JP4799239B2 - Information leakage prevention method and removable media - Google Patents
Information leakage prevention method and removable media Download PDFInfo
- Publication number
- JP4799239B2 JP4799239B2 JP2006090127A JP2006090127A JP4799239B2 JP 4799239 B2 JP4799239 B2 JP 4799239B2 JP 2006090127 A JP2006090127 A JP 2006090127A JP 2006090127 A JP2006090127 A JP 2006090127A JP 4799239 B2 JP4799239 B2 JP 4799239B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- stored
- information
- plain text
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、企業、団体等の各種組織内における機密情報を外部に持ち出す必要が生じた場合でも、持ち出した機密情報が組織外の第3者に漏洩しないようにすることができる情報漏洩防止方法およびリムーバブルメディアに関するものである。 The present invention is an information leakage prevention method capable of preventing confidential information taken out from being leaked to a third party outside the organization even when it is necessary to take out the confidential information in various organizations such as companies and organizations. And related to removable media.
2005年度から施行された「個人情報保護法」により情報漏洩対策は企業等の組織にとって重要な課題になっている。
その対策として、社外に漏らしてはならない情報については、基本的には、リムーバブルメディアや携帯型コンピュータに記憶させて社外に持ち出すことを禁止し、やむを得ず社外に持ち出す場合には暗号化することを強制するようにしたシステムが開発されている。
また、下記の特許文献1に開示されているように、リムーバブルメディアに格納された情報を使用する場合には、リムーバブルメディアの個別情報を参照するメモリシステムが提案されている。
As a countermeasure, information that should not be leaked outside the company is basically prohibited to be stored on removable media or portable computers and taken outside the company. If it is unavoidably taken, it must be encrypted. A system designed to do this has been developed.
Further, as disclosed in
機密情報をリムーバブルメディアへ格納する手順においては、暗号化プログラムを起動し、当該プログラムを用いて機密情報を暗号化し、リムーバブルメディアへ格納する方法が一般的である。また、暗号化された機密情報を復号する手順においては、復号プログラムを起動し、当該プログラムを用いて機密情報を復号し、リムーバブルメディア外へ格納する方法が一般的であるが、ここで、復号プログラムの起動を許可された特定のクライアントコンピュータ上でのみ可能とする制御を行うことで、暗号化された機密情報の容易な復号を許可しない方法が用いられることが考えられる。
しかしながら、暗号化プログラムを用いず機密情報をリムーバブルメディアへ格納した場合、平文のまま格納されることになり、その結果、復号プログラムを用いることなく、許可されていないクライアントコンピュータ上への機密情報の格納が可能となる。これは、組織内でのみ復号を許可するような利用形態の場合において、組織外へ機密情報が漏洩してしまう危険性を含んでいる。
In a procedure for storing confidential information in a removable medium, a method of starting an encryption program, encrypting confidential information using the program, and storing the encrypted information in a removable medium is common. In general, in the procedure for decrypting encrypted confidential information, a method of starting a decryption program, decrypting the confidential information using the program, and storing it outside the removable medium is generally used. It is conceivable to use a method that does not permit easy decryption of encrypted confidential information by performing control that allows the program to be started only on a specific client computer.
However, if confidential information is stored on a removable medium without using an encryption program, it will be stored in plain text. As a result, confidential information on unauthorized client computers will be stored without using a decryption program. Storage is possible. This includes a risk that confidential information leaks outside the organization in the case of a usage mode in which decryption is permitted only within the organization.
本発明の目的は、リムーバブルメディア内に記憶された非暗号化の平文ファイルによる情報漏洩を防ぐことができる情報漏洩防止方法及び該方法を実施するのに用いるリムーバブルメディアを提供することにある。 An object of the present invention is to provide an information leakage prevention method capable of preventing information leakage due to a non-encrypted plaintext file stored in a removable medium, and a removable medium used to implement the method.
上記目的を達成するために、本発明に係る情報漏洩防止方法は、情報端末装置に接続されたリムーバブルメディアによる情報漏洩を防止する方法であって、
情報端末装置が外部接続されたリムーバブルメディアを認識し、当該リムーバブルメディアの読取専用領域に記憶された制御プログラムによる情報漏洩監視手段を起動する第1のステップと、
起動された情報漏洩監視手段が、リムーバブルメディアの読み書き可能領域内に平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、前記読み書き可能領域内に記憶された平文ファイル形式以外の保護対象ファイル群を前記情報端末装置の表示手段に表示する第2のステップと、前記情報漏洩監視手段の監視終了時に、リムーバブルメディアの読み書き可能領域内に平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、監視処理を終了する第3のステップと
を備えることを特徴とする。
また、前記読み書き可能領域内に記憶された平文ファイル形式以外の保護対象ファイル群は、前記情報端末装置に格納されたファイルを暗号化して前記リムーバブルメディアの読み書き可能領域に記憶させる暗号化プログラムファイルと、当該暗号化プログラムによって暗号化されたファイルを前記情報端末装置内に復号する復号プログラムファイルと、前記暗号化プログラムによって暗号化されたデータファイルであることを特徴とする。
また、前記情報漏洩監視手段は、前記保護対象ファイル群の各ファイルに対し予め設定された識別情報に基づき、平文ファイルか保護対象ファイルであるかをチェックすることを特徴とする。
In order to achieve the above object, an information leakage prevention method according to the present invention is a method for preventing information leakage by a removable medium connected to an information terminal device,
A first step in which the information terminal device recognizes an externally connected removable medium and activates information leakage monitoring means by a control program stored in a read-only area of the removable medium;
The activated information leakage monitoring means checks whether a plain text file is stored in the readable / writable area of the removable medium, and if it is stored, deletes the plain text file and then stores it in the readable / writable area. A second step of displaying a protected file group other than the stored plaintext file format on the display means of the information terminal device; and at the end of the monitoring of the information leakage monitoring means, the plaintext file is in a readable / writable area of the removable medium A third step of ending the monitoring process after deleting the plaintext file if the stored plaintext file is deleted.
The protected file group other than the plain text file format stored in the readable / writable area includes an encrypted program file that encrypts a file stored in the information terminal device and stores the encrypted file in the readable / writable area of the removable medium; A decryption program file for decrypting a file encrypted by the encryption program into the information terminal device, and a data file encrypted by the encryption program.
Further, the information leakage monitoring means checks whether the file is a plaintext file or a protection target file based on identification information set in advance for each file of the protection target file group.
本発明に係るリムーバブルメディアは、読取専用領域と読書き可能な領域を有するリムーバブルメディアであって、
前記リムーバブルメディアの読取専用領域には、当該リムーバブルメディアを情報端末装置に接続することによって起動され、その起動時及び終了時に、前記読書き可能な領域に平文ファイルが記憶されているかをチェックし、記憶されていた場合には当該平文ファイルを削除する情報漏洩監視手段を形成するための制御プログラムが記憶され、前記読書き可能な領域には、前記情報漏洩監視手段によって保護される平文ファイル形式以外の保護対象ファイルが記憶可能になっていることを特徴とする。
また、前記読み書き可能領域内には、少なくとも、前記情報端末装置に格納されたファイルを暗号化して前記リムーバブルメディアの読み書き可能領域に記憶させる暗号化プログラムファイルと、当該暗号化プログラムによって暗号化されたファイルを前記情報端末装置内に復号する復号プログラムファイルが記憶されていることを特徴とする。
The removable media according to the present invention is a removable media having a read-only area and a readable / writable area,
The read-only area of the removable media is activated by connecting the removable medium to the information terminal device, and at the time of activation and termination, checks whether a plain text file is stored in the readable / writable area, If stored, a control program for forming an information leakage monitoring means for deleting the plaintext file is stored, and the readable / writable area has a format other than the plaintext file format protected by the information leakage monitoring means. The protected file can be stored.
In the readable / writable area, at least an encrypted program file that encrypts a file stored in the information terminal device and stores the encrypted file in the readable / writable area of the removable medium, and the encrypted program file A decryption program file for decrypting the file in the information terminal device is stored.
本発明によれば、リムーバブルメディア内の保護が解除された読書き可能な領域に対し、平文ファイルを格納したとしても、情報漏洩監視手段の起動時及び終了時に、平文ファイルを検出かつ当該平文ファイルを削除する。これにより、平文ファイルをリムーバブルメディア内に格納したまま、組織外へ持ち出したり、当該リムーバブルメディア内に格納された平文ファイルを許可されていない情報端末装置上へ格納することができなくなるため、機密情報が漏洩してしまうのを防止することができる。 According to the present invention, even if a plain text file is stored in a readable / writable area in the removable medium, the plain text file is detected and started when the information leakage monitoring means is started and terminated. Is deleted. As a result, the plaintext file cannot be taken out of the organization while being stored in the removable media, or the plaintext file stored in the removable media cannot be stored on an unauthorized information terminal device. Can be prevented from leaking.
以下、本発明を図面に基づき詳細に説明する。
図1は、本発明に係るリムーバブルメディア(以下、USBメモリと言う)1の内部構成の概要を示すブロック図であり、読取専用の第1の記憶領域(仮想CD−ROM領域部)2と読み書き可能な第2の記憶領域(リムーバブル領域部)3を備え、第1の記憶領域2には、ランチャープログラム6とシステムファイルリスト7、各種制御ファイル8が記憶されるようになっている。
この構成のUSBメモリ1は、パーソナルコンピュータなどで構成されるクライアントコンピュータ(情報端末装置)に接続され、当該クライアントコンピュータの外部記憶装置として使用される。
Hereinafter, the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an outline of the internal configuration of a removable medium (hereinafter referred to as USB memory) 1 according to the present invention, and a read-only first storage area (virtual CD-ROM area) 2 and read / write A possible second storage area (removable area section) 3 is provided, and the
The
ランチャープログラム6は、当該USBメモリ1が接続されたクライアントコンピュータの表示部にランチャー画面を表示させるランチャー表示処理13と正当な利用者を識別し、かつ、以下で説明する第2の記憶領域3の保護を解除するパスワード認証処理14、第2の記憶領域3内に平文ファイルが含まれていた場合に、当該平文ファイルを削除する平文ファイル削除処理15を備える。
本ブロック図では、ランチャープログラム13内に、パスワード認証処理14、平文ファイル削除処理15を備えているが、第1の記憶領域2内であれば、ランチャープログラム6内でなく別のプログラムとして備えてもよい。
The
In this block diagram, a
第2の記憶領域3には、暗号化プログラム9、復号プログラム10、各種制御ファイル11といったシステムファイル群4が記憶されるようになっている。また、第2の記憶領域3には、暗号化プログラム9により作成される暗号化ファイル12といったデータファイル群5も記憶されるようになっている。なお、本ブロック図では、第2の記憶領域3内にシステムファイル群4を配置しているが、システムファイル群4が、第1の記憶領域2内に配置されていてもよい。
In the
第1の記憶領域2は、例えば仮想CD−ROM領域部として構成されるものであり、その場合には、図2に示すように、オペレーティングシステム21が当該USBメモリ1をCD−ROMとして認識するため、USBメモリ1をクライアントコンピュータ20に接続した際に、クライアントコンピュータ20のオペレーティングシステム21が、USBメモリ1が接続されたことを認識した後、第1の記憶領域2内のランチャープログラム6を自動で起動するといったことが可能になっている。
The
第2の記憶領域3は、例えばリムーバブル領域部として構成されるものであり、この領域はパスワードにより保護され、保護の解除/設定を当該領域外からプログラムにより制御できるものである。例えば、図2に示すように、第1の記憶領域2内のランチャープログラム6を起動した際に、パスワード入力画面22を表示し、当該画面にて利用者により適切なパスワードが入力された場合にのみ、第2の記憶領域3の保護が解除され、当該記憶領域3が利用可能になるといった構成も可能である。
The
暗号プログラム9は、USBメモリ1外の領域(例えば、クライアントコンピュータ20内)にある平文ファイルを暗号化して、第2の記憶領域3内に格納する機能を備えている。
復号プログラム10は、第2の記憶領域3内に格納された暗号化文書ファイルを復号する機能及び、USBメモリ1外の領域(例えば、クライアントコンピュータ20内)に保存する機能を備えている。
The
The
図2は、本発明を適用した情報システムの実施の形態を示すシステム構成図である。
USBメモリ1をクライアントコンピュータ(情報端末装置)20に接続すると、クライアントコンピュータ20内のオペレーティングシステム21によりUSBメモリ1が接続されたことを認識し、オペレーティングシステム21によりUSBメモリ1のCD-ROM領域2内のランチャープログラム6が自動的に起動される。
FIG. 2 is a system configuration diagram showing an embodiment of an information system to which the present invention is applied.
When the
ランチャープログラム6は、起動後にクライアントコンピュータ20の表示部にパスワード入力画面22を表示し、利用者が適切なパスワードを当該画面に入力したならば、USBメモリ1の第2の記憶領域3の保護を解除するとともに、ランチャー画面23を表示させる。
利用者は、ランチャー画面23より操作を行いたいプログラムを選択する(例えば、暗号化プログラム9)ことで、第2の記憶領域3内のプログラムを起動することができる。
なお、パスワードによるユーザ認証に代えて、指静脈、指紋、虹彩などの生体情報を用いたユーザ認証を行うようにすることができる。
The
The user can start a program in the
In addition, it can replace with the user authentication by a password and can perform user authentication using biometric information, such as a finger vein, a fingerprint, and an iris.
図3は、USBメモリ1によりクライアントコンピュータ20内の平文ファイル30を暗号化したり、逆に、第2の記憶領域3内の暗号化ファイル12をクライアントコンピュータ20内に復号して保存する場合の利用形態の一例を示す図である。
利用者が、ランチャープログラム6を用いて、暗号化プログラム9を選択すると、クライアントコンピュータ20によって暗号化プログラム9が起動される。そこで、当該暗号化プログラム9上でクライアントコンピュータ20内の平文ファイル30を選択すると、USBメモリ1の第2の記憶領域3内に平文ファイル30を暗号化して保存することができる。
暗号化ファイル12を平文ファイル30に変換する復号プログラム10は、ここでは、復号を行うことが許可されたクライアントコンピュータでのみ起動できないように制御されているものとする。すなわち、利用者が、ランチャープログラム6を用いて、復号プログラム10を選択すると、復号プログラム10が起動するが、起動時に、復号プログラム10は、クライアントコンピュータ20のオペレーティングシステム21に対し、復号許可判定を行う。この判定において、当該クライアントコンピュータ20に対し、復号可能かどうかを決定する。
復号可能であると判定した場合に、利用者が、復号プログラム10を用いて、暗号化ファイル12を選択すると、クライアントコンピュータ20内に暗号化ファイル12を復号して保存することができる。
FIG. 3 shows a case where the
When the user selects the
Here, it is assumed that the
When it is determined that decryption is possible, when the user selects the
復号許可判定方法についてであるが、ここでは、予めクライアントコンピュータ20の固有情報31をオペレーティングシステム21より取得し、USBメモリ1内に登録しておき、復号プログラム10を起動するたびに、クライアントコンピュータ20のオペレーティングシステム21に対して、固有情報31を問合せ、USBメモリ1内に登録済の固有情報32と比較することで実現しているが、この判定方法は一例であり、他の方法を用いて実現してもかまわない。
As for the decryption permission determination method, here, the
図4は、復号の許可がないクライアントコンピュータ20において、USBメモリ1により第2の記憶領域3内の暗号化ファイル12をクライアントコンピュータ20内に復号して保存しようとした場合の利用形態の一例を示す図である。
利用者が、ランチャープログラム6を用いて第2の記憶領域3内の復号プログラム9を起動した場合、復号プログラム9は、USBメモリ1内に登録済の固有情報32が、クライアントコンピュータ20のオペレーティングシステム21の固有情報33と一致するかどうかを判定する。この判定において、固有情報32と固有情報33が一致していなければ、復号処理を実行せず、その結果、暗号化ファイル12を平文ファイルに復号することができないようになっている。
FIG. 4 shows an example of a usage form when an attempt is made to decrypt and save the
When the user activates the
しかし、図5(a)に示すように、ランチャープログラム6を起動している間は、第2の記憶領域3は保護が解除されているため、利用者は、暗号化プログラム9を用いないでクライアントコンピュータ20内の平文ファイル30をそのまま第2の記憶領域3内に格納することができる。
その結果、図5(b)に示すように、第2の記憶領域3内の平文ファイル30を取出して、復号が許可されていないクライアントコンピュータ20内に格納することが可能になり、平分ファイルの形式での情報持ち出しが可能になってしまう。
本発明は、平分ファイルの形式での情報持ち出しによる情報漏洩を防止するために、図6で説明するように構成したものである。
However, as shown in FIG. 5A, since the protection of the
As a result, as shown in FIG. 5B, the
The present invention is configured as described with reference to FIG. 6 in order to prevent information leakage due to taking out information in the form of a flat file.
図6は、第2の記憶領域3内に平文ファイル30が存在していた場合に、ランチャープログラム6により当該平文ファイル30を削除する場合の利用形態の一例を示す図である。
図6に示すように、ランチャープログラム6の起動時の第2の記憶領域3への保護解除後(ログイン後)及び、ランチャープログラム6の終了直前の第2の記憶領域3の保護設定前(ログアウト前)に、第2の記憶領域3内に平文ファイル30が存在すれば、当該ファイルを削除する処理を実施する。なお、図2に記載のシステムファイル群4及び暗号化ファイル12は削除しない。
FIG. 6 is a diagram illustrating an example of a usage pattern in the case where the
As shown in FIG. 6, after the protection release to the
図7は、図6におけるランチャープログラム6の起動時に平文ファイル30を検出し、削除する処理を示すフローチャートである。
起動されたランチャープログラム6は、まず、利用者が当該USBメモリ1の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、USBメモリ1内に埋め込まれているパスワードと一致するか否かによってパスワードの認証を行い(ステップ101、102)、一致していた場合には認証成功とした後、第2の記憶領域3の保護を解除するとともに、平文ファイルチェック処理を実施する(ステップ103)。
平文ファイルチェック処理を実施した結果、削除対象ファイルが存在するかどうかを判定し(ステップ104)、存在した場合は、当該ファイルを削除する処理を実施する(ステップ105)。その後、第2の記憶領域3内にシステムファイル群4が全て揃っているかどうかを判定し(ステップ106)、揃っている場合はランチャープログラム6の後続処理(システムファイル群やデータファイル群の表示処理)を起動し(ステップ107)、処理を終了する。また、揃っていない場合はエラーメッセージをクライアントコンピュータ20の表示部に表示し(ステップ108)、処理を終了する。
FIG. 7 is a flowchart showing a process for detecting and deleting the
The launched
If the password is input by the user, the password is accepted, and the password is authenticated depending on whether or not it matches the password embedded in the USB memory 1 (
As a result of performing the plain text file check process, it is determined whether or not the file to be deleted exists (step 104), and if it exists, a process for deleting the file is performed (step 105). Thereafter, it is determined whether or not all the
エラーメッセージは、例えば「暗号/復号プログラムが削除されていますので使用不能です。正しい暗号/復号プログラムを登録し直して下さい」というものである。
なお、システムファイル群7が全て揃っているかどうかを判定する場合に、全て揃っているかどうかは、第1の記憶領域2のシステムファイルリスト7に登録されたシステムファイル情報とシステムファイル群4に記憶されたシステムファイル数との比較結果であるシステムファイル不足フラグがONかOFFかによって判定する。
システムファイル不足フラグについては、図9で詳細に説明する。
この判定を行うことにより、例えばシステムファイル群4の中の例えば暗号プログラム9が悪意の利用者に削除されてしまっていた場合に、平文ファイルを暗号化せずに第2の記憶領域3に格納して持ち出すことを防止することができる。
The error message is, for example, “Unavailable because the encryption / decryption program has been deleted. Please re-register the correct encryption / decryption program”.
When determining whether or not all the system file groups 7 are prepared, whether or not all the system file groups 7 are prepared is stored in the system file information registered in the system file list 7 of the
The system file shortage flag will be described in detail with reference to FIG.
By performing this determination, for example, when the
図8は、図6におけるランチャープログラム6の終了時に平文ファイル30を検出し、削除する処理を示すフローチャートである。
起動されたランチャープログラム6を終了させる際に、まず、ランチャープログラム6は平文ファイルチェック処理を実施する(ステップ103)。平文ファイルチェック処理を実施した結果、削除対象ファイルが存在するかどうかを判定し(ステップ104)、存在した場合は、当該ファイルを削除する処理を実施する(ステップ105)。その後、第2の記憶領域3内にシステムファイル群4が全て揃っているかどうかを判定し(ステップ106)、揃っている場合は第2の記憶領域3の保護設定を実施後、ランチャープログラム6を終了し(ステップ201)、処理を終了する。また、揃っていない場合はエラーメッセージを表示し(ステップ108)、第2の記憶領域3の保護設定を実施後、ランチャープログラムを終了し(ステップ201)、処理を終了する。
FIG. 8 is a flowchart showing a process for detecting and deleting the
When the launched
エラーメッセージは、例えば「暗号/復号プログラムが削除されていますので以後は使用不能です。正しい暗号/復号プログラムを登録し直して下さい」というものである。
ここで、第2の記憶領域3の保護設定を実施するとは、第2の記憶領域3が存在することをクライアントコンピュータ20の利用者に認識できないようにすることである。具体的には、クライアントコンピュータ20の表示部に表示させた第2の記憶領域3のシステムファイル群4やデータファイル群5を消去することである。
また、第2の記憶領域3の保護設定を解除するとは、第2の記憶領域3が存在することをクライアントコンピュータ20の利用者が認識できるようにすることである。具体的には、クライアントコンピュータ20の表示部に第2の記憶領域3のシステムファイル群4やデータファイル群5を表示することである。
The error message is, for example, “The encryption / decryption program has been deleted and cannot be used anymore. Please re-register the correct encryption / decryption program”.
Here, the protection setting of the
Also, releasing the protection setting of the
図9は、図7〜8のフローチャートにおける平文ファイルチェック処理を示すフローチャートである。
平文ファイルチェック処理を実施する場合、まず、チェック処理の対象となる第2の記憶領域3のドライブパスを取得する(ステップ301)。さらに、第1の記憶領域2内にあるシステムファイルリスト7を取得する(ステップ302)。このシステムファイルリスト7は、第2の記憶領域3内にあるシステムファイル群4のファイル情報が格納されているファイルである。その後、削除対象ファイル検索処理を実施する(ステップ303)。この削除対象ファイル検索処理には、ステップ301で取得した第2の記憶領域3のドライブパスの情報を渡すものとし、また、削除対象ファイル検索処理を実施後、削除対象ファイルリスト及び、第2の記憶領域3内に存在するシステムファイル数を返すものとする。その後、ステップ302で取得したシステムファイルリスト7に登録されているシステムファイル数と、ステップ303の削除対象ファイル検索処理を実施することにより返されるシステムファイル数とを比較する。比較した結果、一致していれば、削除対象ファイルリストを呼出元に返し(ステップ306)、処理を終了する。一致していなければシステムファイル不足フラグを立てた後(ステップ305)、削除対象ファイルリストを呼出元に返し(ステップ306)、処理を終了する。
FIG. 9 is a flowchart showing plain text file check processing in the flowcharts of FIGS.
When executing the plain text file check process, first, the drive path of the
図10は、図9のフローチャートにおけるステップ303の削除対象ファイル検索処理を示すフローチャートである。
この処理では、まず、呼出元から渡された検索パスを検索開始位置として設定する(ステップ401)。以降の処理は、検索パス内に存在するファイル/フォルダの数だけ繰り返し処理を行う(ステップ402、410)。
繰り返し処理の中で、まず、ファイル/フォルダの情報を取得する(ステップ403)。次に、ファイル/フォルダの情報が取得できたかどうかを判定し(ステップ404)、取得できない場合は、ループ処理402を抜け、処理を終了する。
ファイル/フォルダの情報が取得できた場合、次に、ファイルかどうかを判定する(ステップ405)。ファイルでなく、フォルダであった場合は、そのフォルダのパスを検索パスとして(ステップ411)、削除対象ファイル検索処理を再帰的に呼び出す。
ファイルであった場合は、暗号化プログラム9により作成された暗号化ファイル12であるかどうかを判定し、暗号化ファイル12であった場合には、検索位置を次へ進める(ステップ409)。
FIG. 10 is a flowchart showing the deletion target file search process in
In this process, first, the search path passed from the caller is set as the search start position (step 401). Subsequent processing is repeated for the number of files / folders existing in the search path (
In the repetitive processing, first, file / folder information is acquired (step 403). Next, it is determined whether or not the file / folder information has been acquired (step 404). If the file / folder information cannot be acquired, the
If the file / folder information has been acquired, it is next determined whether or not the file / folder information (step 405). If it is not a file but a folder, the path of the folder is used as a search path (step 411), and the deletion target file search process is recursively called.
If it is a file, it is determined whether or not it is an
暗号化ファイル12でなかった場合には、次に、図9のステップ302で取得したシステムファイルリスト7を元に、現在検索対象となっているファイルが、システムファイルかどうかを判定する(ステップ407)。
システムファイルであった場合には、システムファイルカウントを1増やし(ステップ412)、検索位置を次へ進める(ステップ409)。
システムファイルでない場合は、当該ファイルを削除対象ファイルリストに追加し、検索位置を次へ進める(ステップ409)。
If it is not the
If it is a system file, the system file count is incremented by 1 (step 412), and the search position is advanced to the next (step 409).
If it is not a system file, the file is added to the deletion target file list, and the search position is advanced to the next (step 409).
図11は、第1の記憶領域2内に格納されているシステムファイルリスト7の一例を示す図及び、そのシステムファイルリスト7に登録されているファイルに基づき、第2の記憶領域3内に格納した例を示している。
システムファイルリスト7内には、システムファイル群4のファイル毎に、そのファイル名を第2の記憶領域3のROOTからの相対パスを含む形で記載している。
第2の記憶領域3のドライブパスは、USBメモリ1をクライアントコンピュータ20に接続した際に動的に割り当てられるものであるため、システムファイルリスト7内には記載せず、図9のステップ301で取得するものとする。
FIG. 11 is a view showing an example of the system file list 7 stored in the
In the system file list 7, for each file of the
Since the drive path of the
ここで、図10のフローチャート内で、暗号化ファイルかどうかの判定(ステップ406)及び、システムファイルかどうかの判定(ステップ407)において当該ファイルを識別する情報をファイルに付与する他の方法が挙げられる。 Here, in the flowchart of FIG. 10, there are other methods for giving information identifying the file to the file in the determination of whether it is an encrypted file (step 406) and the determination of whether it is a system file (step 407). It is done.
図12は、暗号化ファイルやシステムファイルといったプロテクトすべきファイルについて、それを識別する情報を付与する方法の一例を示したものである。
暗号化ファイルやシステムファイルのようなプロテクトファイル2001の情報と、USBメモリ1の固有情報2002を元にハッシュ計算を行い(ステップ2003)、得られたハッシュ値2004をプロテクトファイル2001に付与する。
ここで、ハッシュ計算の元としてUSBメモリ1の固有情報2002を用いているが、これは、利用者から取得することができない、もしくは、取得するのが困難であるようなものが望ましい。したがって、例えば、暗号化/復号処理の際に用いる秘密鍵を用いることも可能である。
FIG. 12 shows an example of a method for giving information for identifying a file to be protected, such as an encrypted file or a system file.
A hash calculation is performed based on the information of the protected
Here, the
図13は、プロテクトファイル2001へ識別情報を埋め込む処理を示すフローチャートである。
まず、USBメモリ1の固有情報2002を取得する。(ステップ3001)。
次に、識別情報を埋め込むプロテクトファイル2001の情報と、ステップ3001で取得した固有情報2002を元にハッシュ値2004を計算する(ステップ3002)。ステップ3002の計算により取得したハッシュ値2004をプロテクトファイル2001のヘッダに付与する(ステップ3003)。
FIG. 13 is a flowchart showing processing for embedding identification information in the
First, the
Next, a
図14は、プロテクトファイル2001かどうかを判定する処理を示すフローチャートである。
まず、対象ファイルに付与されている識別情報を取出す(ステップ4001)。
次に、USBメモリ1の固有情報2002を取得し(ステップ4002)、当該固有情報とステップ4001で識別情報を取り除かれたファイルを元にハッシュ値を計算する(ステップ4003)。ステップ4001で取得した識別情報と、ステップ4003で計算したハッシュ値を比較し(ステップ4004)、一致する場合はプロテクトされたファイルと判定し(ステップ4005)、一致しない場合は、プロテクトされていないファイル、すなわち平文ファイルと判定する(ステップ4006)。
FIG. 14 is a flowchart showing processing for determining whether the file is a protected
First, the identification information given to the target file is extracted (step 4001).
Next, the
プロテクトファイル2001に付与された識別情報を用いたファイルの判定方法では、プロテクトファイル2001かどうかを判定するだけでなく、プロテクトファイル2001であっても、改ざんされていないかどうかを判定することもできる。
また、システムファイルと同じ名前のファイルを第2の記憶領域3にユーザが記憶させた場合に、これをシステムファイルとして認識し、削除しない恐れがあるが、識別情報を埋め込むことにより、ユーザが記憶させたシステムファイルと同一名のファイルを確実に削除することができる。
In the file determination method using the identification information given to the protected
In addition, when a user stores a file having the same name as the system file in the
なお、図7及び図8のフローチャートにおいて、システムファイルが全て揃っているかどうかのチェックは、平文ファイルの有無を判定する前に実施し、システムファイルが全て揃っていない場合には、エラーメッセージを表示した後、第2の記憶領域のファイルを開示させないで終了するように構成することができる。
このように構成した場合には、利用者は第2の記憶領域に何が記憶されているか全く知ることができなくなるため、悪意のある利用者によって暗号/復号プログラムを削除、または改ざんしたリムーバブルメディア内から記憶データが持ち出されるのを確実に防止することができる。
In the flowcharts of FIGS. 7 and 8, whether all the system files are prepared is checked before determining whether there is a plain text file. If all the system files are not found, an error message is displayed. Then, it can be configured to end without disclosing the file in the second storage area.
In such a configuration, the user cannot know at all what is stored in the second storage area, and therefore the removable medium in which the encryption / decryption program is deleted or altered by a malicious user. It is possible to reliably prevent the stored data from being taken out from the inside.
1 USBメモリ
2 第1の記憶領域(CD−ROM領域部)
3 第2の記憶領域(リムーバブル領域部)
4 システムファイル群
5 データファイル群
6 ランチャープログラム
7 システムファイルリスト
8 各種制御ファイル
9 暗号化プログラム
10 復号プログラム
11 各種制御ファイル
12 暗号化ファイル
13 ランチャー表示処理
14 パスワード認証処理
15 平文ファイル削除処理
20 クライアントコンピュータ
21 オペレーティングシステム
22 パスワード入力画面
23 ランチャー画面
30 平文ファイル
31 復号許可されたクライアントコンピュータの固有情報
32 登録済の復号許可可能なクライアントコンピュータの固有情報
33 復号を許可されていないクライアントコンピュータの固有情報
1001 システムファイルリスト
2001 プロテクトファイル
2002 固有情報
2005 識別情報が付与されたプロテクトファイル
1
3 Second storage area (removable area)
4 System File Group 5
Claims (5)
情報端末装置が外部接続されたリムーバブルメディアを認識し、当該リムーバブルメディアの読取専用領域に記憶された制御プログラムによる情報漏洩監視手段を起動する第1のステップと、
起動された情報漏洩監視手段が、リムーバブルメディアの読み書き可能領域内に平文形式のシステムファイル以外の平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、前記読み書き可能領域内に記憶された平文形式のシステムファイルおよび平文ファイル形式以外の保護対象ファイル群を前記情報端末装置の表示手段に表示する第2のステップと、
前記情報漏洩監視手段の監視終了時に、リムーバブルメディアの読み書き可能領域内に平文形式のシステムファイル以外の平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、監視処理を終了する第3のステップと
を備えることを特徴とする情報漏洩防止方法。 A method for preventing information leakage due to removable media connected to an information terminal device,
A first step in which the information terminal device recognizes an externally connected removable medium and activates information leakage monitoring means by a control program stored in a read-only area of the removable medium;
The activated information leakage monitoring means checks whether a plain text file other than the plain text system file is stored in the readable / writable area of the removable media, and if so, deletes the plain text file A second step of displaying on the display means of the information terminal device a system file in plain text format stored in the readable and writable area and a protection target file group other than the plain text file format;
At the end of the monitoring of the information leakage monitoring means, it is checked whether a plain text file other than the plain text system file is stored in the readable / writable area of the removable medium, and if so, the plain text file is deleted. And a third step of ending the monitoring process.
前記リムーバブルメディアの読取専用領域には、当該リムーバブルメディアを情報端末装置に接続することによって起動され、その起動時及び終了時に、前記読書き可能な領域に平文形式のシステムファイル以外の平文ファイルが記憶されているかをチェックし、記憶されていた場合には当該平文ファイルを削除する情報漏洩監視手段を形成するための制御プログラムが記憶され、前記読書き可能な領域には、前記情報漏洩監視手段によって保護される平文ファイル形式以外の保護対象ファイルが記憶可能になっていることを特徴とするリムーバブルメディア。 A removable medium having a read- only area and a readable / writable area,
The removable medium read-only area is activated by connecting the removable medium to the information terminal device, and at the time of activation and termination , a plain text file other than a plain text system file is stored in the readable / writable area. If it is stored, a control program for forming an information leakage monitoring means for deleting the plaintext file is stored, and the readable / writable area is stored by the information leakage monitoring means. Removable media characterized in that files to be protected other than the plain text file format to be protected can be stored.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006090127A JP4799239B2 (en) | 2006-03-29 | 2006-03-29 | Information leakage prevention method and removable media |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006090127A JP4799239B2 (en) | 2006-03-29 | 2006-03-29 | Information leakage prevention method and removable media |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007265096A JP2007265096A (en) | 2007-10-11 |
JP4799239B2 true JP4799239B2 (en) | 2011-10-26 |
Family
ID=38638008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006090127A Expired - Fee Related JP4799239B2 (en) | 2006-03-29 | 2006-03-29 | Information leakage prevention method and removable media |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4799239B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2246778B1 (en) | 2008-01-16 | 2013-04-24 | I-O Data Device, Inc. | Usb portable device |
US11042634B2 (en) * | 2018-12-21 | 2021-06-22 | Fujitsu Limited | Determining information leakage of computer-readable programs |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249238A (en) * | 1995-03-08 | 1996-09-27 | Sanyo Electric Co Ltd | Security maintaining method for attachable and detachable storage medium |
JPH09204360A (en) * | 1996-01-24 | 1997-08-05 | Toshiba Corp | Method for protecting confidential data |
JP4033310B2 (en) * | 1997-12-16 | 2008-01-16 | 富士通株式会社 | Auxiliary storage device for information equipment and information equipment |
JP4245374B2 (en) * | 2002-11-01 | 2009-03-25 | 株式会社サスライト | Detachable device and control circuit |
JP2004295358A (en) * | 2003-03-26 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | Information processor, encryption processing system thereof and method for controlling external storing device |
JP4340856B2 (en) * | 2003-04-25 | 2009-10-07 | ソニー株式会社 | Data protection method and protection device therefor |
JP2005292959A (en) * | 2004-03-31 | 2005-10-20 | Toshiba Corp | Nonvolatile memory module and nonvolatile memory system |
JP4698253B2 (en) * | 2005-02-24 | 2011-06-08 | 三洋電機株式会社 | Content processing device |
-
2006
- 2006-03-29 JP JP2006090127A patent/JP4799239B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007265096A (en) | 2007-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11003781B2 (en) | Root key processing method and associated device | |
KR102048756B1 (en) | Method and system for managing information on mobile devices | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
JP4662138B2 (en) | Information leakage prevention method and system | |
US20030221115A1 (en) | Data protection system | |
JP2010517448A (en) | Secure file encryption | |
CN106100851B (en) | Password management system, intelligent wristwatch and its cipher management method | |
US10515022B2 (en) | Data center with data encryption and method for operating data center | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
JP4724107B2 (en) | User authentication method using removable device and computer | |
JP2009080772A (en) | Software starting system, software starting method and software starting program | |
JP2007094879A (en) | Authentication system for basic program of operating system, computer used for the same, and computer program | |
JP4799239B2 (en) | Information leakage prevention method and removable media | |
JP4791193B2 (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
JP4765262B2 (en) | Electronic data storage device, program | |
JP2009211487A (en) | Information processor, information processing system and program | |
CN112507302A (en) | Calling party identity authentication method and device based on cryptographic module execution | |
KR100945181B1 (en) | Storage system, middle storage and data management method for data protection using file name | |
JP4265156B2 (en) | Information leakage prevention device and information leakage prevention method | |
Lee et al. | The study on the security solutions of USB memory | |
JP5537477B2 (en) | Portable storage media | |
JP5355351B2 (en) | Computer | |
JP2008269523A (en) | Information processor | |
KR20070046363A (en) | Apparatus for preventing outflow of data and storage device including the same | |
JP2006350423A (en) | Data management device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110802 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |