JP4799239B2 - Information leakage prevention method and removable media - Google Patents

Information leakage prevention method and removable media Download PDF

Info

Publication number
JP4799239B2
JP4799239B2 JP2006090127A JP2006090127A JP4799239B2 JP 4799239 B2 JP4799239 B2 JP 4799239B2 JP 2006090127 A JP2006090127 A JP 2006090127A JP 2006090127 A JP2006090127 A JP 2006090127A JP 4799239 B2 JP4799239 B2 JP 4799239B2
Authority
JP
Japan
Prior art keywords
file
stored
information
plain text
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006090127A
Other languages
Japanese (ja)
Other versions
JP2007265096A (en
Inventor
洋平 礒谷
達也 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006090127A priority Critical patent/JP4799239B2/en
Publication of JP2007265096A publication Critical patent/JP2007265096A/en
Application granted granted Critical
Publication of JP4799239B2 publication Critical patent/JP4799239B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、企業、団体等の各種組織内における機密情報を外部に持ち出す必要が生じた場合でも、持ち出した機密情報が組織外の第3者に漏洩しないようにすることができる情報漏洩防止方法およびリムーバブルメディアに関するものである。   The present invention is an information leakage prevention method capable of preventing confidential information taken out from being leaked to a third party outside the organization even when it is necessary to take out the confidential information in various organizations such as companies and organizations. And related to removable media.

2005年度から施行された「個人情報保護法」により情報漏洩対策は企業等の組織にとって重要な課題になっている。
その対策として、社外に漏らしてはならない情報については、基本的には、リムーバブルメディアや携帯型コンピュータに記憶させて社外に持ち出すことを禁止し、やむを得ず社外に持ち出す場合には暗号化することを強制するようにしたシステムが開発されている。
また、下記の特許文献1に開示されているように、リムーバブルメディアに格納された情報を使用する場合には、リムーバブルメディアの個別情報を参照するメモリシステムが提案されている。
特開2000−112824
Information leakage countermeasures have become an important issue for organizations such as companies due to the “Personal Information Protection Law” enforced since 2005.
As a countermeasure, information that should not be leaked outside the company is basically prohibited to be stored on removable media or portable computers and taken outside the company. If it is unavoidably taken, it must be encrypted. A system designed to do this has been developed.
Further, as disclosed in Patent Document 1 below, when using information stored in a removable medium, a memory system that refers to individual information of the removable medium has been proposed.
JP2000-112824

機密情報をリムーバブルメディアへ格納する手順においては、暗号化プログラムを起動し、当該プログラムを用いて機密情報を暗号化し、リムーバブルメディアへ格納する方法が一般的である。また、暗号化された機密情報を復号する手順においては、復号プログラムを起動し、当該プログラムを用いて機密情報を復号し、リムーバブルメディア外へ格納する方法が一般的であるが、ここで、復号プログラムの起動を許可された特定のクライアントコンピュータ上でのみ可能とする制御を行うことで、暗号化された機密情報の容易な復号を許可しない方法が用いられることが考えられる。
しかしながら、暗号化プログラムを用いず機密情報をリムーバブルメディアへ格納した場合、平文のまま格納されることになり、その結果、復号プログラムを用いることなく、許可されていないクライアントコンピュータ上への機密情報の格納が可能となる。これは、組織内でのみ復号を許可するような利用形態の場合において、組織外へ機密情報が漏洩してしまう危険性を含んでいる。
In a procedure for storing confidential information in a removable medium, a method of starting an encryption program, encrypting confidential information using the program, and storing the encrypted information in a removable medium is common. In general, in the procedure for decrypting encrypted confidential information, a method of starting a decryption program, decrypting the confidential information using the program, and storing it outside the removable medium is generally used. It is conceivable to use a method that does not permit easy decryption of encrypted confidential information by performing control that allows the program to be started only on a specific client computer.
However, if confidential information is stored on a removable medium without using an encryption program, it will be stored in plain text. As a result, confidential information on unauthorized client computers will be stored without using a decryption program. Storage is possible. This includes a risk that confidential information leaks outside the organization in the case of a usage mode in which decryption is permitted only within the organization.

本発明の目的は、リムーバブルメディア内に記憶された非暗号化の平文ファイルによる情報漏洩を防ぐことができる情報漏洩防止方法及び該方法を実施するのに用いるリムーバブルメディアを提供することにある。   An object of the present invention is to provide an information leakage prevention method capable of preventing information leakage due to a non-encrypted plaintext file stored in a removable medium, and a removable medium used to implement the method.

上記目的を達成するために、本発明に係る情報漏洩防止方法は、情報端末装置に接続されたリムーバブルメディアによる情報漏洩を防止する方法であって、
情報端末装置が外部接続されたリムーバブルメディアを認識し、当該リムーバブルメディアの読取専用領域に記憶された制御プログラムによる情報漏洩監視手段を起動する第1のステップと、
起動された情報漏洩監視手段が、リムーバブルメディアの読み書き可能領域内に平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、前記読み書き可能領域内に記憶された平文ファイル形式以外の保護対象ファイル群を前記情報端末装置の表示手段に表示する第2のステップと、前記情報漏洩監視手段の監視終了時に、リムーバブルメディアの読み書き可能領域内に平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、監視処理を終了する第3のステップと
を備えることを特徴とする。
また、前記読み書き可能領域内に記憶された平文ファイル形式以外の保護対象ファイル群は、前記情報端末装置に格納されたファイルを暗号化して前記リムーバブルメディアの読み書き可能領域に記憶させる暗号化プログラムファイルと、当該暗号化プログラムによって暗号化されたファイルを前記情報端末装置内に復号する復号プログラムファイルと、前記暗号化プログラムによって暗号化されたデータファイルであることを特徴とする。
また、前記情報漏洩監視手段は、前記保護対象ファイル群の各ファイルに対し予め設定された識別情報に基づき、平文ファイルか保護対象ファイルであるかをチェックすることを特徴とする。
In order to achieve the above object, an information leakage prevention method according to the present invention is a method for preventing information leakage by a removable medium connected to an information terminal device,
A first step in which the information terminal device recognizes an externally connected removable medium and activates information leakage monitoring means by a control program stored in a read-only area of the removable medium;
The activated information leakage monitoring means checks whether a plain text file is stored in the readable / writable area of the removable medium, and if it is stored, deletes the plain text file and then stores it in the readable / writable area. A second step of displaying a protected file group other than the stored plaintext file format on the display means of the information terminal device; and at the end of the monitoring of the information leakage monitoring means, the plaintext file is in a readable / writable area of the removable medium A third step of ending the monitoring process after deleting the plaintext file if the stored plaintext file is deleted.
The protected file group other than the plain text file format stored in the readable / writable area includes an encrypted program file that encrypts a file stored in the information terminal device and stores the encrypted file in the readable / writable area of the removable medium; A decryption program file for decrypting a file encrypted by the encryption program into the information terminal device, and a data file encrypted by the encryption program.
Further, the information leakage monitoring means checks whether the file is a plaintext file or a protection target file based on identification information set in advance for each file of the protection target file group.

本発明に係るリムーバブルメディアは、読取専用領域と読書き可能な領域を有するリムーバブルメディアであって、
前記リムーバブルメディアの読取専用領域には、当該リムーバブルメディアを情報端末装置に接続することによって起動され、その起動時及び終了時に、前記読書き可能な領域に平文ファイルが記憶されているかをチェックし、記憶されていた場合には当該平文ファイルを削除する情報漏洩監視手段を形成するための制御プログラムが記憶され、前記読書き可能な領域には、前記情報漏洩監視手段によって保護される平文ファイル形式以外の保護対象ファイルが記憶可能になっていることを特徴とする。
また、前記読み書き可能領域内には、少なくとも、前記情報端末装置に格納されたファイルを暗号化して前記リムーバブルメディアの読み書き可能領域に記憶させる暗号化プログラムファイルと、当該暗号化プログラムによって暗号化されたファイルを前記情報端末装置内に復号する復号プログラムファイルが記憶されていることを特徴とする。
The removable media according to the present invention is a removable media having a read-only area and a readable / writable area,
The read-only area of the removable media is activated by connecting the removable medium to the information terminal device, and at the time of activation and termination, checks whether a plain text file is stored in the readable / writable area, If stored, a control program for forming an information leakage monitoring means for deleting the plaintext file is stored, and the readable / writable area has a format other than the plaintext file format protected by the information leakage monitoring means. The protected file can be stored.
In the readable / writable area, at least an encrypted program file that encrypts a file stored in the information terminal device and stores the encrypted file in the readable / writable area of the removable medium, and the encrypted program file A decryption program file for decrypting the file in the information terminal device is stored.

本発明によれば、リムーバブルメディア内の保護が解除された読書き可能な領域に対し、平文ファイルを格納したとしても、情報漏洩監視手段の起動時及び終了時に、平文ファイルを検出かつ当該平文ファイルを削除する。これにより、平文ファイルをリムーバブルメディア内に格納したまま、組織外へ持ち出したり、当該リムーバブルメディア内に格納された平文ファイルを許可されていない情報端末装置上へ格納することができなくなるため、機密情報が漏洩してしまうのを防止することができる。   According to the present invention, even if a plain text file is stored in a readable / writable area in the removable medium, the plain text file is detected and started when the information leakage monitoring means is started and terminated. Is deleted. As a result, the plaintext file cannot be taken out of the organization while being stored in the removable media, or the plaintext file stored in the removable media cannot be stored on an unauthorized information terminal device. Can be prevented from leaking.

以下、本発明を図面に基づき詳細に説明する。
図1は、本発明に係るリムーバブルメディア(以下、USBメモリと言う)1の内部構成の概要を示すブロック図であり、読取専用の第1の記憶領域(仮想CD−ROM領域部)2と読み書き可能な第2の記憶領域(リムーバブル領域部)3を備え、第1の記憶領域2には、ランチャープログラム6とシステムファイルリスト7、各種制御ファイル8が記憶されるようになっている。
この構成のUSBメモリ1は、パーソナルコンピュータなどで構成されるクライアントコンピュータ(情報端末装置)に接続され、当該クライアントコンピュータの外部記憶装置として使用される。
Hereinafter, the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an outline of the internal configuration of a removable medium (hereinafter referred to as USB memory) 1 according to the present invention, and a read-only first storage area (virtual CD-ROM area) 2 and read / write A possible second storage area (removable area section) 3 is provided, and the first storage area 2 stores a launcher program 6, a system file list 7, and various control files 8.
The USB memory 1 having this configuration is connected to a client computer (information terminal device) constituted by a personal computer or the like, and is used as an external storage device of the client computer.

ランチャープログラム6は、当該USBメモリ1が接続されたクライアントコンピュータの表示部にランチャー画面を表示させるランチャー表示処理13と正当な利用者を識別し、かつ、以下で説明する第2の記憶領域3の保護を解除するパスワード認証処理14、第2の記憶領域3内に平文ファイルが含まれていた場合に、当該平文ファイルを削除する平文ファイル削除処理15を備える。
本ブロック図では、ランチャープログラム13内に、パスワード認証処理14、平文ファイル削除処理15を備えているが、第1の記憶領域2内であれば、ランチャープログラム6内でなく別のプログラムとして備えてもよい。
The launcher program 6 identifies a launcher display process 13 for displaying a launcher screen on the display unit of the client computer to which the USB memory 1 is connected and a legitimate user, and the second storage area 3 described below. A password authentication process 14 for canceling the protection and a plain text file deletion process 15 for deleting the plain text file when the second storage area 3 includes the plain text file are provided.
In this block diagram, a password authentication process 14 and a plain text file deletion process 15 are provided in the launcher program 13. However, in the first storage area 2, the launcher program 13 is provided as a separate program instead of the launcher program 6. Also good.

第2の記憶領域3には、暗号化プログラム9、復号プログラム10、各種制御ファイル11といったシステムファイル群4が記憶されるようになっている。また、第2の記憶領域3には、暗号化プログラム9により作成される暗号化ファイル12といったデータファイル群5も記憶されるようになっている。なお、本ブロック図では、第2の記憶領域3内にシステムファイル群4を配置しているが、システムファイル群4が、第1の記憶領域2内に配置されていてもよい。   In the second storage area 3, a system file group 4 such as an encryption program 9, a decryption program 10, and various control files 11 is stored. The second storage area 3 also stores a data file group 5 such as an encrypted file 12 created by the encryption program 9. In this block diagram, the system file group 4 is arranged in the second storage area 3, but the system file group 4 may be arranged in the first storage area 2.

第1の記憶領域2は、例えば仮想CD−ROM領域部として構成されるものであり、その場合には、図2に示すように、オペレーティングシステム21が当該USBメモリ1をCD−ROMとして認識するため、USBメモリ1をクライアントコンピュータ20に接続した際に、クライアントコンピュータ20のオペレーティングシステム21が、USBメモリ1が接続されたことを認識した後、第1の記憶領域2内のランチャープログラム6を自動で起動するといったことが可能になっている。   The first storage area 2 is configured, for example, as a virtual CD-ROM area, and in this case, as shown in FIG. 2, the operating system 21 recognizes the USB memory 1 as a CD-ROM. Therefore, when the USB memory 1 is connected to the client computer 20, the operating system 21 of the client computer 20 recognizes that the USB memory 1 is connected, and then automatically launches the launcher program 6 in the first storage area 2. It is possible to start with.

第2の記憶領域3は、例えばリムーバブル領域部として構成されるものであり、この領域はパスワードにより保護され、保護の解除/設定を当該領域外からプログラムにより制御できるものである。例えば、図2に示すように、第1の記憶領域2内のランチャープログラム6を起動した際に、パスワード入力画面22を表示し、当該画面にて利用者により適切なパスワードが入力された場合にのみ、第2の記憶領域3の保護が解除され、当該記憶領域3が利用可能になるといった構成も可能である。   The second storage area 3 is configured as, for example, a removable area, and this area is protected by a password, and the release / setting of protection can be controlled by a program from outside the area. For example, as shown in FIG. 2, when the launcher program 6 in the first storage area 2 is started, a password input screen 22 is displayed, and an appropriate password is input by the user on the screen. Only the second storage area 3 is protected, and the storage area 3 can be used.

暗号プログラム9は、USBメモリ1外の領域(例えば、クライアントコンピュータ20内)にある平文ファイルを暗号化して、第2の記憶領域3内に格納する機能を備えている。
復号プログラム10は、第2の記憶領域3内に格納された暗号化文書ファイルを復号する機能及び、USBメモリ1外の領域(例えば、クライアントコンピュータ20内)に保存する機能を備えている。
The encryption program 9 has a function of encrypting a plain text file in an area outside the USB memory 1 (for example, in the client computer 20) and storing it in the second storage area 3.
The decryption program 10 has a function of decrypting an encrypted document file stored in the second storage area 3 and a function of storing it in an area outside the USB memory 1 (for example, in the client computer 20).

図2は、本発明を適用した情報システムの実施の形態を示すシステム構成図である。
USBメモリ1をクライアントコンピュータ(情報端末装置)20に接続すると、クライアントコンピュータ20内のオペレーティングシステム21によりUSBメモリ1が接続されたことを認識し、オペレーティングシステム21によりUSBメモリ1のCD-ROM領域2内のランチャープログラム6が自動的に起動される。
FIG. 2 is a system configuration diagram showing an embodiment of an information system to which the present invention is applied.
When the USB memory 1 is connected to the client computer (information terminal device) 20, the operating system 21 in the client computer 20 recognizes that the USB memory 1 is connected, and the operating system 21 recognizes the CD-ROM area 2 of the USB memory 1. The launcher program 6 is automatically activated.

ランチャープログラム6は、起動後にクライアントコンピュータ20の表示部にパスワード入力画面22を表示し、利用者が適切なパスワードを当該画面に入力したならば、USBメモリ1の第2の記憶領域3の保護を解除するとともに、ランチャー画面23を表示させる。
利用者は、ランチャー画面23より操作を行いたいプログラムを選択する(例えば、暗号化プログラム9)ことで、第2の記憶領域3内のプログラムを起動することができる。
なお、パスワードによるユーザ認証に代えて、指静脈、指紋、虹彩などの生体情報を用いたユーザ認証を行うようにすることができる。
The launcher program 6 displays a password input screen 22 on the display unit of the client computer 20 after startup, and protects the second storage area 3 of the USB memory 1 if the user inputs an appropriate password on the screen. At the same time, the launcher screen 23 is displayed.
The user can start a program in the second storage area 3 by selecting a program to be operated from the launcher screen 23 (for example, the encryption program 9).
In addition, it can replace with the user authentication by a password and can perform user authentication using biometric information, such as a finger vein, a fingerprint, and an iris.

図3は、USBメモリ1によりクライアントコンピュータ20内の平文ファイル30を暗号化したり、逆に、第2の記憶領域3内の暗号化ファイル12をクライアントコンピュータ20内に復号して保存する場合の利用形態の一例を示す図である。
利用者が、ランチャープログラム6を用いて、暗号化プログラム9を選択すると、クライアントコンピュータ20によって暗号化プログラム9が起動される。そこで、当該暗号化プログラム9上でクライアントコンピュータ20内の平文ファイル30を選択すると、USBメモリ1の第2の記憶領域3内に平文ファイル30を暗号化して保存することができる。
暗号化ファイル12を平文ファイル30に変換する復号プログラム10は、ここでは、復号を行うことが許可されたクライアントコンピュータでのみ起動できないように制御されているものとする。すなわち、利用者が、ランチャープログラム6を用いて、復号プログラム10を選択すると、復号プログラム10が起動するが、起動時に、復号プログラム10は、クライアントコンピュータ20のオペレーティングシステム21に対し、復号許可判定を行う。この判定において、当該クライアントコンピュータ20に対し、復号可能かどうかを決定する。
復号可能であると判定した場合に、利用者が、復号プログラム10を用いて、暗号化ファイル12を選択すると、クライアントコンピュータ20内に暗号化ファイル12を復号して保存することができる。
FIG. 3 shows a case where the plain text file 30 in the client computer 20 is encrypted by the USB memory 1, or conversely, the encrypted file 12 in the second storage area 3 is decrypted and stored in the client computer 20. It is a figure which shows an example of a form.
When the user selects the encryption program 9 using the launcher program 6, the encryption program 9 is activated by the client computer 20. Therefore, when the plain text file 30 in the client computer 20 is selected on the encryption program 9, the plain text file 30 can be encrypted and stored in the second storage area 3 of the USB memory 1.
Here, it is assumed that the decryption program 10 that converts the encrypted file 12 into the plaintext file 30 is controlled so that it cannot be activated only by a client computer that is permitted to perform decryption. That is, when the user selects the decryption program 10 using the launcher program 6, the decryption program 10 is activated. At the time of activation, the decryption program 10 makes a decryption permission determination to the operating system 21 of the client computer 20. Do. In this determination, it is determined whether or not decoding is possible for the client computer 20.
When it is determined that decryption is possible, when the user selects the encrypted file 12 using the decryption program 10, the encrypted file 12 can be decrypted and stored in the client computer 20.

復号許可判定方法についてであるが、ここでは、予めクライアントコンピュータ20の固有情報31をオペレーティングシステム21より取得し、USBメモリ1内に登録しておき、復号プログラム10を起動するたびに、クライアントコンピュータ20のオペレーティングシステム21に対して、固有情報31を問合せ、USBメモリ1内に登録済の固有情報32と比較することで実現しているが、この判定方法は一例であり、他の方法を用いて実現してもかまわない。   As for the decryption permission determination method, here, the unique information 31 of the client computer 20 is acquired from the operating system 21 in advance and registered in the USB memory 1, and each time the decryption program 10 is started, the client computer 20 This is realized by querying the operating system 21 for the unique information 31 and comparing it with the unique information 32 registered in the USB memory 1, but this determination method is an example, and other methods are used. It can be realized.

図4は、復号の許可がないクライアントコンピュータ20において、USBメモリ1により第2の記憶領域3内の暗号化ファイル12をクライアントコンピュータ20内に復号して保存しようとした場合の利用形態の一例を示す図である。
利用者が、ランチャープログラム6を用いて第2の記憶領域3内の復号プログラム9を起動した場合、復号プログラム9は、USBメモリ1内に登録済の固有情報32が、クライアントコンピュータ20のオペレーティングシステム21の固有情報33と一致するかどうかを判定する。この判定において、固有情報32と固有情報33が一致していなければ、復号処理を実行せず、その結果、暗号化ファイル12を平文ファイルに復号することができないようになっている。
FIG. 4 shows an example of a usage form when an attempt is made to decrypt and save the encrypted file 12 in the second storage area 3 in the client computer 20 by the USB memory 1 in the client computer 20 that is not permitted to decrypt. FIG.
When the user activates the decryption program 9 in the second storage area 3 using the launcher program 6, the decryption program 9 stores the unique information 32 registered in the USB memory 1, and the operating system of the client computer 20. It is determined whether or not it matches the specific information 33 of 21. In this determination, if the unique information 32 and the unique information 33 do not match, the decryption process is not executed, and as a result, the encrypted file 12 cannot be decrypted into a plain text file.

しかし、図5(a)に示すように、ランチャープログラム6を起動している間は、第2の記憶領域3は保護が解除されているため、利用者は、暗号化プログラム9を用いないでクライアントコンピュータ20内の平文ファイル30をそのまま第2の記憶領域3内に格納することができる。
その結果、図5(b)に示すように、第2の記憶領域3内の平文ファイル30を取出して、復号が許可されていないクライアントコンピュータ20内に格納することが可能になり、平分ファイルの形式での情報持ち出しが可能になってしまう。
本発明は、平分ファイルの形式での情報持ち出しによる情報漏洩を防止するために、図6で説明するように構成したものである。
However, as shown in FIG. 5A, since the protection of the second storage area 3 is released while the launcher program 6 is activated, the user does not use the encryption program 9. The plain text file 30 in the client computer 20 can be stored in the second storage area 3 as it is.
As a result, as shown in FIG. 5B, the plain text file 30 in the second storage area 3 can be taken out and stored in the client computer 20 where decryption is not permitted. It becomes possible to take out information in a format.
The present invention is configured as described with reference to FIG. 6 in order to prevent information leakage due to taking out information in the form of a flat file.

図6は、第2の記憶領域3内に平文ファイル30が存在していた場合に、ランチャープログラム6により当該平文ファイル30を削除する場合の利用形態の一例を示す図である。
図6に示すように、ランチャープログラム6の起動時の第2の記憶領域3への保護解除後(ログイン後)及び、ランチャープログラム6の終了直前の第2の記憶領域3の保護設定前(ログアウト前)に、第2の記憶領域3内に平文ファイル30が存在すれば、当該ファイルを削除する処理を実施する。なお、図2に記載のシステムファイル群4及び暗号化ファイル12は削除しない。
FIG. 6 is a diagram illustrating an example of a usage pattern in the case where the plaintext file 30 is deleted by the launcher program 6 when the plaintext file 30 exists in the second storage area 3.
As shown in FIG. 6, after the protection release to the second storage area 3 at the time of launching the launcher program 6 (after log-in) and before the protection setting of the second storage area 3 just before the launcher program 6 ends (logout) If a plain text file 30 exists in the second storage area 3 before, a process of deleting the file is performed. Note that the system file group 4 and the encrypted file 12 illustrated in FIG. 2 are not deleted.

図7は、図6におけるランチャープログラム6の起動時に平文ファイル30を検出し、削除する処理を示すフローチャートである。
起動されたランチャープログラム6は、まず、利用者が当該USBメモリ1の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、USBメモリ1内に埋め込まれているパスワードと一致するか否かによってパスワードの認証を行い(ステップ101、102)、一致していた場合には認証成功とした後、第2の記憶領域3の保護を解除するとともに、平文ファイルチェック処理を実施する(ステップ103)。
平文ファイルチェック処理を実施した結果、削除対象ファイルが存在するかどうかを判定し(ステップ104)、存在した場合は、当該ファイルを削除する処理を実施する(ステップ105)。その後、第2の記憶領域3内にシステムファイル群4が全て揃っているかどうかを判定し(ステップ106)、揃っている場合はランチャープログラム6の後続処理(システムファイル群やデータファイル群の表示処理)を起動し(ステップ107)、処理を終了する。また、揃っていない場合はエラーメッセージをクライアントコンピュータ20の表示部に表示し(ステップ108)、処理を終了する。
FIG. 7 is a flowchart showing a process for detecting and deleting the plain text file 30 when the launcher program 6 in FIG. 6 is started.
The launched launcher program 6 first prompts the user to input a password in order to confirm whether the user has a proper use authority for the USB memory 1.
If the password is input by the user, the password is accepted, and the password is authenticated depending on whether or not it matches the password embedded in the USB memory 1 (steps 101 and 102). After the authentication is successful, the protection of the second storage area 3 is released and the plain text file check process is performed (step 103).
As a result of performing the plain text file check process, it is determined whether or not the file to be deleted exists (step 104), and if it exists, a process for deleting the file is performed (step 105). Thereafter, it is determined whether or not all the system file groups 4 are prepared in the second storage area 3 (step 106). ) Is started (step 107), and the process is terminated. If not, an error message is displayed on the display unit of the client computer 20 (step 108), and the process ends.

エラーメッセージは、例えば「暗号/復号プログラムが削除されていますので使用不能です。正しい暗号/復号プログラムを登録し直して下さい」というものである。
なお、システムファイル群7が全て揃っているかどうかを判定する場合に、全て揃っているかどうかは、第1の記憶領域2のシステムファイルリスト7に登録されたシステムファイル情報とシステムファイル群4に記憶されたシステムファイル数との比較結果であるシステムファイル不足フラグがONかOFFかによって判定する。
システムファイル不足フラグについては、図9で詳細に説明する。
この判定を行うことにより、例えばシステムファイル群4の中の例えば暗号プログラム9が悪意の利用者に削除されてしまっていた場合に、平文ファイルを暗号化せずに第2の記憶領域3に格納して持ち出すことを防止することができる。
The error message is, for example, “Unavailable because the encryption / decryption program has been deleted. Please re-register the correct encryption / decryption program”.
When determining whether or not all the system file groups 7 are prepared, whether or not all the system file groups 7 are prepared is stored in the system file information registered in the system file list 7 of the first storage area 2 and the system file group 4. The determination is made based on whether the system file shortage flag, which is the result of comparison with the number of system files, is ON or OFF.
The system file shortage flag will be described in detail with reference to FIG.
By performing this determination, for example, when the encryption program 9 in the system file group 4 has been deleted by a malicious user, the plaintext file is stored in the second storage area 3 without being encrypted. And can be taken out.

図8は、図6におけるランチャープログラム6の終了時に平文ファイル30を検出し、削除する処理を示すフローチャートである。
起動されたランチャープログラム6を終了させる際に、まず、ランチャープログラム6は平文ファイルチェック処理を実施する(ステップ103)。平文ファイルチェック処理を実施した結果、削除対象ファイルが存在するかどうかを判定し(ステップ104)、存在した場合は、当該ファイルを削除する処理を実施する(ステップ105)。その後、第2の記憶領域3内にシステムファイル群4が全て揃っているかどうかを判定し(ステップ106)、揃っている場合は第2の記憶領域3の保護設定を実施後、ランチャープログラム6を終了し(ステップ201)、処理を終了する。また、揃っていない場合はエラーメッセージを表示し(ステップ108)、第2の記憶領域3の保護設定を実施後、ランチャープログラムを終了し(ステップ201)、処理を終了する。
FIG. 8 is a flowchart showing a process for detecting and deleting the plain text file 30 at the end of the launcher program 6 in FIG.
When the launched launcher program 6 is terminated, first, the launcher program 6 performs a plain text file check process (step 103). As a result of performing the plain text file check process, it is determined whether or not the file to be deleted exists (step 104), and if it exists, a process for deleting the file is performed (step 105). Thereafter, it is determined whether or not all the system file groups 4 are prepared in the second storage area 3 (step 106). If they are prepared, the protection setting of the second storage area 3 is performed, and then the launcher program 6 is executed. The processing ends (step 201). If not, an error message is displayed (step 108), the protection setting of the second storage area 3 is performed, the launcher program is terminated (step 201), and the process is terminated.

エラーメッセージは、例えば「暗号/復号プログラムが削除されていますので以後は使用不能です。正しい暗号/復号プログラムを登録し直して下さい」というものである。
ここで、第2の記憶領域3の保護設定を実施するとは、第2の記憶領域3が存在することをクライアントコンピュータ20の利用者に認識できないようにすることである。具体的には、クライアントコンピュータ20の表示部に表示させた第2の記憶領域3のシステムファイル群4やデータファイル群5を消去することである。
また、第2の記憶領域3の保護設定を解除するとは、第2の記憶領域3が存在することをクライアントコンピュータ20の利用者が認識できるようにすることである。具体的には、クライアントコンピュータ20の表示部に第2の記憶領域3のシステムファイル群4やデータファイル群5を表示することである。
The error message is, for example, “The encryption / decryption program has been deleted and cannot be used anymore. Please re-register the correct encryption / decryption program”.
Here, the protection setting of the second storage area 3 is to prevent the user of the client computer 20 from recognizing that the second storage area 3 exists. Specifically, the system file group 4 and the data file group 5 in the second storage area 3 displayed on the display unit of the client computer 20 are deleted.
Also, releasing the protection setting of the second storage area 3 means that the user of the client computer 20 can recognize that the second storage area 3 exists. Specifically, the system file group 4 and the data file group 5 in the second storage area 3 are displayed on the display unit of the client computer 20.

図9は、図7〜8のフローチャートにおける平文ファイルチェック処理を示すフローチャートである。
平文ファイルチェック処理を実施する場合、まず、チェック処理の対象となる第2の記憶領域3のドライブパスを取得する(ステップ301)。さらに、第1の記憶領域2内にあるシステムファイルリスト7を取得する(ステップ302)。このシステムファイルリスト7は、第2の記憶領域3内にあるシステムファイル群4のファイル情報が格納されているファイルである。その後、削除対象ファイル検索処理を実施する(ステップ303)。この削除対象ファイル検索処理には、ステップ301で取得した第2の記憶領域3のドライブパスの情報を渡すものとし、また、削除対象ファイル検索処理を実施後、削除対象ファイルリスト及び、第2の記憶領域3内に存在するシステムファイル数を返すものとする。その後、ステップ302で取得したシステムファイルリスト7に登録されているシステムファイル数と、ステップ303の削除対象ファイル検索処理を実施することにより返されるシステムファイル数とを比較する。比較した結果、一致していれば、削除対象ファイルリストを呼出元に返し(ステップ306)、処理を終了する。一致していなければシステムファイル不足フラグを立てた後(ステップ305)、削除対象ファイルリストを呼出元に返し(ステップ306)、処理を終了する。
FIG. 9 is a flowchart showing plain text file check processing in the flowcharts of FIGS.
When executing the plain text file check process, first, the drive path of the second storage area 3 to be checked is acquired (step 301). Further, the system file list 7 in the first storage area 2 is acquired (step 302). The system file list 7 is a file in which file information of the system file group 4 in the second storage area 3 is stored. Thereafter, a deletion target file search process is performed (step 303). In this deletion target file search process, the drive path information of the second storage area 3 obtained in step 301 is passed, and after the deletion target file search process is executed, the deletion target file list and the second The number of system files existing in the storage area 3 is returned. Thereafter, the number of system files registered in the system file list 7 acquired in step 302 is compared with the number of system files returned by executing the deletion target file search process in step 303. If they match as a result of the comparison, the deletion target file list is returned to the caller (step 306), and the process is terminated. If they do not match, a system file shortage flag is set (step 305), the deletion target file list is returned to the caller (step 306), and the process is terminated.

図10は、図9のフローチャートにおけるステップ303の削除対象ファイル検索処理を示すフローチャートである。
この処理では、まず、呼出元から渡された検索パスを検索開始位置として設定する(ステップ401)。以降の処理は、検索パス内に存在するファイル/フォルダの数だけ繰り返し処理を行う(ステップ402、410)。
繰り返し処理の中で、まず、ファイル/フォルダの情報を取得する(ステップ403)。次に、ファイル/フォルダの情報が取得できたかどうかを判定し(ステップ404)、取得できない場合は、ループ処理402を抜け、処理を終了する。
ファイル/フォルダの情報が取得できた場合、次に、ファイルかどうかを判定する(ステップ405)。ファイルでなく、フォルダであった場合は、そのフォルダのパスを検索パスとして(ステップ411)、削除対象ファイル検索処理を再帰的に呼び出す。
ファイルであった場合は、暗号化プログラム9により作成された暗号化ファイル12であるかどうかを判定し、暗号化ファイル12であった場合には、検索位置を次へ進める(ステップ409)。
FIG. 10 is a flowchart showing the deletion target file search process in step 303 in the flowchart of FIG.
In this process, first, the search path passed from the caller is set as the search start position (step 401). Subsequent processing is repeated for the number of files / folders existing in the search path (steps 402 and 410).
In the repetitive processing, first, file / folder information is acquired (step 403). Next, it is determined whether or not the file / folder information has been acquired (step 404). If the file / folder information cannot be acquired, the loop process 402 is exited and the process ends.
If the file / folder information has been acquired, it is next determined whether or not the file / folder information (step 405). If it is not a file but a folder, the path of the folder is used as a search path (step 411), and the deletion target file search process is recursively called.
If it is a file, it is determined whether or not it is an encrypted file 12 created by the encryption program 9, and if it is an encrypted file 12, the search position is advanced (step 409).

暗号化ファイル12でなかった場合には、次に、図9のステップ302で取得したシステムファイルリスト7を元に、現在検索対象となっているファイルが、システムファイルかどうかを判定する(ステップ407)。
システムファイルであった場合には、システムファイルカウントを1増やし(ステップ412)、検索位置を次へ進める(ステップ409)。
システムファイルでない場合は、当該ファイルを削除対象ファイルリストに追加し、検索位置を次へ進める(ステップ409)。
If it is not the encrypted file 12, it is next determined whether or not the file currently being searched is a system file based on the system file list 7 acquired in step 302 of FIG. 9 (step 407). ).
If it is a system file, the system file count is incremented by 1 (step 412), and the search position is advanced to the next (step 409).
If it is not a system file, the file is added to the deletion target file list, and the search position is advanced to the next (step 409).

図11は、第1の記憶領域2内に格納されているシステムファイルリスト7の一例を示す図及び、そのシステムファイルリスト7に登録されているファイルに基づき、第2の記憶領域3内に格納した例を示している。
システムファイルリスト7内には、システムファイル群4のファイル毎に、そのファイル名を第2の記憶領域3のROOTからの相対パスを含む形で記載している。
第2の記憶領域3のドライブパスは、USBメモリ1をクライアントコンピュータ20に接続した際に動的に割り当てられるものであるため、システムファイルリスト7内には記載せず、図9のステップ301で取得するものとする。
FIG. 11 is a view showing an example of the system file list 7 stored in the first storage area 2 and the file stored in the second storage area 3 based on the files registered in the system file list 7. An example is shown.
In the system file list 7, for each file of the system file group 4, the file name is described in a form including a relative path from the ROOT of the second storage area 3.
Since the drive path of the second storage area 3 is dynamically allocated when the USB memory 1 is connected to the client computer 20, it is not described in the system file list 7 and is shown in step 301 of FIG. Shall be acquired.

ここで、図10のフローチャート内で、暗号化ファイルかどうかの判定(ステップ406)及び、システムファイルかどうかの判定(ステップ407)において当該ファイルを識別する情報をファイルに付与する他の方法が挙げられる。   Here, in the flowchart of FIG. 10, there are other methods for giving information identifying the file to the file in the determination of whether it is an encrypted file (step 406) and the determination of whether it is a system file (step 407). It is done.

図12は、暗号化ファイルやシステムファイルといったプロテクトすべきファイルについて、それを識別する情報を付与する方法の一例を示したものである。
暗号化ファイルやシステムファイルのようなプロテクトファイル2001の情報と、USBメモリ1の固有情報2002を元にハッシュ計算を行い(ステップ2003)、得られたハッシュ値2004をプロテクトファイル2001に付与する。
ここで、ハッシュ計算の元としてUSBメモリ1の固有情報2002を用いているが、これは、利用者から取得することができない、もしくは、取得するのが困難であるようなものが望ましい。したがって、例えば、暗号化/復号処理の際に用いる秘密鍵を用いることも可能である。
FIG. 12 shows an example of a method for giving information for identifying a file to be protected, such as an encrypted file or a system file.
A hash calculation is performed based on the information of the protected file 2001 such as an encrypted file or a system file and the unique information 2002 of the USB memory 1 (step 2003), and the obtained hash value 2004 is assigned to the protected file 2001.
Here, the unique information 2002 of the USB memory 1 is used as the source of the hash calculation, but it is desirable that the information cannot be acquired from the user or is difficult to acquire. Therefore, for example, a secret key used for encryption / decryption processing can be used.

図13は、プロテクトファイル2001へ識別情報を埋め込む処理を示すフローチャートである。
まず、USBメモリ1の固有情報2002を取得する。(ステップ3001)。
次に、識別情報を埋め込むプロテクトファイル2001の情報と、ステップ3001で取得した固有情報2002を元にハッシュ値2004を計算する(ステップ3002)。ステップ3002の計算により取得したハッシュ値2004をプロテクトファイル2001のヘッダに付与する(ステップ3003)。
FIG. 13 is a flowchart showing processing for embedding identification information in the protect file 2001.
First, the unique information 2002 of the USB memory 1 is acquired. (Step 3001).
Next, a hash value 2004 is calculated based on the information of the protect file 2001 in which the identification information is embedded and the unique information 2002 acquired in step 3001 (step 3002). The hash value 2004 acquired by the calculation in step 3002 is added to the header of the protect file 2001 (step 3003).

図14は、プロテクトファイル2001かどうかを判定する処理を示すフローチャートである。
まず、対象ファイルに付与されている識別情報を取出す(ステップ4001)。
次に、USBメモリ1の固有情報2002を取得し(ステップ4002)、当該固有情報とステップ4001で識別情報を取り除かれたファイルを元にハッシュ値を計算する(ステップ4003)。ステップ4001で取得した識別情報と、ステップ4003で計算したハッシュ値を比較し(ステップ4004)、一致する場合はプロテクトされたファイルと判定し(ステップ4005)、一致しない場合は、プロテクトされていないファイル、すなわち平文ファイルと判定する(ステップ4006)。
FIG. 14 is a flowchart showing processing for determining whether the file is a protected file 2001.
First, the identification information given to the target file is extracted (step 4001).
Next, the unique information 2002 of the USB memory 1 is acquired (step 4002), and a hash value is calculated based on the unique information and the file from which the identification information is removed in step 4001 (step 4003). The identification information acquired in step 4001 is compared with the hash value calculated in step 4003 (step 4004). If they match, it is determined that the file is protected (step 4005). If they do not match, the file is not protected. That is, it is determined as a plain text file (step 4006).

プロテクトファイル2001に付与された識別情報を用いたファイルの判定方法では、プロテクトファイル2001かどうかを判定するだけでなく、プロテクトファイル2001であっても、改ざんされていないかどうかを判定することもできる。
また、システムファイルと同じ名前のファイルを第2の記憶領域3にユーザが記憶させた場合に、これをシステムファイルとして認識し、削除しない恐れがあるが、識別情報を埋め込むことにより、ユーザが記憶させたシステムファイルと同一名のファイルを確実に削除することができる。
In the file determination method using the identification information given to the protected file 2001, it is possible not only to determine whether the file is the protected file 2001, but also to determine whether the protected file 2001 has not been tampered with. .
In addition, when a user stores a file having the same name as the system file in the second storage area 3, it may be recognized as a system file and not deleted, but the user can store the information by embedding identification information. The file with the same name as the created system file can be surely deleted.

なお、図7及び図8のフローチャートにおいて、システムファイルが全て揃っているかどうかのチェックは、平文ファイルの有無を判定する前に実施し、システムファイルが全て揃っていない場合には、エラーメッセージを表示した後、第2の記憶領域のファイルを開示させないで終了するように構成することができる。
このように構成した場合には、利用者は第2の記憶領域に何が記憶されているか全く知ることができなくなるため、悪意のある利用者によって暗号/復号プログラムを削除、または改ざんしたリムーバブルメディア内から記憶データが持ち出されるのを確実に防止することができる。
In the flowcharts of FIGS. 7 and 8, whether all the system files are prepared is checked before determining whether there is a plain text file. If all the system files are not found, an error message is displayed. Then, it can be configured to end without disclosing the file in the second storage area.
In such a configuration, the user cannot know at all what is stored in the second storage area, and therefore the removable medium in which the encryption / decryption program is deleted or altered by a malicious user. It is possible to reliably prevent the stored data from being taken out from the inside.

本発明に係るリムーバブルメディアの構成例を示す機能ブロック図である。It is a functional block diagram which shows the structural example of the removable medium which concerns on this invention. 図1のリムーバブルメディアを適用した情報システムの実施の形態を示すシステム構成図である。FIG. 2 is a system configuration diagram illustrating an embodiment of an information system to which the removable medium of FIG. 1 is applied. クライアントコンピュータ内の平文ファイルをUSBメモリ内へ暗号化して保存する例、および、USBメモリ内の暗号化ファイルを許可されたクライアントコンピュータ内へ平文ファイルとして復号する例を示す図である。It is a figure which shows the example which encrypts and preserve | saves the plaintext file in a client computer in USB memory, and the example which decrypts the encrypted file in USB memory as a plaintext file in the permitted client computer. USBメモリ内の暗号化ファイルを許可されていないクライアントコンピュータ内へ平文ファイルとして復号することができない例を示す図である。It is a figure which shows the example which cannot decrypt the encryption file in a USB memory as a plaintext file in the client computer which is not permitted. クライアントコンピュータ内の平文ファイルをUSBメモリ内へ平文ファイルのまま保存する例、および、USBメモリ内の平文ファイルをクライアントコンピュータ内へ平文ファイルのまま保存する例を示す図である。It is a figure which shows the example which preserve | saves the plaintext file in a client computer as a plaintext file in USB memory, and the example which preserve | saves the plaintext file in a USB memory as a plaintext file in a client computer. ランチャープログラムによって、USBメモリ内の平文ファイルを削除する例を示す図である。It is a figure which shows the example which deletes the plaintext file in USB memory with a launcher program. ランチャープログラムの起動時に、USBメモリ内の平文ファイルを削除する手順を示すフローチャートである。It is a flowchart which shows the procedure which deletes the plaintext file in USB memory at the time of starting of a launcher program. ランチャープログラムの終了時に、USBメモリ内の平文ファイルを削除する手順を示すフローチャートである。It is a flowchart which shows the procedure which deletes the plaintext file in USB memory at the time of completion | finish of a launcher program. 図7、図8の続きを示すフローチャートである。FIG. 9 is a flowchart showing a continuation of FIG. 7 and FIG. 8. 図9の続きを示すフローチャートである。10 is a flowchart showing a continuation of FIG. 9. 平文ファイルを削除する際に用いられるシステムファイルリストの例を示す図である。It is a figure which shows the example of the system file list used when deleting a plaintext file. プロテクトファイルに識別情報を付与する方法を示す図である。It is a figure which shows the method to provide identification information to a protect file. プロテクトファイルに識別情報を付与する手順を示すフローチャートである。It is a flowchart which shows the procedure which provides identification information to a protect file. 識別情報を付与されたプロテクトファイルから識別情報を取出して確認する手順を示すフローチャートである。It is a flowchart which shows the procedure which takes out identification information from the protect file to which identification information was given, and confirms it.

符号の説明Explanation of symbols

1 USBメモリ
2 第1の記憶領域(CD−ROM領域部)
3 第2の記憶領域(リムーバブル領域部)
4 システムファイル群
5 データファイル群
6 ランチャープログラム
7 システムファイルリスト
8 各種制御ファイル
9 暗号化プログラム
10 復号プログラム
11 各種制御ファイル
12 暗号化ファイル
13 ランチャー表示処理
14 パスワード認証処理
15 平文ファイル削除処理
20 クライアントコンピュータ
21 オペレーティングシステム
22 パスワード入力画面
23 ランチャー画面
30 平文ファイル
31 復号許可されたクライアントコンピュータの固有情報
32 登録済の復号許可可能なクライアントコンピュータの固有情報
33 復号を許可されていないクライアントコンピュータの固有情報
1001 システムファイルリスト
2001 プロテクトファイル
2002 固有情報
2005 識別情報が付与されたプロテクトファイル
1 USB memory 2 First storage area (CD-ROM area)
3 Second storage area (removable area)
4 System File Group 5 Data File Group 6 Launcher Program 7 System File List 8 Various Control Files 9 Encryption Program 10 Decryption Program 11 Various Control Files 12 Encrypted File 13 Launcher Display Process 14 Password Authentication Process 15 Plain Text File Deletion Process 20 Client Computer DESCRIPTION OF SYMBOLS 21 Operating system 22 Password input screen 23 Launcher screen 30 Plain text file 31 Specific information of client computer permitted to decrypt 32 Specific information of registered client computer permitted to decrypt 33 Specific information of client computer not permitted to decrypt 1001 System File list 2001 Protect file 2002 Unique information 2005 Protect given identification information File

Claims (5)

情報端末装置に接続されたリムーバブルメディアによる情報漏洩を防止する方法であって、
情報端末装置が外部接続されたリムーバブルメディアを認識し、当該リムーバブルメディアの読取専用領域に記憶された制御プログラムによる情報漏洩監視手段を起動する第1のステップと、
起動された情報漏洩監視手段が、リムーバブルメディアの読み書き可能領域内に平文形式のシステムファイル以外の平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、前記読み書き可能領域内に記憶された平文形式のシステムファイルおよび平文ファイル形式以外の保護対象ファイル群を前記情報端末装置の表示手段に表示する第2のステップと、
前記情報漏洩監視手段の監視終了時に、リムーバブルメディアの読み書き可能領域内に平文形式のシステムファイル以外の平文ファイルが記憶されているかをチェックし、記憶されていた場合には、当該平文ファイルを削除した後、監視処理を終了する第3のステップと
を備えることを特徴とする情報漏洩防止方法。
A method for preventing information leakage due to removable media connected to an information terminal device,
A first step in which the information terminal device recognizes an externally connected removable medium and activates information leakage monitoring means by a control program stored in a read-only area of the removable medium;
The activated information leakage monitoring means checks whether a plain text file other than the plain text system file is stored in the readable / writable area of the removable media, and if so, deletes the plain text file A second step of displaying on the display means of the information terminal device a system file in plain text format stored in the readable and writable area and a protection target file group other than the plain text file format;
At the end of the monitoring of the information leakage monitoring means, it is checked whether a plain text file other than the plain text system file is stored in the readable / writable area of the removable medium, and if so, the plain text file is deleted. And a third step of ending the monitoring process.
前記読み書き可能領域内に記憶された平文ファイル形式以外の保護対象ファイル群は、前記情報端末装置に格納されたファイルを暗号化して前記リムーバブルメディアの読み書き可能領域に記憶させる暗号化プログラムファイルと、当該暗号化プログラムによって暗号化されたファイルを前記情報端末装置内に復号する復号プログラムファイルと、前記暗号化プログラムによって暗号化されたデータファイルであることを特徴とする請求項1に記載の情報漏洩防止方法。   The protected file group other than the plain text file format stored in the readable / writable area includes an encrypted program file that encrypts a file stored in the information terminal device and stores the encrypted file in the readable / writable area of the removable medium; 2. The information leakage prevention according to claim 1, wherein the file is a decryption program file for decrypting a file encrypted by an encryption program into the information terminal device, and a data file encrypted by the encryption program. Method. 前記情報漏洩監視手段は、前記保護対象ファイル群の識別対象ファイルに添付された当該ファイルのデータ内容と前記リムーバブルメディアの固有情報に基づき算出されたハッシュ値を取り出した後、前記リムーバブルメディアの固有情報と識別対象ファイルのデータ内容とからハッシュ値を算出し、その算出したハッシュ値と前記識別対象のファイルに添付されたハッシュ値とを比較し、一致する場合は保護対象ファイル、一致しない場合は平文ファイルとして識別することを特徴とする請求項1または2に記載の情報漏洩防止方法。 The information leakage monitoring means extracts the hash value calculated based on the data content of the file attached to the identification target file of the protection target file group and the unique information of the removable medium, and then the unique information of the removable medium Hash value is calculated from the data contents of the identification target file and the calculated hash value is compared with the hash value attached to the identification target file. 3. The information leakage prevention method according to claim 1, wherein the information leakage is identified as a file . 読取専用領域と読書き可能な領域を有するリムーバブルメディアであって、
前記リムーバブルメディアの読取専用領域には、当該リムーバブルメディアを情報端末装置に接続することによって起動され、その起動時及び終了時に、前記読書き可能な領域に平文形式のシステムファイル以外の平文ファイルが記憶されているかをチェックし、記憶されていた場合には当該平文ファイルを削除する情報漏洩監視手段を形成するための制御プログラムが記憶され、前記読書き可能な領域には、前記情報漏洩監視手段によって保護される平文ファイル形式以外の保護対象ファイルが記憶可能になっていることを特徴とするリムーバブルメディア。
A removable medium having a read- only area and a readable / writable area,
The removable medium read-only area is activated by connecting the removable medium to the information terminal device, and at the time of activation and termination , a plain text file other than a plain text system file is stored in the readable / writable area. If it is stored, a control program for forming an information leakage monitoring means for deleting the plaintext file is stored, and the readable / writable area is stored by the information leakage monitoring means. Removable media characterized in that files to be protected other than the plain text file format to be protected can be stored.
前記読み書き可能領域内には、少なくとも、前記情報端末装置に格納されたファイルを暗号化して前記リムーバブルメディアの読み書き可能領域に記憶させる暗号化プログラムファイルと、当該暗号化プログラムによって暗号化されたファイルを前記情報端末装置内に復号する復号プログラムファイルが記憶されていることを特徴とする請求項4に記載のリムーバブルメディア。   In the readable / writable area, at least an encrypted program file for encrypting a file stored in the information terminal device and storing it in the readable / writable area of the removable medium, and a file encrypted by the encryption program are stored. 5. The removable medium according to claim 4, wherein a decryption program file to be decrypted is stored in the information terminal device.
JP2006090127A 2006-03-29 2006-03-29 Information leakage prevention method and removable media Expired - Fee Related JP4799239B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006090127A JP4799239B2 (en) 2006-03-29 2006-03-29 Information leakage prevention method and removable media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006090127A JP4799239B2 (en) 2006-03-29 2006-03-29 Information leakage prevention method and removable media

Publications (2)

Publication Number Publication Date
JP2007265096A JP2007265096A (en) 2007-10-11
JP4799239B2 true JP4799239B2 (en) 2011-10-26

Family

ID=38638008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006090127A Expired - Fee Related JP4799239B2 (en) 2006-03-29 2006-03-29 Information leakage prevention method and removable media

Country Status (1)

Country Link
JP (1) JP4799239B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2246778B1 (en) 2008-01-16 2013-04-24 I-O Data Device, Inc. Usb portable device
US11042634B2 (en) * 2018-12-21 2021-06-22 Fujitsu Limited Determining information leakage of computer-readable programs

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249238A (en) * 1995-03-08 1996-09-27 Sanyo Electric Co Ltd Security maintaining method for attachable and detachable storage medium
JPH09204360A (en) * 1996-01-24 1997-08-05 Toshiba Corp Method for protecting confidential data
JP4033310B2 (en) * 1997-12-16 2008-01-16 富士通株式会社 Auxiliary storage device for information equipment and information equipment
JP4245374B2 (en) * 2002-11-01 2009-03-25 株式会社サスライト Detachable device and control circuit
JP2004295358A (en) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> Information processor, encryption processing system thereof and method for controlling external storing device
JP4340856B2 (en) * 2003-04-25 2009-10-07 ソニー株式会社 Data protection method and protection device therefor
JP2005292959A (en) * 2004-03-31 2005-10-20 Toshiba Corp Nonvolatile memory module and nonvolatile memory system
JP4698253B2 (en) * 2005-02-24 2011-06-08 三洋電機株式会社 Content processing device

Also Published As

Publication number Publication date
JP2007265096A (en) 2007-10-11

Similar Documents

Publication Publication Date Title
US11003781B2 (en) Root key processing method and associated device
KR102048756B1 (en) Method and system for managing information on mobile devices
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
JP4662138B2 (en) Information leakage prevention method and system
US20030221115A1 (en) Data protection system
JP2010517448A (en) Secure file encryption
CN106100851B (en) Password management system, intelligent wristwatch and its cipher management method
US10515022B2 (en) Data center with data encryption and method for operating data center
US9805186B2 (en) Hardware protection for encrypted strings and protection of security parameters
JP4724107B2 (en) User authentication method using removable device and computer
JP2009080772A (en) Software starting system, software starting method and software starting program
JP2007094879A (en) Authentication system for basic program of operating system, computer used for the same, and computer program
JP4799239B2 (en) Information leakage prevention method and removable media
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP4765262B2 (en) Electronic data storage device, program
JP2009211487A (en) Information processor, information processing system and program
CN112507302A (en) Calling party identity authentication method and device based on cryptographic module execution
KR100945181B1 (en) Storage system, middle storage and data management method for data protection using file name
JP4265156B2 (en) Information leakage prevention device and information leakage prevention method
Lee et al. The study on the security solutions of USB memory
JP5537477B2 (en) Portable storage media
JP5355351B2 (en) Computer
JP2008269523A (en) Information processor
KR20070046363A (en) Apparatus for preventing outflow of data and storage device including the same
JP2006350423A (en) Data management device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees