JP2005100123A - 情報漏洩防止システム - Google Patents
情報漏洩防止システム Download PDFInfo
- Publication number
- JP2005100123A JP2005100123A JP2003333420A JP2003333420A JP2005100123A JP 2005100123 A JP2005100123 A JP 2005100123A JP 2003333420 A JP2003333420 A JP 2003333420A JP 2003333420 A JP2003333420 A JP 2003333420A JP 2005100123 A JP2005100123 A JP 2005100123A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- data
- information leakage
- leakage prevention
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システムとしての証明書をデータに付与するシステム証明書付与手段(4)と、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可或いは不許可するチェック手段(7)とを備えたものである。
【選択図】 図1
Description
特許文献2は、ファイルに公開可能範囲情報を設定するというものであり、公開可能範囲情報を設定する作業が煩雑である。
そのために本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段を備えたことを特徴とする。
また、本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする。
通常のインターネット接続システムの機能としては、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とするゲートウエイ5、不正なアクセスを検出して遮断するファイアウォール6が設けられており、さらに、本実施形態では不正なデータの漏洩を防止する構成を有している。
送信者は個人証明書付き重要データに署名をつけて、管理サーバに外部送信を依頼する(ステップS1)。管理サーバは署名を検証し(ステップS2)、署名が正当か否か判断する(ステップS3)。署名が正当なものであれば、受信者の公開鍵でデータを暗号化し(ステップS4)、システム証明書を付与してログデータを記録し(ステップS5)、チェックサーバへ送信依頼する(ステップS6)。送信依頼を受けたチェックサーバは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS7)、システム証明書が付与されていれば送信する(ステップS8)。ステップS3において署名が正当でない場合、ステップS7でシステム証明書が付与されていない場合は外部送信を禁止する。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS11)。依頼を受けた管理サーバは署名を検証して(ステップS12)、署名が正当か否か判断する(ステップS13)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS14)。送信者はシステム証明書を付与された重要データを一旦復号化し、受信者の公開鍵で暗号化してチェックサーバへ送信依頼する(ステップS15)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS16)、システム証明書が付与されていれば送信する(ステップS17)。ステップS13において署名が正当でない場合、ステップS16でシステム証明書が付与されていない場合は外部送信を禁止する。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS21)。依頼を受けた管理サーバは署名を検証して(ステップS22)、署名が正当か否か判断する(ステップS23)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS24)。送信者はシステム証明書を付与された重要データを復号化し、チェックサーバへ送信依頼する(ステップS25)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS26)、システム証明書が付与されていれば、データを受信者の公開鍵で暗号化し(ステップS27)、送信する(ステップS28)。ステップS23において署名が正当でない場合、ステップS26でシステム証明書が付与されていない場合は外部送信を禁止する。
Claims (11)
- 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段、
を備えたことを特徴とする情報漏洩防止システム。 - さらに、システムとしての証明書をデータに付与するシステム証明書付与手段を備えたことを特徴とする請求項1記載の情報漏洩防止システム。
- 前記システム証明書付与手段、および/またはチェック手段が送信ログデータを記録する機能を有していることを特徴とする請求項1または2記載の情報漏洩防止システム。
- 前記システム証明書付与手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。
- 前記システム証明書付与手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。
- データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項5記載の情報漏洩防止システム。
- 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする情報漏洩防止システム。 - 前記チェック手段は、送信ログデータを記録する機能を有していることを特徴とする請求項7記載の情報漏洩防止システム。
- 前記チェック手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項6または8記載の情報漏洩防止システム。
- 前記チェック手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項7または8記載の情報漏洩防止システム。
- データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項10記載の情報漏洩防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003333420A JP4636584B2 (ja) | 2003-09-25 | 2003-09-25 | 情報漏洩防止システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003333420A JP4636584B2 (ja) | 2003-09-25 | 2003-09-25 | 情報漏洩防止システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010198913A Division JP2011003211A (ja) | 2010-09-06 | 2010-09-06 | 情報漏洩防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005100123A true JP2005100123A (ja) | 2005-04-14 |
JP4636584B2 JP4636584B2 (ja) | 2011-02-23 |
Family
ID=34461428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003333420A Expired - Fee Related JP4636584B2 (ja) | 2003-09-25 | 2003-09-25 | 情報漏洩防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4636584B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093557A (ja) * | 1996-09-13 | 1998-04-10 | Toshiba Corp | 通信監査装置及び通信監査方法 |
JPH11143361A (ja) * | 1997-11-14 | 1999-05-28 | Fujitsu Ltd | 電子データ保管装置、保管システム、および保管方法 |
JP2002232487A (ja) * | 2001-02-01 | 2002-08-16 | Toshiba Corp | 電子メールシステム及び電子メール送信制御方法並びに中継装置 |
JP2003158517A (ja) * | 2001-11-22 | 2003-05-30 | Hitachi Ltd | 公開鍵証明書の生成方法、検証方法、および装置 |
-
2003
- 2003-09-25 JP JP2003333420A patent/JP4636584B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093557A (ja) * | 1996-09-13 | 1998-04-10 | Toshiba Corp | 通信監査装置及び通信監査方法 |
JPH11143361A (ja) * | 1997-11-14 | 1999-05-28 | Fujitsu Ltd | 電子データ保管装置、保管システム、および保管方法 |
JP2002232487A (ja) * | 2001-02-01 | 2002-08-16 | Toshiba Corp | 電子メールシステム及び電子メール送信制御方法並びに中継装置 |
JP2003158517A (ja) * | 2001-11-22 | 2003-05-30 | Hitachi Ltd | 公開鍵証明書の生成方法、検証方法、および装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4636584B2 (ja) | 2011-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE47443E1 (en) | Document security system that permits external users to gain access to secured files | |
US8667269B2 (en) | Efficient, secure, cloud-based identity services | |
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
US20040098591A1 (en) | Secure hardware device authentication method | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
CN102227734A (zh) | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
WO2007048251A1 (en) | Method of providing secure access to computer resources | |
CN116362747A (zh) | 一种区块链数字签名系统 | |
Alfaqih et al. | Internet of things security based on devices architecture | |
CN111538973A (zh) | 基于国密算法的个人授权访问控制系统 | |
JPH11203248A (ja) | 認証装置、および、そのプログラムを記録した記録媒体 | |
JP4636584B2 (ja) | 情報漏洩防止システム | |
RU2163744C2 (ru) | Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования | |
KR20170053459A (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
JP3989340B2 (ja) | データベースのセキュリティ提供システム | |
JP2011003211A (ja) | 情報漏洩防止システム | |
Sailer et al. | Pervasive authentication domains for automatic pervasive device authorization | |
Takesue | A scheme for protecting the information leakage via portable devices | |
KR101627281B1 (ko) | 사설 dns 시스템 및 그 운영 방법 | |
Bolgouras et al. | Enabling Qualified Anonymity for Enhanced User Privacy in the Digital Era | |
MA et al. | Attacks and countermeasures in software system security | |
Singla et al. | Hybrid Algorithm for Cloud Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100330 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101119 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4636584 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |