[go: up one dir, main page]

JP2009169821A - Leakage prevention system and program for taken-out confidential information - Google Patents

Leakage prevention system and program for taken-out confidential information Download PDF

Info

Publication number
JP2009169821A
JP2009169821A JP2008009181A JP2008009181A JP2009169821A JP 2009169821 A JP2009169821 A JP 2009169821A JP 2008009181 A JP2008009181 A JP 2008009181A JP 2008009181 A JP2008009181 A JP 2008009181A JP 2009169821 A JP2009169821 A JP 2009169821A
Authority
JP
Japan
Prior art keywords
confidential information
decryption
network
person
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008009181A
Other languages
Japanese (ja)
Inventor
Yoshiyuki Hirakawa
喜之 平川
Akinori Uemura
晃紀 植村
Hiroyuki Koga
弘之 小賀
Yuji Notomi
祐司 納冨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2008009181A priority Critical patent/JP2009169821A/en
Publication of JP2009169821A publication Critical patent/JP2009169821A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem that a common method of encryption with a password when confidential information is outputted to an external medium such as USB memory so as to be taken out of a company is vulnerable to leakage of the confidential information because code is broken by a brute force method for password cracking, etc. when the encrypted confidential information is lost. <P>SOLUTION: When the confidential information (file) is taken out and decrypted, checking is performed without fail through a decryption server, and a set of site (network location such as host name and IP address), person and takeout time limit authorized for decryption is controlled. Thus, even when the confidential information is lost, decryption is permanently prohibited by letting the takeout time limit registered in the decryption server expire, and leakage of the confidential information is prevented. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、機密情報の外部持ち出しの際に暗号化された機密情報の復号場所等を限定する外部持ち出し機密情報の漏洩防止システム及びプログラムに関する。   The present invention relates to a system and a program for preventing leakage of confidential information that is taken out to limit the decryption location of the confidential information encrypted when the confidential information is taken out.

機密情報の社外への漏洩を防ぐには、外部媒体による持ち出しを禁止する方法が考えられるが、業務上持ち出しを許可せざるを得ないのが現状である。機密情報を社外に持ち出す場合、FD(フレキシブルディスク)、USB(ユニバーサル・シリアル・バス:Universal Serial Bus)メモリ、携帯型HDD(ハードディスク装置)などの外部媒体に出力する際にパスワードによる暗号化を行う方法が一般的であるが、暗号化された機密情報を紛失した場合、パスワードの総当り方式などによって暗号が破られ、機密情報が漏洩する恐れがある。   In order to prevent leakage of confidential information outside the company, there is a method of prohibiting the use of external media, but it is currently necessary to permit the use of the information for business purposes. When taking confidential information out of the office, password encryption is used when outputting to external media such as FD (flexible disk), USB (Universal Serial Bus) memory, and portable HDD (hard disk device). Although the method is general, if the encrypted confidential information is lost, the encryption may be broken by a brute force method of passwords and the confidential information may be leaked.

特許文献1には、GPS(Global Positioning System)を搭載した記録媒体に、機密情報ファイルに復号可能な位置情報を付加して暗号化したファイルを記録し、これにより、機密情報ファイルの復号化エリアの特定や、機密情報ファイルの位置を特定し、設定した地域以外ではファイルを開くことができないシステムが開示されている。
特開2007−241907号公報
Patent Document 1 records a file that is encrypted by adding position information that can be decrypted to a confidential information file on a recording medium equipped with GPS (Global Positioning System), whereby a decryption area of the confidential information file is recorded. And a system in which the location of a confidential information file is specified and the file cannot be opened outside the set region.
Japanese Patent Laid-Open No. 2007-241907

しかしながら、特許文献1の発明ではGPSを搭載した専用の記録媒体を使用する必要があり、また、GPSで物理的な位置を特定しているので、衛星の電波の届かない屋内等では位置を特定することができなくなるという問題点があった。   However, in the invention of Patent Document 1, it is necessary to use a dedicated recording medium equipped with GPS, and since the physical position is specified by GPS, the position is specified indoors where the satellite radio waves do not reach. There was a problem that it was impossible to do.

本発明は、一般的に流通している記録媒体を使用でき、ホスト名やIPアドレスを使用してネットワーク的な位置を特定し、復号化できる場所(ホスト名やIPなどのネットワーク的な位置)・人・持出し有効期限を制限して機密情報の漏洩を防止できるシステムを提供することを目的とする。   The present invention can use a generally distributed recording medium, and can identify a network location using a host name or an IP address and decrypt it (network location such as a host name or IP). -The purpose is to provide a system that can prevent the leakage of confidential information by limiting the expiry date of people and exports.

本発明の外部持ち出し機密情報の漏洩防止システムは、機密情報を携帯可能なメモリに記録して外部に持ち出す際に、復号化サーバを必ず介入させて、前記機密情報の持ち出しを行う人、前記機密情報の持ち出しを行うネットワーク的な位置、前記機密情報の持ち出し期限、及び、暗号化した機密情報を、前記携帯可能なメモリに記録することを特徴とし、携帯可能なメモリに記録した暗号化した機密情報を復号化する際に、復号化サーバを必ず介入させてチェック処理を行うことにより、前記機密情報の復号化を行う人、前記機密情報の復号化を行うネットワーク的な位置、前記機密情報の持ち出し期限を限定することを特徴とする。   The system for preventing leakage of confidential information taken out of the present invention includes a person who takes out the confidential information by intervening a decryption server when the confidential information is recorded in a portable memory and taken outside. The network location where information is taken out, the deadline for taking out the confidential information, and the encrypted confidential information are recorded in the portable memory, and the encrypted confidential information recorded in the portable memory is recorded. When decrypting information, a decryption server is always intervened to perform a check process, so that the person who decrypts the confidential information, the network location where the confidential information is decrypted, It is characterized by limiting the time limit for taking out.

また、本発明のプログラムは、機密情報の暗号化を行う際に、コンピュータに、復号化サーバにネットワークを介して接続する手順、前記機密情報の持ち出しを行う人、ネットワーク的な位置、及び、持ち出し期限をチェックする手順、及び前記チェックにより許可された場合だけ暗号化を行う手順を実行させ、携帯可能なメモリに記録した機密情報を復号化する際に、コンピュータに、復号化サーバにネットワークを介して接続する手順、復号化を行う人、ネットワーク的な位置、及び、持ち出し期限をチェックする手順、及び前記チェックにより許可された場合だけ復号化を行う手順を実行させることを特徴とする。   Further, the program of the present invention provides a procedure for connecting to a computer via a network when encrypting confidential information, a person who takes out the confidential information, a network location, and When decrypting confidential information recorded in a portable memory by executing a procedure for checking the deadline and a procedure for performing encryption only when permitted by the check, the computer is connected to the decryption server via a network. And a connection procedure, a person who performs decryption, a network location, a procedure for checking a take-out time limit, and a procedure for performing decryption only when permitted by the check.

本発明によれば、復号化できる場所(ホスト名やIPなどのネットワーク的な位置)・人・持出し有効期限を制限して機密情報の漏洩を防止することができ、万一機密情報を紛失、または拡散した場合でも、復号化サーバに登録された機密情報の持ち出し有効期限を満了にすることで、復号化を永続的に禁止して機密情報の漏洩を防止することができる。   According to the present invention, it is possible to prevent leakage of confidential information by restricting a place where decryption can be performed (network location such as a host name or IP), person, and expiry date, and if confidential information is lost, Alternatively, even if the information is spread, the expiration date of the confidential information registered in the decryption server is expired, so that decryption can be permanently prohibited and leakage of the confidential information can be prevented.

以下、図面を用いて、本発明の実施の形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施例の外部持ち出し機密情報の漏洩防止システムのシステム構成図である。図1において、1はシステム構成、2は社内LAN、3は社外、4はPC(Personal Computer)(平文ファイル出力不可)、5は復号化サーバ、6は復号化パスワード発行機能、7はメモリ、8は復号化パスワード確認機能、9はインターネット、10はインターネット利用可能PC、11はインターネット利用不可能PC、12は携帯電話、13は復号化パスワード発行、14は復号化パスワード要求、15は復号化パスワード確認を示している。   FIG. 1 is a system configuration diagram of a system for preventing leakage of confidential information taken outside of an embodiment of the present invention. In FIG. 1, 1 is a system configuration, 2 is an in-house LAN, 3 is outside, 4 is a PC (Personal Computer) (plaintext file output is impossible), 5 is a decryption server, 6 is a decryption password issuing function, 7 is a memory, 8 is a decryption password confirmation function, 9 is the Internet, 10 is a PC that can use the Internet, 11 is a PC that cannot use the Internet, 12 is a mobile phone, 13 issuance of a decryption password, 14 is a decryption password request, and 15 is decryption Indicates password confirmation.

図1のシステム構成1においては、社内LAN2により複数のPC(平文ファイル出力不可)4と復号化サーバ5が接続されている。また、社外3のインターネット利用可能PC10はインターネット接続9により復号化サーバ5と接続され、社外3のインターネット利用不可能PC11は携帯電話12を介してインターネット接続9により復号化サーバ5と接続されている。   In the system configuration 1 in FIG. 1, a plurality of PCs (plaintext file output impossibility) 4 and a decryption server 5 are connected by an in-house LAN 2. In addition, the PC 3 available outside the Internet 3 is connected to the decryption server 5 via the Internet connection 9, and the PC 11 unavailable to the Internet outside the company 3 is connected to the decryption server 5 via the mobile phone 12 via the Internet connection 9. .

復号化サーバ5は、復号化パスワード発行機能6、メモリ7、復号化パスワード確認機能8を備えている。PC(平文ファイル出力不可)4において、携帯可能なメモリに機密情報を記録して持ち出す際に、PC(平文ファイル出力不可)4は、復号化サーバ5に対して、復号化パスワード発行13を行う。復号化サーバ5は、復号化パスワード発行13を受信すると、復号化パスワード発行機能6を用いて復号化パスワードを発行し、発行された復号化パスワードはメモリ7に記録される。   The decryption server 5 includes a decryption password issuing function 6, a memory 7, and a decryption password confirmation function 8. When the PC (plain text file cannot be output) 4 records confidential information in a portable memory and takes it out, the PC (plain text file cannot be output) 4 issues a decryption password issuance 13 to the decryption server 5. . When receiving the decryption password issuance 13, the decryption server 5 issues a decryption password using the decryption password issuance function 6, and the issued decryption password is recorded in the memory 7.

社外3に持ち出された機密情報を記録したメモリは、インターネット利用可能PC10に接続して、自己復号化プログラムを起動し、復号化パスワード要求14を行い、インターネット利用不可能PC11に接続されると、携帯電話12を用いて復号化パスワードの確認15を行い、確認されて復号化パスワードを用いて機密情報ファイルの復号化が行われる。   When the memory in which the confidential information taken out of the company 3 is recorded is connected to the Internet-usable PC 10, the self-decryption program is started, the decryption password request 14 is made, and the internet-unusable PC 11 is connected. Confirmation 15 of the decryption password is performed using the cellular phone 12, and the confidential information file is decrypted using the decryption password after confirmation.

図2は、本発明の実施例の情報暗号化手順を示すフローチャートである。機密情報の暗号化は従来どおり、外部媒体に出力する際に行う。従来は、情報の暗号化を行う際に、復号化パスワードを指定していたが、本発明では復号化パスワードを指定せず、以下の処理を行う。   FIG. 2 is a flowchart showing an information encryption procedure according to the embodiment of the present invention. Confidential information is encrypted as usual when it is output to an external medium. Conventionally, when encrypting information, a decryption password is designated. However, in the present invention, the decryption password is not designated, and the following processing is performed.

図2のフローチャートでは、ステップS200において情報暗号化手順を開始し、ステップS201において暗号化プログラムを起動し、ステップS202において暗号化するファイルを選択する。ステップS203において暗号化プログラムは、ユーザIDとパスワード、ネットワーク的な位置(IPアドレスなど)、持出し有効期限の入力を求める。ステップS204において暗号化プログラムは、復号化サーバ5にユーザID、パスワード、持出し有効期限、暗号化するファイルのメッセージダイジェストを送信し、ステップS205において復号化するための情報として復号化IDと復号化パスワードを発行する。(復号化パスワードにはファイルのメッセージダイジェスト(またはハッシュ値など)を含む)。   In the flowchart of FIG. 2, the information encryption procedure is started in step S200, the encryption program is started in step S201, and the file to be encrypted is selected in step S202. In step S203, the encryption program requests input of a user ID and password, a network location (IP address, etc.), and a take-out expiration date. In step S204, the encryption program transmits a user ID, a password, a take-out expiration date, and a message digest of the file to be encrypted to the decryption server 5, and in step S205, decryption ID and decryption password are used as information for decryption. Is issued. (The decryption password includes the message digest (or hash value) of the file).

ステップS206において暗号化プログラムは、パスワード等の情報を埋め込んだ自己復号化プログラムを出力する(パスワードはユーザには公開しない)。その後、ステップS207において暗号化プログラムは、復号化IDを画面に表示して、ステップS208において情報暗号化手順を終了する。   In step S206, the encryption program outputs a self-decryption program in which information such as a password is embedded (the password is not disclosed to the user). Thereafter, in step S207, the encryption program displays the decryption ID on the screen, and the information encryption procedure is terminated in step S208.

図3は、本発明の実施例の情報復号化手順を示すフローチャートである。図3のフローチャートでは、ステップS300において情報復号化手順を開始し、ステップS301において自己復号化プログラムを起動する。ステップS302において自己復号化プログラムは復号化サーバへの接続を試みる。   FIG. 3 is a flowchart showing an information decoding procedure according to the embodiment of the present invention. In the flowchart of FIG. 3, the information decoding procedure is started in step S300, and the self-decoding program is started in step S301. In step S302, the self-decryption program attempts to connect to the decryption server.

ステップ302において復号化サーバ5への接続が可能である場合は、ステップS303においてユーザIDとパスワードの入力を求め、ステップS304においてユーザIDとパスワードと復号化ファイルのメッセージダイジェストが一致し、かつ復号化する機密情報が持出し有効期限内で、かつ暗号化時に登録したネットワーク位置の場合は、ステップS305においてファイルを復号化する。その際、復号化サーバ5では、ステップS306においてユーザID、復号化したファイルをメモリ7に記録する。ステップ302において復号化サーバへの接続が不可能である場合は、ステップ308において一時復号化パスワード入力画面を表示して、(A)のステップ310へ移行する。   If the connection to the decryption server 5 is possible in step 302, the user ID and password are requested to be input in step S303, the message digest of the user ID, password and decryption file match in step S304, and decryption is performed. If the confidential information to be transferred is within the carry-out expiration date and is the network location registered at the time of encryption, the file is decrypted in step S305. At that time, the decryption server 5 records the user ID and the decrypted file in the memory 7 in step S306. If connection to the decryption server is impossible in step 302, a temporary decryption password input screen is displayed in step 308, and the process proceeds to step 310 in (A).

また、ステップS304においてユーザID、パスワード、復号化ファイルのメッセージダイジェストが一致せず、あるいは復号化する機密情報が持出し有効期限外の場合、あるいは暗号化時に登録したネットワーク位置以外の場合は、ステップS309においてファイルの復号化を中止する。   If the message digests of the user ID, password, and decrypted file do not match in step S304, or the confidential information to be decrypted is out of the valid period for taking out, or if it is other than the network location registered at the time of encryption, step S309 Stop decrypting the file at.

図4は、図3のフローチャートにおいて、携帯電話を利用して復号化サーバにアクセスする手順を示すフローチャートである。図3のステップS308で復号化パスワードの入力画面を表示した状態で、ステップS400において復号化を行うユーザは、インターネット接続が可能な携帯電話等の通信機器を利用して、復号化サーバへアクセスする。ステップS401において復号化サーバ5の画面において、ユーザID・パスワード・復号化IDを入力後、ステップS402において復号化サーバ5内の情報と一致し、かつ持出し有効期限内の場合は、ステップS403において復号化パスワードと現時刻を元に1時間程度の短い期間だけ使用できる一時復号化パスワードを画面に表示する。その際、ステップS404において復号化サーバでは、ユーザID、復号化するファイルを記録する。その後、図3のステップ308の一時復号化パスワードの入力画面を表示した状態に戻り、自己復号化プログラムにおいて、一時復号化パスワードを入力し、ステップS305における機密情報の復号化が可能となる。   FIG. 4 is a flowchart showing a procedure for accessing the decryption server using the mobile phone in the flowchart of FIG. With the decryption password input screen displayed in step S308 of FIG. 3, the user who performs decryption in step S400 accesses the decryption server using a communication device such as a mobile phone that can be connected to the Internet. . After inputting the user ID / password / decryption ID on the screen of the decryption server 5 in step S401, if the information in the decryption server 5 matches the information in the decryption server 5 in step S402 and is within the valid period for taking out, decryption is performed in step S403. The temporary decryption password that can be used for a short period of about one hour based on the password and the current time is displayed on the screen. At that time, in step S404, the decryption server records the user ID and the file to be decrypted. Thereafter, the screen returns to the state where the input screen of the temporary decryption password in step 308 of FIG. 3 is displayed, and the temporary decryption password is input in the self-decryption program, and the confidential information can be decrypted in step S305.

図1は、本発明の実施例の外部持ち出し機密情報の漏洩防止システムのシステム構成図である。FIG. 1 is a system configuration diagram of a system for preventing leakage of confidential information taken outside of an embodiment of the present invention. 図2は、本発明の実施例の情報暗号化手順を示すフローチャートである。FIG. 2 is a flowchart showing an information encryption procedure according to the embodiment of the present invention. 図3は、本発明の実施例の情報復号化手順を示すフローチャートである。FIG. 3 is a flowchart showing an information decoding procedure according to the embodiment of the present invention. 図4は、図3のフローチャートにおいて、携帯電話を利用して復号化サーバにアクセスする手順を示すフローチャートである。FIG. 4 is a flowchart showing a procedure for accessing the decryption server using the mobile phone in the flowchart of FIG.

符号の説明Explanation of symbols

1 システム構成
2 社内LAN
3 社外
4 PC(平文ファイル出力不可)
5 復号化サーバ
6 復号化パスワード発行機能
7 メモリ
8 復号化パスワード確認機能
9 インターネット
10 インターネット利用可能PC
11 インターネット利用不可能PC
12 携帯電話
13 復号化パスワード発行
14 復号化パスワード要求
15 復号化パスワード確認
1 System configuration 2 Internal LAN
3 External 4 PC (Cannot output plain text file)
5 Decryption Server 6 Decryption Password Issue Function 7 Memory 8 Decryption Password Confirmation Function 9 Internet 10 Internet Available PC
11 Internet unavailable PC
12 Mobile phone 13 Decryption password issuance 14 Decryption password request 15 Decryption password confirmation

Claims (8)

機密情報を携帯可能なメモリに記録して外部に持ち出す際に、復号化サーバを必ず介入させて、前記機密情報の持ち出しを行う人、前記機密情報の持ち出しを行うネットワーク的な位置、前記機密情報の持ち出し期限、及び、暗号化した機密情報を、前記携帯可能なメモリに記録することを特徴とする外部持ち出し機密情報の漏洩防止システム。   When recording confidential information in a portable memory and taking it outside, a person who takes out the confidential information by intervening a decryption server, a network location where the confidential information is taken out, the confidential information The outside take-out confidential information leakage prevention system is characterized in that the take-out time limit and the encrypted confidential information are recorded in the portable memory. 携帯可能なメモリに記録した暗号化した機密情報を復号化する際に、復号化サーバを必ず介入させてチェック処理を行うことにより、前記機密情報の復号化を行う人、前記機密情報の復号化を行うネットワーク的な位置、前記機密情報の持ち出し期限を限定することを特徴とする外部持ち出し機密情報の漏洩防止システム。   When decrypting the encrypted confidential information recorded in the portable memory, the person who decrypts the confidential information by performing the check process with the decryption server always intervening, the decryption of the confidential information A system for preventing leakage of confidential information taken outside, characterized by limiting a network-like position where the information is taken out and a deadline for taking out the confidential information. 機密情報を携帯可能なメモリに記録して外部に持ち出す際に、復号化サーバを必ず介入させて、前記機密情報の持ち出しを行う人、前記機密情報の持ち出しを行うネットワーク的な位置、前記機密情報の持ち出し期限、及び、暗号化した機密情報を、前記携帯可能なメモリに記録し、
携帯可能なメモリに記録した暗号化した機密情報を復号化する際に、前記復号化サーバを必ず介入させてチェック処理を行うことにより、前記機密情報の復号化を行う人、前記機密情報の復号化を行うネットワーク的な位置、前記機密情報の持ち出し期限を限定することを特徴とする外部持ち出し機密情報の漏洩防止システム。
When recording confidential information in a portable memory and taking it outside, a person who takes out the confidential information by intervening a decryption server, a network position where the confidential information is taken out, the confidential information Record the take-out deadline and the encrypted confidential information in the portable memory,
When decrypting encrypted confidential information recorded in a portable memory, a person who decrypts the confidential information by decrypting the confidential information by intervening the decryption server without fail. A system for preventing leakage of confidential information taken outside, characterized by limiting the network location where the data is converted and the deadline for taking out the confidential information.
携帯可能なメモリに記録した暗号化した機密情報を復号化する際に、復号化プログラムを実行する環境が復号化サーバとネットワーク的に接続されていない、もしくは、復号化サーバへのネットワーク接続が禁止されている場合、復号化を行う人がネットワーク接続可能な携帯端末を使用して前記復号化サーバへ復号化に必要な情報を送信し、復号化に必要な一時パスワードを得ることを特徴とする外部持ち出し機密情報の漏洩防止システム。   When decrypting encrypted confidential information recorded in portable memory, the environment for executing the decryption program is not connected to the decryption server over the network, or network connection to the decryption server is prohibited If it is, the person who performs decryption transmits information necessary for decryption to the decryption server using a mobile terminal that can be connected to the network, and obtains a temporary password necessary for decryption. A system to prevent leakage of confidential information taken outside. 請求項4に記載の外部持ち出し機密情報の漏洩防止システムにおいて、前記携帯端末から復号化に必要な一時パスワードを得るとき、そのパスワードの有効期限を短時間に限定することで、パスワードと機密情報がセットで漏洩した際のリスクを激減させることを特徴とする外部持ち出し機密情報の漏洩防止システム。   5. In the system for preventing leakage of confidential information taken out to the outside according to claim 4, when a temporary password necessary for decryption is obtained from the portable terminal, the password and confidential information are restricted by limiting the expiration date of the password to a short time. A system for preventing leakage of confidential information taken outside, characterized by drastically reducing the risk of leakage in a set. 復号化サーバに登録された機密情報の持ち出し期限を期限切れにすることで、持ち出された機密情報を遠隔地から永続的に復号化不可能にすることを特徴とする外部持ち出し機密情報の漏洩防止システム。   A system for preventing leakage of confidential information taken outside, characterized by making it impossible to permanently decrypt the confidential information that was taken out from a remote location by expiring the deadline for taking out the confidential information registered in the decryption server . 機密情報の暗号化を行う際に、コンピュータに、復号化サーバにネットワークを介して接続する手順、前記機密情報の持ち出しを行う人、ネットワーク的な位置、及び、持ち出し期限をチェックする手順、及び前記チェックにより許可された場合だけ暗号化を行う手順を実行させるためのプログラム。   When encrypting confidential information, a procedure for connecting to a computer via a network to a decryption server, a person who takes out the confidential information, a network location, a procedure for checking the time limit for taking out, and the above A program for executing the procedure to perform encryption only when permitted by the check. 携帯可能なメモリに記録した機密情報を復号化する際に、コンピュータに、復号化サーバにネットワークを介して接続する手順、復号化を行う人、ネットワーク的な位置、及び、持ち出し期限をチェックする手順、及び前記チェックにより許可された場合だけ復号化を行う手順を実行させるためのプログラム。   When decrypting confidential information recorded in a portable memory, a procedure for connecting to a computer via a network to a decryption server, a person performing the decryption, a network location, and a procedure for checking the take-out time limit And a program for executing a procedure for performing decryption only when permitted by the check.
JP2008009181A 2008-01-18 2008-01-18 Leakage prevention system and program for taken-out confidential information Pending JP2009169821A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008009181A JP2009169821A (en) 2008-01-18 2008-01-18 Leakage prevention system and program for taken-out confidential information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008009181A JP2009169821A (en) 2008-01-18 2008-01-18 Leakage prevention system and program for taken-out confidential information

Publications (1)

Publication Number Publication Date
JP2009169821A true JP2009169821A (en) 2009-07-30

Family

ID=40970887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008009181A Pending JP2009169821A (en) 2008-01-18 2008-01-18 Leakage prevention system and program for taken-out confidential information

Country Status (1)

Country Link
JP (1) JP2009169821A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167675A (en) * 2013-02-28 2014-09-11 Nec Corp Document authority management system, terminal equipment, document authority management method and program
JP2017021477A (en) * 2015-07-08 2017-01-26 株式会社 ハンモック File management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167675A (en) * 2013-02-28 2014-09-11 Nec Corp Document authority management system, terminal equipment, document authority management method and program
JP2017021477A (en) * 2015-07-08 2017-01-26 株式会社 ハンモック File management system

Similar Documents

Publication Publication Date Title
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
JP5033916B2 (en) Digital copyright management method for compressed files
CN100594488C (en) Method and system for providing data to personal portable device via network
CN101803327A (en) Transparent aware data transformation at file system level
CN102084373A (en) Backing up digital content that is stored in a secured storage device
JP2006031175A (en) Information processing system, information processing apparatus, and program
US8538890B2 (en) Encrypting a unique cryptographic entity
WO2007086015A2 (en) Secure transfer of content ownership
CN101512959B (en) Information processing apparatus and information management method
WO2007089266A2 (en) Administration of data encryption in enterprise computer systems
CN101281579B (en) The method and apparatus of the digital content in protection USB mass storage device
JP4947562B2 (en) Key information management device
KR20170053459A (en) Encryption and decryption method for protecting information
TW200905516A (en) Method and system for protecting file data against divulgence
CN101296226A (en) Method and device for sharing bus key
JP2009169821A (en) Leakage prevention system and program for taken-out confidential information
JP2008234048A (en) Electronic file management system and electronic file management program
CN101008927A (en) Information processing device, portable terminal device and information processing execution control method
JP2008033512A (en) Security chip and platform
JP4836504B2 (en) IC chip, board, information processing apparatus and computer program
JP2008269544A (en) USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF
JP4673150B2 (en) Digital content distribution system and token device
JP7012927B2 (en) File management methods, systems, terminals and programs
JP2014123323A (en) Information processing device having software unauthorized use inhibition function, software unauthorized use inhibition method, and program
JP2008242959A (en) USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF