JP2005100123A - 情報漏洩防止システム - Google Patents

情報漏洩防止システム Download PDF

Info

Publication number
JP2005100123A
JP2005100123A JP2003333420A JP2003333420A JP2005100123A JP 2005100123 A JP2005100123 A JP 2005100123A JP 2003333420 A JP2003333420 A JP 2003333420A JP 2003333420 A JP2003333420 A JP 2003333420A JP 2005100123 A JP2005100123 A JP 2005100123A
Authority
JP
Japan
Prior art keywords
certificate
data
information leakage
leakage prevention
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003333420A
Other languages
English (en)
Other versions
JP4636584B2 (ja
Inventor
Yoshihiro Yano
義博 矢野
Kiyoko Nishimura
記代子 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003333420A priority Critical patent/JP4636584B2/ja
Publication of JP2005100123A publication Critical patent/JP2005100123A/ja
Application granted granted Critical
Publication of JP4636584B2 publication Critical patent/JP4636584B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 ハッカー等に内部ネットワークに侵入されてしまった場合でも、或いは内部の者による重要データの不正持ち出しを防止する。
【解決手段】 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システムとしての証明書をデータに付与するシステム証明書付与手段(4)と、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可或いは不許可するチェック手段(7)とを備えたものである。
【選択図】 図1

Description

本発明は、外部ネットワークとの間におけるデータの通行を監視し、ハッカー等に侵入された場合でも重要データの外部への不正持ち出しを防止する情報漏洩防止システムに関する。
近年、ハッカー、サイバーアタックの手法として、コンピュータネットワークより攻撃対象に侵入し、重要データを外に持ち出してしまうことが話題になっている。この対策として、例えば、情報システムにおけるさまざまな資源の情報を格納するデータベースであるディレクトリの機密情報を保護するために、統合管理ディレクトリの下に、ファイアウォールで守られ、アクセスにはディジタル証明書を要する認証ディレクトリと、さらにその下に自由にアクセスできる公開ディレクトリをおく三層構造とし、情報の公開と機密情報の保護との両立を実現するようにしたものが提案されている(特許文献1)。
また、複数の端末が接続された内部のパケット式ネットワークと外部のパケット式ネットワークとの間で通信を行う際に、秘密性のある内部ネットワークの情報が、不正に外部ネットワークへ漏洩するのを防ぐために、パケットのヘッダに、公開可能範囲情報と、パケットおよび公開可能範囲情報を暗号化したパケット認証情報を付加してから送信し、中継する内部ネットワーク装置においてこれらの認証結果によってパケットを廃棄するか、後段のネットワークに送信するかを決定することで、公開許可を与えた情報のみを外部公開可能としたものも提案されている(特許文献2)。
特開2001−318889号公報 特開2001−111612号公報
特許文献1はハッキング対策の技術を開示しているが、侵入されてしまった後の重要データの不正持ち出しを防止する方法については開示しておらず、また、内部の者による不正持ち出しを防止する点についても開示はない。
特許文献2は、ファイルに公開可能範囲情報を設定するというものであり、公開可能範囲情報を設定する作業が煩雑である。
本発明は上記課題を解決しようとするもので、ハッカー等に内部ネットワークに侵入されてしまった場合でも、或いは内部の者による重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことでシステムに過大な負荷をかけないようにすることを目的とする。
そのために本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段を備えたことを特徴とする。
また、本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする。
本発明は、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことで、システムに過大な負荷をかけないようにすることができる。
以下、本発明の実施の形態について説明する。なお、本発明はネットワーク接続されたコンピュータ上の重要データ不正持ち出し防止技術、インターネット等に接続できる単体のコンピュータでも、企業・商店街等でLAN構築されたネットワーク上の端末等にも適用可能である。
図1は本実施形態のシステム構成を説明する図である。
通常のインターネット接続システムの機能としては、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とするゲートウエイ5、不正なアクセスを検出して遮断するファイアウォール6が設けられており、さらに、本実施形態では不正なデータの漏洩を防止する構成を有している。
ネットワーク3には各端末1が接続されており、各端末からはチェックサーバ7を通して外部ネットワーク8へデータを送信できる。端末から外部へ送信する重要なデータは、送信者の正当な署名としてディジタルサイン(電子署名)を付したり、或いは個人証明書を付与して保存しておく。個人証明書の場合は、例えば、各端末に割り振られている識別情報やネットワークのログインユーザの識別情報、或いは端末を利用する各ユーザが保持するICカード2に格納されている識別情報などに基づいて個人或いは信頼できる第3者等が付与すればよい。また、重要データへの個人証明書の付与は、個人のパソコンあるいは管理サーバ上の特定のディレクトリに保存されたデータに対して自動的に行うようにしても良い。正規ユーザであると認証されたユーザのみ、当該ディレクトリへのデータ保存および読み出しを可能とし、ユーザ認証はデータ保存の都度行ってもシステムログイン時のみとしても良い。
外部送信時にはさらに外部への送信許可証としてのシステム証明書を付与することが必要である。個人証明書のみ付与されたデータの外部送信は、サイバーアタック等による重要データの不正持ち出しとみなして禁止する。本実施形態では、管理サーバ4は各端末の識別情報、或いは各ユーザのICカードに格納されている識別情報を管理しており、クライアントの要求があると、まず管理している識別情報をもとに個人証明書が正当なものか否かを検証し、正当なものである場合にのみシステム証明書を付与する。同時にログデータを記録し、送信後に必要となったときの検証用のデータとして保存しておく。システム証明書が付与された重要データは、チェックサーバ7に転送され、チェックサーバ7においては重要データの外部送信を監視し、個人証明書の外にシステム証明書が付与された重要データのみ外部送信を許可し、外部ネットワーク8へ送信する。外部送信される重要データは、送信前のいずれかの段階において暗号化してもよい。
なお、データの送信を許可した場合に、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信するようにしてもよい。
また、上記説明ではシステム証明書の付与を管理サーバ4において行っているが、各端末1にシステム証明書の付与プログラムをダウンロードし、端末において行うようにしてもよい。その場合には、端末からはシステム証明書の内容を改変できないようにする必要がある。また、管理サーバ4を省略してチェックサーバ5においてシステム証明書を付与するようにしてもよい。いずれの場合にも、外部送信時のログデータは、管理サーバ或いはチェックサーバにおいて記録しておく。
図2は本実施形態の第1の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名をつけて、管理サーバに外部送信を依頼する(ステップS1)。管理サーバは署名を検証し(ステップS2)、署名が正当か否か判断する(ステップS3)。署名が正当なものであれば、受信者の公開鍵でデータを暗号化し(ステップS4)、システム証明書を付与してログデータを記録し(ステップS5)、チェックサーバへ送信依頼する(ステップS6)。送信依頼を受けたチェックサーバは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS7)、システム証明書が付与されていれば送信する(ステップS8)。ステップS3において署名が正当でない場合、ステップS7でシステム証明書が付与されていない場合は外部送信を禁止する。
図3は本実施形態の第2の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS11)。依頼を受けた管理サーバは署名を検証して(ステップS12)、署名が正当か否か判断する(ステップS13)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS14)。送信者はシステム証明書を付与された重要データを一旦復号化し、受信者の公開鍵で暗号化してチェックサーバへ送信依頼する(ステップS15)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS16)、システム証明書が付与されていれば送信する(ステップS17)。ステップS13において署名が正当でない場合、ステップS16でシステム証明書が付与されていない場合は外部送信を禁止する。
図4は本実施形態の第3の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS21)。依頼を受けた管理サーバは署名を検証して(ステップS22)、署名が正当か否か判断する(ステップS23)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS24)。送信者はシステム証明書を付与された重要データを復号化し、チェックサーバへ送信依頼する(ステップS25)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS26)、システム証明書が付与されていれば、データを受信者の公開鍵で暗号化し(ステップS27)、送信する(ステップS28)。ステップS23において署名が正当でない場合、ステップS26でシステム証明書が付与されていない場合は外部送信を禁止する。
以上のように本発明によれば、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことができるので産業上の利用は大きい。
本実施形態のシステム構成を説明する図である。 本実施形態の第1の例の処理フローを示す図である。 本実施形態の第2の例の処理フローを示す図である。 本実施形態の第3の例の処理フローを示す図である。
符号の説明
1…端末、2…ICカード、3…ネットワーク、4…管理サーバ、5…ゲートウェイ、6…ファイアウォール、7…チェックサーバ、8…外部ネットワーク。

Claims (11)

  1. 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
    システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段、
    を備えたことを特徴とする情報漏洩防止システム。
  2. さらに、システムとしての証明書をデータに付与するシステム証明書付与手段を備えたことを特徴とする請求項1記載の情報漏洩防止システム。
  3. 前記システム証明書付与手段、および/またはチェック手段が送信ログデータを記録する機能を有していることを特徴とする請求項1または2記載の情報漏洩防止システム。
  4. 前記システム証明書付与手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。
  5. 前記システム証明書付与手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。
  6. データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項5記載の情報漏洩防止システム。
  7. 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
    システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする情報漏洩防止システム。
  8. 前記チェック手段は、送信ログデータを記録する機能を有していることを特徴とする請求項7記載の情報漏洩防止システム。
  9. 前記チェック手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項6または8記載の情報漏洩防止システム。
  10. 前記チェック手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項7または8記載の情報漏洩防止システム。
  11. データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項10記載の情報漏洩防止システム。
JP2003333420A 2003-09-25 2003-09-25 情報漏洩防止システム Expired - Fee Related JP4636584B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003333420A JP4636584B2 (ja) 2003-09-25 2003-09-25 情報漏洩防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003333420A JP4636584B2 (ja) 2003-09-25 2003-09-25 情報漏洩防止システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010198913A Division JP2011003211A (ja) 2010-09-06 2010-09-06 情報漏洩防止システム

Publications (2)

Publication Number Publication Date
JP2005100123A true JP2005100123A (ja) 2005-04-14
JP4636584B2 JP4636584B2 (ja) 2011-02-23

Family

ID=34461428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003333420A Expired - Fee Related JP4636584B2 (ja) 2003-09-25 2003-09-25 情報漏洩防止システム

Country Status (1)

Country Link
JP (1) JP4636584B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093557A (ja) * 1996-09-13 1998-04-10 Toshiba Corp 通信監査装置及び通信監査方法
JPH11143361A (ja) * 1997-11-14 1999-05-28 Fujitsu Ltd 電子データ保管装置、保管システム、および保管方法
JP2002232487A (ja) * 2001-02-01 2002-08-16 Toshiba Corp 電子メールシステム及び電子メール送信制御方法並びに中継装置
JP2003158517A (ja) * 2001-11-22 2003-05-30 Hitachi Ltd 公開鍵証明書の生成方法、検証方法、および装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093557A (ja) * 1996-09-13 1998-04-10 Toshiba Corp 通信監査装置及び通信監査方法
JPH11143361A (ja) * 1997-11-14 1999-05-28 Fujitsu Ltd 電子データ保管装置、保管システム、および保管方法
JP2002232487A (ja) * 2001-02-01 2002-08-16 Toshiba Corp 電子メールシステム及び電子メール送信制御方法並びに中継装置
JP2003158517A (ja) * 2001-11-22 2003-05-30 Hitachi Ltd 公開鍵証明書の生成方法、検証方法、および装置

Also Published As

Publication number Publication date
JP4636584B2 (ja) 2011-02-23

Similar Documents

Publication Publication Date Title
USRE47443E1 (en) Document security system that permits external users to gain access to secured files
US8667269B2 (en) Efficient, secure, cloud-based identity services
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
US20040098591A1 (en) Secure hardware device authentication method
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
WO2007048251A1 (en) Method of providing secure access to computer resources
CN116362747A (zh) 一种区块链数字签名系统
Alfaqih et al. Internet of things security based on devices architecture
CN111538973A (zh) 基于国密算法的个人授权访问控制系统
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
JP4636584B2 (ja) 情報漏洩防止システム
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법
JP3989340B2 (ja) データベースのセキュリティ提供システム
JP2011003211A (ja) 情報漏洩防止システム
Sailer et al. Pervasive authentication domains for automatic pervasive device authorization
Takesue A scheme for protecting the information leakage via portable devices
KR101627281B1 (ko) 사설 dns 시스템 및 그 운영 방법
Bolgouras et al. Enabling Qualified Anonymity for Enhanced User Privacy in the Digital Era
MA et al. Attacks and countermeasures in software system security
Singla et al. Hybrid Algorithm for Cloud Data Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100330

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4636584

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees