JP2009169821A - Leakage prevention system and program for taken-out confidential information - Google Patents
Leakage prevention system and program for taken-out confidential information Download PDFInfo
- Publication number
- JP2009169821A JP2009169821A JP2008009181A JP2008009181A JP2009169821A JP 2009169821 A JP2009169821 A JP 2009169821A JP 2008009181 A JP2008009181 A JP 2008009181A JP 2008009181 A JP2008009181 A JP 2008009181A JP 2009169821 A JP2009169821 A JP 2009169821A
- Authority
- JP
- Japan
- Prior art keywords
- confidential information
- decryption
- network
- person
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002265 prevention Effects 0.000 title claims 2
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000005336 cracking Methods 0.000 abstract 1
- 238000012790 confirmation Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 2
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、機密情報の外部持ち出しの際に暗号化された機密情報の復号場所等を限定する外部持ち出し機密情報の漏洩防止システム及びプログラムに関する。 The present invention relates to a system and a program for preventing leakage of confidential information that is taken out to limit the decryption location of the confidential information encrypted when the confidential information is taken out.
機密情報の社外への漏洩を防ぐには、外部媒体による持ち出しを禁止する方法が考えられるが、業務上持ち出しを許可せざるを得ないのが現状である。機密情報を社外に持ち出す場合、FD(フレキシブルディスク)、USB(ユニバーサル・シリアル・バス:Universal Serial Bus)メモリ、携帯型HDD(ハードディスク装置)などの外部媒体に出力する際にパスワードによる暗号化を行う方法が一般的であるが、暗号化された機密情報を紛失した場合、パスワードの総当り方式などによって暗号が破られ、機密情報が漏洩する恐れがある。 In order to prevent leakage of confidential information outside the company, there is a method of prohibiting the use of external media, but it is currently necessary to permit the use of the information for business purposes. When taking confidential information out of the office, password encryption is used when outputting to external media such as FD (flexible disk), USB (Universal Serial Bus) memory, and portable HDD (hard disk device). Although the method is general, if the encrypted confidential information is lost, the encryption may be broken by a brute force method of passwords and the confidential information may be leaked.
特許文献1には、GPS(Global Positioning System)を搭載した記録媒体に、機密情報ファイルに復号可能な位置情報を付加して暗号化したファイルを記録し、これにより、機密情報ファイルの復号化エリアの特定や、機密情報ファイルの位置を特定し、設定した地域以外ではファイルを開くことができないシステムが開示されている。
しかしながら、特許文献1の発明ではGPSを搭載した専用の記録媒体を使用する必要があり、また、GPSで物理的な位置を特定しているので、衛星の電波の届かない屋内等では位置を特定することができなくなるという問題点があった。
However, in the invention of
本発明は、一般的に流通している記録媒体を使用でき、ホスト名やIPアドレスを使用してネットワーク的な位置を特定し、復号化できる場所(ホスト名やIPなどのネットワーク的な位置)・人・持出し有効期限を制限して機密情報の漏洩を防止できるシステムを提供することを目的とする。 The present invention can use a generally distributed recording medium, and can identify a network location using a host name or an IP address and decrypt it (network location such as a host name or IP). -The purpose is to provide a system that can prevent the leakage of confidential information by limiting the expiry date of people and exports.
本発明の外部持ち出し機密情報の漏洩防止システムは、機密情報を携帯可能なメモリに記録して外部に持ち出す際に、復号化サーバを必ず介入させて、前記機密情報の持ち出しを行う人、前記機密情報の持ち出しを行うネットワーク的な位置、前記機密情報の持ち出し期限、及び、暗号化した機密情報を、前記携帯可能なメモリに記録することを特徴とし、携帯可能なメモリに記録した暗号化した機密情報を復号化する際に、復号化サーバを必ず介入させてチェック処理を行うことにより、前記機密情報の復号化を行う人、前記機密情報の復号化を行うネットワーク的な位置、前記機密情報の持ち出し期限を限定することを特徴とする。 The system for preventing leakage of confidential information taken out of the present invention includes a person who takes out the confidential information by intervening a decryption server when the confidential information is recorded in a portable memory and taken outside. The network location where information is taken out, the deadline for taking out the confidential information, and the encrypted confidential information are recorded in the portable memory, and the encrypted confidential information recorded in the portable memory is recorded. When decrypting information, a decryption server is always intervened to perform a check process, so that the person who decrypts the confidential information, the network location where the confidential information is decrypted, It is characterized by limiting the time limit for taking out.
また、本発明のプログラムは、機密情報の暗号化を行う際に、コンピュータに、復号化サーバにネットワークを介して接続する手順、前記機密情報の持ち出しを行う人、ネットワーク的な位置、及び、持ち出し期限をチェックする手順、及び前記チェックにより許可された場合だけ暗号化を行う手順を実行させ、携帯可能なメモリに記録した機密情報を復号化する際に、コンピュータに、復号化サーバにネットワークを介して接続する手順、復号化を行う人、ネットワーク的な位置、及び、持ち出し期限をチェックする手順、及び前記チェックにより許可された場合だけ復号化を行う手順を実行させることを特徴とする。 Further, the program of the present invention provides a procedure for connecting to a computer via a network when encrypting confidential information, a person who takes out the confidential information, a network location, and When decrypting confidential information recorded in a portable memory by executing a procedure for checking the deadline and a procedure for performing encryption only when permitted by the check, the computer is connected to the decryption server via a network. And a connection procedure, a person who performs decryption, a network location, a procedure for checking a take-out time limit, and a procedure for performing decryption only when permitted by the check.
本発明によれば、復号化できる場所(ホスト名やIPなどのネットワーク的な位置)・人・持出し有効期限を制限して機密情報の漏洩を防止することができ、万一機密情報を紛失、または拡散した場合でも、復号化サーバに登録された機密情報の持ち出し有効期限を満了にすることで、復号化を永続的に禁止して機密情報の漏洩を防止することができる。 According to the present invention, it is possible to prevent leakage of confidential information by restricting a place where decryption can be performed (network location such as a host name or IP), person, and expiry date, and if confidential information is lost, Alternatively, even if the information is spread, the expiration date of the confidential information registered in the decryption server is expired, so that decryption can be permanently prohibited and leakage of the confidential information can be prevented.
以下、図面を用いて、本発明の実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の実施例の外部持ち出し機密情報の漏洩防止システムのシステム構成図である。図1において、1はシステム構成、2は社内LAN、3は社外、4はPC(Personal Computer)(平文ファイル出力不可)、5は復号化サーバ、6は復号化パスワード発行機能、7はメモリ、8は復号化パスワード確認機能、9はインターネット、10はインターネット利用可能PC、11はインターネット利用不可能PC、12は携帯電話、13は復号化パスワード発行、14は復号化パスワード要求、15は復号化パスワード確認を示している。 FIG. 1 is a system configuration diagram of a system for preventing leakage of confidential information taken outside of an embodiment of the present invention. In FIG. 1, 1 is a system configuration, 2 is an in-house LAN, 3 is outside, 4 is a PC (Personal Computer) (plaintext file output is impossible), 5 is a decryption server, 6 is a decryption password issuing function, 7 is a memory, 8 is a decryption password confirmation function, 9 is the Internet, 10 is a PC that can use the Internet, 11 is a PC that cannot use the Internet, 12 is a mobile phone, 13 issuance of a decryption password, 14 is a decryption password request, and 15 is decryption Indicates password confirmation.
図1のシステム構成1においては、社内LAN2により複数のPC(平文ファイル出力不可)4と復号化サーバ5が接続されている。また、社外3のインターネット利用可能PC10はインターネット接続9により復号化サーバ5と接続され、社外3のインターネット利用不可能PC11は携帯電話12を介してインターネット接続9により復号化サーバ5と接続されている。
In the
復号化サーバ5は、復号化パスワード発行機能6、メモリ7、復号化パスワード確認機能8を備えている。PC(平文ファイル出力不可)4において、携帯可能なメモリに機密情報を記録して持ち出す際に、PC(平文ファイル出力不可)4は、復号化サーバ5に対して、復号化パスワード発行13を行う。復号化サーバ5は、復号化パスワード発行13を受信すると、復号化パスワード発行機能6を用いて復号化パスワードを発行し、発行された復号化パスワードはメモリ7に記録される。
The
社外3に持ち出された機密情報を記録したメモリは、インターネット利用可能PC10に接続して、自己復号化プログラムを起動し、復号化パスワード要求14を行い、インターネット利用不可能PC11に接続されると、携帯電話12を用いて復号化パスワードの確認15を行い、確認されて復号化パスワードを用いて機密情報ファイルの復号化が行われる。
When the memory in which the confidential information taken out of the
図2は、本発明の実施例の情報暗号化手順を示すフローチャートである。機密情報の暗号化は従来どおり、外部媒体に出力する際に行う。従来は、情報の暗号化を行う際に、復号化パスワードを指定していたが、本発明では復号化パスワードを指定せず、以下の処理を行う。 FIG. 2 is a flowchart showing an information encryption procedure according to the embodiment of the present invention. Confidential information is encrypted as usual when it is output to an external medium. Conventionally, when encrypting information, a decryption password is designated. However, in the present invention, the decryption password is not designated, and the following processing is performed.
図2のフローチャートでは、ステップS200において情報暗号化手順を開始し、ステップS201において暗号化プログラムを起動し、ステップS202において暗号化するファイルを選択する。ステップS203において暗号化プログラムは、ユーザIDとパスワード、ネットワーク的な位置(IPアドレスなど)、持出し有効期限の入力を求める。ステップS204において暗号化プログラムは、復号化サーバ5にユーザID、パスワード、持出し有効期限、暗号化するファイルのメッセージダイジェストを送信し、ステップS205において復号化するための情報として復号化IDと復号化パスワードを発行する。(復号化パスワードにはファイルのメッセージダイジェスト(またはハッシュ値など)を含む)。
In the flowchart of FIG. 2, the information encryption procedure is started in step S200, the encryption program is started in step S201, and the file to be encrypted is selected in step S202. In step S203, the encryption program requests input of a user ID and password, a network location (IP address, etc.), and a take-out expiration date. In step S204, the encryption program transmits a user ID, a password, a take-out expiration date, and a message digest of the file to be encrypted to the
ステップS206において暗号化プログラムは、パスワード等の情報を埋め込んだ自己復号化プログラムを出力する(パスワードはユーザには公開しない)。その後、ステップS207において暗号化プログラムは、復号化IDを画面に表示して、ステップS208において情報暗号化手順を終了する。 In step S206, the encryption program outputs a self-decryption program in which information such as a password is embedded (the password is not disclosed to the user). Thereafter, in step S207, the encryption program displays the decryption ID on the screen, and the information encryption procedure is terminated in step S208.
図3は、本発明の実施例の情報復号化手順を示すフローチャートである。図3のフローチャートでは、ステップS300において情報復号化手順を開始し、ステップS301において自己復号化プログラムを起動する。ステップS302において自己復号化プログラムは復号化サーバへの接続を試みる。 FIG. 3 is a flowchart showing an information decoding procedure according to the embodiment of the present invention. In the flowchart of FIG. 3, the information decoding procedure is started in step S300, and the self-decoding program is started in step S301. In step S302, the self-decryption program attempts to connect to the decryption server.
ステップ302において復号化サーバ5への接続が可能である場合は、ステップS303においてユーザIDとパスワードの入力を求め、ステップS304においてユーザIDとパスワードと復号化ファイルのメッセージダイジェストが一致し、かつ復号化する機密情報が持出し有効期限内で、かつ暗号化時に登録したネットワーク位置の場合は、ステップS305においてファイルを復号化する。その際、復号化サーバ5では、ステップS306においてユーザID、復号化したファイルをメモリ7に記録する。ステップ302において復号化サーバへの接続が不可能である場合は、ステップ308において一時復号化パスワード入力画面を表示して、(A)のステップ310へ移行する。
If the connection to the
また、ステップS304においてユーザID、パスワード、復号化ファイルのメッセージダイジェストが一致せず、あるいは復号化する機密情報が持出し有効期限外の場合、あるいは暗号化時に登録したネットワーク位置以外の場合は、ステップS309においてファイルの復号化を中止する。 If the message digests of the user ID, password, and decrypted file do not match in step S304, or the confidential information to be decrypted is out of the valid period for taking out, or if it is other than the network location registered at the time of encryption, step S309 Stop decrypting the file at.
図4は、図3のフローチャートにおいて、携帯電話を利用して復号化サーバにアクセスする手順を示すフローチャートである。図3のステップS308で復号化パスワードの入力画面を表示した状態で、ステップS400において復号化を行うユーザは、インターネット接続が可能な携帯電話等の通信機器を利用して、復号化サーバへアクセスする。ステップS401において復号化サーバ5の画面において、ユーザID・パスワード・復号化IDを入力後、ステップS402において復号化サーバ5内の情報と一致し、かつ持出し有効期限内の場合は、ステップS403において復号化パスワードと現時刻を元に1時間程度の短い期間だけ使用できる一時復号化パスワードを画面に表示する。その際、ステップS404において復号化サーバでは、ユーザID、復号化するファイルを記録する。その後、図3のステップ308の一時復号化パスワードの入力画面を表示した状態に戻り、自己復号化プログラムにおいて、一時復号化パスワードを入力し、ステップS305における機密情報の復号化が可能となる。
FIG. 4 is a flowchart showing a procedure for accessing the decryption server using the mobile phone in the flowchart of FIG. With the decryption password input screen displayed in step S308 of FIG. 3, the user who performs decryption in step S400 accesses the decryption server using a communication device such as a mobile phone that can be connected to the Internet. . After inputting the user ID / password / decryption ID on the screen of the
1 システム構成
2 社内LAN
3 社外
4 PC(平文ファイル出力不可)
5 復号化サーバ
6 復号化パスワード発行機能
7 メモリ
8 復号化パスワード確認機能
9 インターネット
10 インターネット利用可能PC
11 インターネット利用不可能PC
12 携帯電話
13 復号化パスワード発行
14 復号化パスワード要求
15 復号化パスワード確認
1
3 External 4 PC (Cannot output plain text file)
5
11 Internet unavailable PC
12
Claims (8)
携帯可能なメモリに記録した暗号化した機密情報を復号化する際に、前記復号化サーバを必ず介入させてチェック処理を行うことにより、前記機密情報の復号化を行う人、前記機密情報の復号化を行うネットワーク的な位置、前記機密情報の持ち出し期限を限定することを特徴とする外部持ち出し機密情報の漏洩防止システム。 When recording confidential information in a portable memory and taking it outside, a person who takes out the confidential information by intervening a decryption server, a network position where the confidential information is taken out, the confidential information Record the take-out deadline and the encrypted confidential information in the portable memory,
When decrypting encrypted confidential information recorded in a portable memory, a person who decrypts the confidential information by decrypting the confidential information by intervening the decryption server without fail. A system for preventing leakage of confidential information taken outside, characterized by limiting the network location where the data is converted and the deadline for taking out the confidential information.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008009181A JP2009169821A (en) | 2008-01-18 | 2008-01-18 | Leakage prevention system and program for taken-out confidential information |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008009181A JP2009169821A (en) | 2008-01-18 | 2008-01-18 | Leakage prevention system and program for taken-out confidential information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009169821A true JP2009169821A (en) | 2009-07-30 |
Family
ID=40970887
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008009181A Pending JP2009169821A (en) | 2008-01-18 | 2008-01-18 | Leakage prevention system and program for taken-out confidential information |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009169821A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014167675A (en) * | 2013-02-28 | 2014-09-11 | Nec Corp | Document authority management system, terminal equipment, document authority management method and program |
| JP2017021477A (en) * | 2015-07-08 | 2017-01-26 | 株式会社 ハンモック | File management system |
-
2008
- 2008-01-18 JP JP2008009181A patent/JP2009169821A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014167675A (en) * | 2013-02-28 | 2014-09-11 | Nec Corp | Document authority management system, terminal equipment, document authority management method and program |
| JP2017021477A (en) * | 2015-07-08 | 2017-01-26 | 株式会社 ハンモック | File management system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
| JP5033916B2 (en) | Digital copyright management method for compressed files | |
| CN100594488C (en) | Method and system for providing data to personal portable device via network | |
| CN101803327A (en) | Transparent aware data transformation at file system level | |
| CN102084373A (en) | Backing up digital content that is stored in a secured storage device | |
| JP2006031175A (en) | Information processing system, information processing apparatus, and program | |
| US8538890B2 (en) | Encrypting a unique cryptographic entity | |
| WO2007086015A2 (en) | Secure transfer of content ownership | |
| CN101512959B (en) | Information processing apparatus and information management method | |
| WO2007089266A2 (en) | Administration of data encryption in enterprise computer systems | |
| CN101281579B (en) | The method and apparatus of the digital content in protection USB mass storage device | |
| JP4947562B2 (en) | Key information management device | |
| KR20170053459A (en) | Encryption and decryption method for protecting information | |
| TW200905516A (en) | Method and system for protecting file data against divulgence | |
| CN101296226A (en) | Method and device for sharing bus key | |
| JP2009169821A (en) | Leakage prevention system and program for taken-out confidential information | |
| JP2008234048A (en) | Electronic file management system and electronic file management program | |
| CN101008927A (en) | Information processing device, portable terminal device and information processing execution control method | |
| JP2008033512A (en) | Security chip and platform | |
| JP4836504B2 (en) | IC chip, board, information processing apparatus and computer program | |
| JP2008269544A (en) | USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF | |
| JP4673150B2 (en) | Digital content distribution system and token device | |
| JP7012927B2 (en) | File management methods, systems, terminals and programs | |
| JP2014123323A (en) | Information processing device having software unauthorized use inhibition function, software unauthorized use inhibition method, and program | |
| JP2008242959A (en) | USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF |