or not the access information that is not permitted to connect because the updated standard is not satisfied and the access information included in the verification data match. Judgment method of confidential information management.
コンピュータシステムを、機密情報管理システムとして機能させるプログラムであって、
前記コンピュータシステムに、
通信回線を介して前記機密情報の読出要求を含むアクセス情報を受信し、前記アクセス情報が基準を満たしている場合に前記機密情報への接続を許可する機能と、
受信した前記アクセス情報をすべて記憶する機能と、
前記基準が更新されるとき、記憶している前記アクセス情報が更新後の前記基準を満たしているか否かを判断し、前記更新後の基準を満たしていない前記アクセス情報を選択し、かつ、前記基準が更新された後、記憶している前記アクセス情報のうち前記基準が更新された後の前記アクセス情報から、前記更新後の基準を満たしていない前記アクセス情報を検証データとして選択する機能と、
前記基準が更新された後、前記更新後の基準を満たさないとして接続を許可されなかった前記アクセス情報と、前記検証データに含まれる前記アクセス情報が一致しているか否かを判断する機能と
を実装させるプログラム。
A program that causes a computer system to function as a confidential information management system,
In the computer system,
A function of receiving access information including a request to read out the confidential information via a communication line, and permitting connection to the confidential information when the access information satisfies a standard;
A function of storing all the received access information;
When the criterion is updated, it is determined whether the stored access information satisfies the updated criterion, the access information that does not satisfy the updated criterion is selected , and A function for selecting, as verification data, the access information that does not satisfy the updated standard from the access information after the standard is updated among the stored access information after the standard is updated;
A function of determining whether or not the access information that is not permitted to be connected as not satisfying the updated criterion and the access information included in the verification data after the criterion is updated ;
A program that implements
JP2008213969A 2008-08-22 2008-08-22 Confidential information management system, confidential information management method, and program Active JP5120144B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008213969A JP5120144B2 (en) 2008-08-22 2008-08-22 Confidential information management system, confidential information management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008213969A JP5120144B2 (en) 2008-08-22 2008-08-22 Confidential information management system, confidential information management method, and program

Publications (2)

Publication Number Publication Date
JP2010049541A JP2010049541A (en) 2010-03-04
JP5120144B2 true JP5120144B2 (en) 2013-01-16

Family

ID=42066565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008213969A Active JP5120144B2 (en) 2008-08-22 2008-08-22 Confidential information management system, confidential information management method, and program

Country Status (1)

Country Link
JP (1) JP5120144B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5644543B2 (en) * 2011-01-26 2014-12-24 富士通株式会社 Access control data editing support program, access control data editing support device, and access control data editing support method
CN116401651B (en) * 2023-06-08 2023-09-19 深圳市晨歌电子有限公司 Information storage safety protection method, system and storage medium

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606801B2 (en) * 2005-06-07 2009-10-20 Varonis Inc. Automatic management of storage access control

Also Published As

Publication number Publication date
JP2010049541A (en) 2010-03-04

Similar Documents

Publication Publication Date Title
US20220067664A1 (en) E-mail message authentication extending standards complaint techniques
JP4895190B2 (en) System for identification management related to authentication of electronic devices
US7310736B2 (en) Method and system for sharing storage space on a computer
US8220032B2 (en) Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US20060005009A1 (en) Method, system and program product for verifying an attribute of a computing device
WO2012081404A1 (en) Authentication system, authentication server, service provision server, authentication method, and computer-readable recording medium
CN105052108A (en) Automatic fraudulent digital certificate detection
JP2005222341A (en) Securement of security by program analysis on information instrument and transmission path
JP2013541087A (en) Methods and apparatus for ephemeral trust devices
JP2008118412A (en) Information processor, control program, and information processing system
JP2008026932A (en) Digital multifunction machine
CN113950813A (en) System and method for anonymous e-mail relay
CN1783853B (en) Cipher mail server device
CN112311769A (en) Method, system, electronic device and medium for security authentication
JP2014112330A (en) Information processor, method for controlling information processor, and control program
JP4512083B2 (en) Ensuring security on the transmission path for programs provided to communication terminals via the network
US20060112271A1 (en) Cipher mail server device
JP5120144B2 (en) Confidential information management system, confidential information management method, and program
JP2011100411A (en) Authentication proxy server apparatus, authentication proxy method and program
CN108965108B (en) Message pushing method and related equipment
CN109587134A (en) Method, apparatus, equipment and the medium of the safety certification of interface bus
CN110113202B (en) IPsec diagnosis method and device and home terminal equipment
JP2005328373A (en) Network security system
JP2008187479A (en) Data management server, data management method, and program
WO2006059852A1 (en) Method and system for providing resources by using virtual path

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5120144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150