JP2005130214A - Document leakage detection management system, its method, and program - Google Patents

Document leakage detection management system, its method, and program Download PDF

Info

Publication number
JP2005130214A
JP2005130214A JP2003363800A JP2003363800A JP2005130214A JP 2005130214 A JP2005130214 A JP 2005130214A JP 2003363800 A JP2003363800 A JP 2003363800A JP 2003363800 A JP2003363800 A JP 2003363800A JP 2005130214 A JP2005130214 A JP 2005130214A
Authority
JP
Japan
Prior art keywords
encryption
document data
document
image information
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003363800A
Other languages
Japanese (ja)
Inventor
Shojiro Tanaka
章司郎 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shimane University
Original Assignee
Shimane University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shimane University filed Critical Shimane University
Priority to JP2003363800A priority Critical patent/JP2005130214A/en
Publication of JP2005130214A publication Critical patent/JP2005130214A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document leakage detection management system, a method and a program which makes a user unaware of embedded encryption. <P>SOLUTION: The document leakage detection management system 200 comprises an encryption embedding means 210, an excluding means 230, a decryption means 240, and a determining means 250. The encryption embedding means 210 embeds encryption in image information contained in document data, using the steganography. The excluding means 230 decides whether target image information is contained in the document data based on a start tag contained in the image information, and excludes those data not containing the target image information from the decoding. The decoding means 240 decodes the encryption contained in the document data, before sending the document data to an external network from a user terminal. The determining means 250 determines a process for the document data based on the decoded encryption, and executes the determined process (send stop, report to a manager, etc.). <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、文書漏洩検出管理システムおよびその方法に関するものであり、特に画像データを含む文書データに関する文書漏洩検出管理システムおよびその方法に関する。   The present invention relates to a document leakage detection management system and method, and more particularly to a document leakage detection management system and method related to document data including image data.

今日の情報化社会の中、企業などにおいてインターネットに接続するのは当然のようになってきた。それに伴い内部機密情報や顧客情報の漏洩は深刻な問題となっている。従来技術として、このような情報漏洩への対策システムも開発されている。しかし、現在までに開発されている対策システムでは、専用の機器が必要であったり、或いは、専用のアプリケーションをインストールするため利用者が管理下にあることが認知され心理的圧迫感を与える等の欠点がある。
また、情報漏洩への対策としては、サーバ上の情報を全て暗号化する手法があるが、ユーザが閲覧する際に復号する手間がかかり効率的でなく、利用者に暗号化を意識されてしまうという欠点がある。また、文書データのコンテンツ自体が暗号化された場合は、当該コンテンツはユーザのアクセシビリティを損なってしまい、ユーザには不便であるという欠点もある。
In today's information society, it has become natural for companies to connect to the Internet. Accordingly, leakage of internal confidential information and customer information has become a serious problem. As a conventional technique, a countermeasure system for such information leakage has also been developed. However, the countermeasure system that has been developed so far requires dedicated equipment, or it is recognized that the user is under control to install a dedicated application, giving a feeling of psychological pressure, etc. There are drawbacks.
In addition, as a countermeasure against information leakage, there is a method of encrypting all information on the server, but it takes time and effort to decrypt when browsing, and the user is conscious of encryption. There is a drawback. In addition, when the content of the document data itself is encrypted, there is a disadvantage that the content impairs the user's accessibility and is inconvenient for the user.

従来技術として、情報漏洩防止システムが幾つか開発されている。こらら従来システムにおける内部機密文書の流出を防ぐ手法は、およそ以下の2通りに分類される。
(1)データベース全体を暗号化する。
(2)禁止文字を全文検索する。
(1)の方法は不正アクセスなどを受けて文書が流出しても暗号化されているため、その内容を知られずに済む。しかし、一般的に閲覧の際に復号する専用アプリケーションが必要である。また復号に手間がかかり効率的でない上、復号の存在によって利用者に文書の暗号化を意識されてしまうという問題がある。
(2)の方法では文書全体から内部文書に含まれる特定のキーワードを検索する。しかしキーワードの選択によっては誤検知が発生する可能性がある。またキーワードが登録されていない場合、検知されないことも考えられる。即ち、秘密情報の表現の仕方が変更されている場合(例えば、機密情報に関連する単語の類似する単語への置き換えなど)に対処することができない。
また、情報流出の体系的な管理方法及び関連する装置(特許文献1を参照されたい。)が開示されている。しかし当該技術を使用した場合は、ユーザ各自が何らかのシステムによる管理下にあることを認識され得るものであるため、従業員の士気などに悪影響を与える恐れがあるという欠点がある。或いは、管理下にあることを認識させることは、ネットワーク経由以外の文書持ち出し手段を取る機会を与えることにもなる。また、この技術も上述した(2)の全文検索技術の1つであり同様の欠点を持つ。
なお、ステガノグラフィや電子透かしに関しては、松井による「電子透かしの基礎」(非特許文献1を参照されたい。)に様々な既知の技術がの記述されている。本発明は、これら既知のステガノグラフィ技術を利用した文書漏洩検知管理技法を提供することを目的とする。
特開2002-232451号明細書(図1、段落0005-0007) 松井甲子雄著「電子透かしの基礎」(1998年8月21日発行)
Several information leakage prevention systems have been developed as prior art. There are roughly two methods for preventing the leakage of internal confidential documents in the conventional system.
(1) Encrypt the entire database.
(2) Full text search for prohibited characters.
The method (1) is encrypted even if the document is leaked due to unauthorized access, etc., so that the contents need not be known. However, in general, a dedicated application for decrypting is required. In addition, there is a problem that it takes time to decrypt and is not efficient, and the presence of decryption makes the user aware of document encryption.
In the method (2), a specific keyword included in the internal document is searched from the entire document. However, there is a possibility that false detection may occur depending on the keyword selection. Further, when no keyword is registered, it may be detected. That is, it is not possible to cope with a case where the method of expressing the secret information is changed (for example, replacement of a word related to the confidential information with a similar word).
In addition, a systematic management method of information leakage and related devices (refer to Patent Document 1) are disclosed. However, when this technology is used, it is possible to recognize that each user is under the control of some system, and there is a drawback in that the morale of employees may be adversely affected. Alternatively, recognizing that the document is under management also gives an opportunity to take document take-out means other than via the network. This technique is also one of the above-described full text search techniques (2) and has the same drawbacks.
As for steganography and digital watermarking, various known techniques are described in “Basics of Digital Watermarking” by Matsui (see Non-Patent Document 1). An object of the present invention is to provide a document leakage detection management technique using these known steganography techniques.
Japanese Patent Laid-Open No. 2002-232451 (FIG. 1, paragraphs 0005-0007) Kokoo Matsui, “Basics of Digital Watermarking” (issued August 21, 1998)

本発明の目的は、上述した従来技術の諸課題を解決した文書漏洩検出管理システム、方法及びプログラムを提供することである。   An object of the present invention is to provide a document leakage detection management system, method and program that solve the above-mentioned problems of the prior art.

そこで本発明は、既知のステガノグラフイ技術を用いることで利用者に意識されずに文書に署名情報を付加し、それを検知するモニタを作成することで、専用の機器やサーバアプリケーション、クライアントアプリケーションを使用することなく、文書の流出を検知するシステムや方法を提供する。
本発明による文書漏洩検出管理システムは、
複数のユーザ端末を収容するLANと外部ネットワーク(例えば、WANやインターネットなど)とに接続されている文書漏洩検出管理システムであって、
文書データに含まれる画像情報にステガノグラフィを用いて暗号を埋め込む暗号埋め込み手段と、
前記文書データを格納する記憶手段(記憶装置)と、
前記ユーザ端末から前記LANを介して外部ネットワークに前記暗号が埋め込まれた前記文書データを送信するときに、前記文書データに含まれている暗号を復号する復号手段と、
前記復号した暗号に基づき前記文書データに対する処理(例えば、単に送信するしないを判定したり、当該文書データ送信に関する情報を単に記録したり、ネットワーク管理者、文書データ管理者或いは上級文書管理者へ通知したり、するなど)を決定する決定手段と、
を含むことを特徴とする。
本発明によれば、ステガノグラフイを用いることで利用者に監視されていることを意識させずに、文書の漏洩を検出しその流出を阻止するなど適切な管理を実施することが可能となる。
Therefore, the present invention uses a known steganographic technique to add signature information to a document without being conscious of the user, and to create a monitor for detecting the signature, thereby creating a dedicated device, server application, or client application. Provide a system and method for detecting document leaks without using.
A document leakage detection management system according to the present invention includes:
A document leakage detection management system connected to a LAN accommodating a plurality of user terminals and an external network (for example, WAN or Internet),
Encryption embedding means for embedding encryption using steganography in image information included in document data;
Storage means (storage device) for storing the document data;
Decryption means for decrypting the cipher included in the document data when transmitting the document data with the cipher embedded in the external network from the user terminal via the LAN;
Processing for the document data based on the decrypted encryption (for example, determining whether or not to transmit, simply recording information related to transmission of the document data, and notifying the network administrator, document data administrator, or senior document administrator) Decision means to decide),
It is characterized by including.
According to the present invention, it is possible to perform appropriate management such as detecting a leakage of a document and preventing the leakage without making the user aware of being monitored by using steganography. .

また、本発明による文書漏洩検出管理システムは、
前記暗号埋め込み手段は、ステガノグラフィを用いて暗号が埋め込まれている所定の画像情報(例えば企業ロゴ)を前記文書データに挿入する、
ことを特徴とする。
本発明によれば、例えば、挿入用の画像情報として企業ロゴを使用すれば、利用者に監視下にあることを察知されずに文書の漏洩を検出・管理することが可能となる。また、テキストのみの文書にも対応可能となる。
In addition, the document leakage detection management system according to the present invention includes:
The encryption embedding unit inserts predetermined image information (for example, a company logo) embedded with encryption using steganography into the document data.
It is characterized by that.
According to the present invention, for example, when a company logo is used as image information for insertion, it is possible to detect and manage document leakage without noticing that the user is under monitoring. It is also possible to deal with text-only documents.

また、本発明による文書漏洩検出管理システムは、
前記文書データに含まれている暗号は、前記文書データの各々に対して所望される階層水準に応じて規定され、
前記決定手段は、幾つかの階層水準を含みこれら階層水準毎に前記文書データに対する処理が規定されている予め定めた基準を参照して前記処理を決定する、
ことを特徴とする。
本発明によれば、文書毎に予め設定されている階層水準(文書管理レベル)に応じて、文書の流出・漏洩を階層的に管理することが可能となる。
In addition, the document leakage detection management system according to the present invention includes:
The encryption included in the document data is defined according to a desired hierarchical level for each of the document data,
The determining means determines the processing with reference to a predetermined standard that includes several hierarchical levels and that defines processing for the document data for each hierarchical level.
It is characterized by that.
According to the present invention, it is possible to hierarchically manage the outflow / leakage of documents according to the hierarchical level (document management level) preset for each document.

さらにまた、本発明による文書漏洩検出管理システムは、
前記暗号埋め込み手段は、特定のファイルタイプ(即ち、特定の開始タグを含むことを意味する)を持つ画像情報のみに選択的に前記暗号を埋め込み、
前記システムは、さらに、
前記文書データ内に対象とする画像情報が含まれているのか否かを前記画像情に含まれる開始タグに基づき判定し、対象とする画像情報を含まないものを前記復号から除外する除外手段をも含む、
ことを特徴とするシステム。
本発明によれば、例えばJPEG、GIF、TIFFなどの特定フォーマットの画像データのみに暗号を埋め込むことで、この特定フォーマットの画像データのみを復号処理の対象とすることができ、対象外の画像データを適切に除外できるため、処理の効率化・迅速化を図ることができる。
Furthermore, the document leakage detection management system according to the present invention includes:
The cipher embedding means selectively embeds the cipher only in image information having a specific file type (ie, including a specific start tag),
The system further comprises:
Excluding means for determining whether or not target image information is included in the document data based on a start tag included in the image information and excluding those not including target image information from the decoding Including
A system characterized by that.
According to the present invention, for example, by embedding encryption only in image data of a specific format such as JPEG, GIF, TIFF, etc., only the image data of this specific format can be targeted for decryption processing, and image data that is not the target Can be appropriately excluded, so that the processing can be made more efficient and faster.

さらにまた、本発明による文書漏洩検出管理システムは、
前記複数のユーザ端末を収容するLANと外部ネットワークとに接続されているルータ、或いは、前記LANから前記外部ネットワークに送信される情報をパケットレベルで取り込むパケットキャプチャ機能をも含む、
ことを特徴とする。
本発明によれば、外部に送信される情報をパケットレベルで監視できるため、本システムの暗号が埋め込まれた情報が外部に漏洩することをほぼ完全に防止することが可能となる。
Furthermore, the document leakage detection management system according to the present invention includes:
A router connected to a LAN accommodating the plurality of user terminals and an external network, or a packet capture function for capturing information transmitted from the LAN to the external network at a packet level;
It is characterized by that.
According to the present invention, since information transmitted to the outside can be monitored at the packet level, it is possible to almost completely prevent information embedded with the encryption of this system from leaking to the outside.

上述したように本発明の解決手段をシステム(装置)として説明してきたが、本発明はこれらに実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現され得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
例えば、本発明による文書漏洩検出管理方法は、
複数のユーザ端末を収容するLANにおける文書漏洩を検出し管理する文書漏洩検出管理方法であって、
文書データに含まれる画像情報にステガノグラフィを用いて、演算手段(CPU)を利用して暗号を埋め込む暗号埋め込みステップと、
前記文書データを記憶装置に格納する格納ステップと、
前記ユーザ端末から前記LANを介して外部ネットワークに前記文書データを送信するときに、前記文書データに含まれている暗号を前記演算手段を利用して復号する復号ステップと、
前記復号した暗号に基づき前記文書データに対する処理を決定する決定ステップと、
を含む方法である。
As described above, the solving means of the present invention has been described as a system (apparatus). However, the present invention can also be realized as a method, a program, and a storage medium storing the program. It should be understood that these are included in the scope of the invention.
For example, the document leakage detection management method according to the present invention is:
A document leakage detection management method for detecting and managing document leakage in a LAN accommodating a plurality of user terminals,
A cipher embedding step of embedding a cipher using a computing means (CPU) using steganography for image information included in document data;
Storing the document data in a storage device;
A decrypting step of decrypting a cipher included in the document data using the arithmetic means when transmitting the document data from the user terminal to the external network via the LAN;
A determination step of determining processing for the document data based on the decrypted encryption;
It is a method including.

また、本発明による文書漏洩検出管理方法は、
前記暗号埋め込みステップは、ステガノグラフィを用いて暗号が埋め込まれている所定の画像情報を前記文書データに挿入する、
ことを特徴とする。
In addition, the document leakage detection management method according to the present invention includes:
The encryption embedding step inserts predetermined image information embedded with encryption using steganography into the document data.
It is characterized by that.

さらにまた、本発明による文書漏洩検出管理方法は、
前記文書データに含まれている暗号は、前記文書データの各々に対して所望される階層水準に応じて規定され、
前記決定ステップは、幾つかの階層水準を含みこれら階層水準毎に前記文書データに対する処理が規定されている予め定めた基準を参照して前記処理を決定する、
ことを特徴とする。
Furthermore, the document leakage detection management method according to the present invention includes:
The encryption included in the document data is defined according to a desired hierarchical level for each of the document data,
The determining step determines the processing with reference to a predetermined standard that includes several hierarchical levels and that defines processing for the document data for each hierarchical level.
It is characterized by that.

さらにまた、本発明による文書漏洩検出管理方法は、
前記暗号埋め込みステップは、特定のファイルタイプを持つ画像情報のみに前記演算手段を利用して選択的に前記暗号を埋め込み、
前記方法は、さらに、
前記文書データ内に対象とする画像情報が含まれているのか否かを前記画像情に含まれる開始タグに基づき判定し、対象とする画像情報を含まないものを前記復号から除外する除外ステップをも含む、
ことを特徴とする。
Furthermore, the document leakage detection management method according to the present invention includes:
The cipher embedding step selectively embeds the cipher using the arithmetic means only in image information having a specific file type,
The method further comprises:
An exclusion step of determining whether or not target image information is included in the document data based on a start tag included in the image information, and excluding those that do not include target image information from the decoding Including
It is characterized by that.

さらにまた、本発明による文書漏洩検出管理方法は、
前記ユーザ端末を収容するLANと外部ネットワークとの間のパケットデータを経路選択(ルーティング)するステップ、及び/または、前記LANから前記外部ネットワークに送信される情報をパケットレベルで取り込むパケットキャプチャステップをも含む、
ことを特徴とする。
Furthermore, the document leakage detection management method according to the present invention includes:
A step of routing packet data between a LAN accommodating the user terminal and an external network, and / or a packet capture step of capturing information transmitted from the LAN to the external network at a packet level Including,
It is characterized by that.

また、本発明による文書漏洩検出管理プログラムは、
複数のユーザ端末を収容するLANにおける文書漏洩を検出し管理する文書漏洩検出管理方法をコンピュータに実行させるためのプログラムであって、
文書データに含まれる画像情報にステガノグラフィを用いて暗号を埋め込む暗号埋め込みステップと、
前記ユーザ端末から前記LANを介して外部ネットワークに前記文書データを送信するときに、前記文書データに含まれている暗号を復号する復号ステップと、
前記復号した暗号に基づき前記文書データに対する処理を決定する決定ステップと、
を含むことを特徴とする。
In addition, the document leakage detection management program according to the present invention includes:
A program for causing a computer to execute a document leakage detection management method for detecting and managing document leakage in a LAN accommodating a plurality of user terminals,
An encryption embedding step of embedding encryption using steganography in image information included in document data;
A decrypting step of decrypting a cipher included in the document data when transmitting the document data from the user terminal to the external network via the LAN;
A determination step of determining processing for the document data based on the decrypted encryption;
It is characterized by including.

図1は、本発明による文書漏洩検出管理システムの実施態様を示すネットワーク構成図である。図に示すように、本発明による文書漏洩検出管理システム100は、ルータ105を具え、ハブ110を介して複数のユーザ端末120、文書管理者端末130に接続されている。ユーザは、ハブ110で構成されているLAN150内で機密文書が格納されている文書データベース140にアクセスし利用する。本システム100は、外部ネットワーク160(インターネットなど)に接続され、ユーザは、ネットワーク160を介して外部サーバ170に文書などのファイルを送信することが可能である。本構成において、本システム100は、ユーザが外部に文書データを送信するときに、当該文書データに暗号が埋め込まれているか否かを監視し、暗号が埋め込まれている場合は、その暗号を復号し復号した内容に基づきその後の処理(文書の送信停止、管理者への通知など)を決定し、決定された処理を実行するか、或いは、その処理の実行を指示する制御信号を出力する。   FIG. 1 is a network configuration diagram showing an embodiment of a document leakage detection management system according to the present invention. As shown in the figure, a document leakage detection management system 100 according to the present invention includes a router 105 and is connected to a plurality of user terminals 120 and a document manager terminal 130 via a hub 110. The user accesses and uses the document database 140 in which confidential documents are stored in the LAN 150 configured by the hub 110. The system 100 is connected to an external network 160 (such as the Internet), and a user can transmit a file such as a document to the external server 170 via the network 160. In this configuration, when the user transmits document data to the outside, the system 100 monitors whether or not the encryption is embedded in the document data. If the encryption is embedded, the system 100 decrypts the encryption. Then, based on the decrypted content, subsequent processing (document transmission stoppage, notification to the administrator, etc.) is determined, and the determined processing is executed, or a control signal instructing execution of the processing is output.

図2は、本発明による文書漏洩検出管理システムの基本的な構成を示すブロック図である。図に示すように、本発明による文書漏洩検出管理システム200は、暗号埋め込み手段210、記憶手段220、除外手段230、復号手段240、及び決定手段250を具える。また、文書漏洩検出管理システム200は、ルータ機能(図示しない)及びパケットキャプチャ機能(図示しない)をも具える。
暗号埋め込み手段210は、文書データに含まれる画像情報にステガノグラフィを用いて暗号を埋め込み、記憶手段220は、暗号が埋め込まれた文書データを文書データベースに格納する。除外手段230は、前記文書データ内に対象とする画像情報が含まれているのか否かを前記画像情に含まれる開始タグに基づき判定し、対象とする画像情報を含まないものを前記復号から除外する。
復号手段240は、前記ユーザ端末から前記外部ネットワークに前記文書データを送信する前に、前記文書データに含まれている暗号を復号する。
決定手段250は、前記復号した暗号に基づき前記文書データに対する処理を決定し、決定した処理を実施する。
FIG. 2 is a block diagram showing the basic configuration of the document leakage detection management system according to the present invention. As shown in the figure, the document leakage detection management system 200 according to the present invention includes an encryption embedding unit 210, a storage unit 220, an exclusion unit 230, a decryption unit 240, and a determination unit 250. The document leakage detection management system 200 also includes a router function (not shown) and a packet capture function (not shown).
The encryption embedding unit 210 embeds encryption in the image information included in the document data using steganography, and the storage unit 220 stores the document data in which the encryption is embedded in the document database. The excluding unit 230 determines whether or not the target image information is included in the document data based on a start tag included in the image information. exclude.
The decrypting means 240 decrypts the cipher included in the document data before transmitting the document data from the user terminal to the external network.
The determination unit 250 determines a process for the document data based on the decrypted encryption, and performs the determined process.

実施例として、FTPを使った転送に対するパケットキャプチャ、文書の漏洩検出をする一連のシステムおよび、その前準備であるステガノグラフイを用いたJPEG画像への暗号隠蔽プログラムを実際に作成した。本システムは、内部機密文書を保管するサーバと、その転送を監視するモニタマシンから構成される。
サーバに格納されている多数の文書には、社内統一定型文書規格として、ステガノグラフイを用いて暗号を隠蔽した会社のロゴ画像を挿入する。この暗号は"top secret(最高機密)”、”classified(機密)"、"leak detect(漏洩検出)"などのその文書の重要度(文書管理のための階層水準)を表す文字列である。暗号は、前述したような、機密レベルがすぐ理解できる直接的な表現のみならず、例えば、任意の英数字を含む文字列(ABC、123、zyzなど)とすることも可能である。暗号が解読される恐れを考慮すれば、適当な任意の英数字からなる文字列の方が望ましい。本システムではこの暗号の重要度(階層水準)に応じて、その後の対応を変化させることができる。今回、ロゴ画像には検出の容易さからJPEG画像を用いた。
モニタマシン(文書漏洩検出管理装置)はシェアードハブ(リピータハブ)を用いてサーバのパケットが監視できる位置に接続され、FTPを使った転送に対するパケットキャプチャ機能を用いて常にサーバから外部への転送をパケットレベルで監視する。或いは、1台のマシンに2枚のNICを設け、NATを構築してもサーバのデータは監視可能である。サーバから外部に機密文書が送信されようとしている場合、その文書のJPEG画像から暗号の抽出を試み、暗号が検出されたときに、その暗号のレベルに応じた対応をとる。なお、この実施例では、社内統一定型文書規格としてMicrosoft社のWord文書を使用した。
As an example, a series of systems for capturing packets for transfer using FTP, detecting leakage of a document, and a program for concealing a JPEG image using steganography, which is the preparation, were actually created. This system is composed of a server that stores internal confidential documents and a monitor machine that monitors the transfer.
In many documents stored in the server, a company logo image concealed using steganography is inserted as an in-house standardized document standard. This cipher is a character string indicating the importance (hierarchical level for document management) of the document such as “top secret”, “classified”, “leak detect”, and the like. The cipher can be not only a direct expression whose security level can be easily understood as described above, but also, for example, a character string including arbitrary alphanumeric characters (ABC, 123, zyz, etc.). Considering the possibility of decryption, it is preferable to use a character string consisting of any appropriate alphanumeric characters. In this system, the subsequent correspondence can be changed according to the importance (hierarchy level) of the encryption. This time, JPEG images were used for logo images because of their ease of detection.
The monitor machine (document leakage detection management device) is connected to a location where the server's packets can be monitored using a shared hub (repeater hub), and always transfers data from the server to the outside using the packet capture function for transfers using FTP. Monitor at the packet level. Alternatively, server data can be monitored even if two NICs are installed on one machine and NAT is constructed. When a confidential document is going to be transmitted from the server to the outside, an attempt is made to extract a cipher from the JPEG image of the document, and when a cipher is detected, a response corresponding to the cipher level is taken. In this embodiment, a Microsoft Word document was used as an in-house standardized document standard.

ロゴ画像への署名(暗号)埋め込みについて
この実施例では、既知のステガノグラフイ技術によって署名情報(即ち暗号)を隠し持たされる情報データとしてJPEG画像を選択した。JPEG圧縮は可逆圧縮もあるが、その大部分が不可逆圧縮で変換される。つまり下位ビットプレーンは圧縮され情報が欠落するためBMP画像のように画素置換型の隠蔽は困難である。JPEG画像へ何らかの情報を埋め込む方法は以下のようなものがある。
(1)JPEGのコメント部分に情報(暗号)を埋め込む
(2)面索領域における量子化誤差を利用して暗号を埋め込む
(3)周波数領域における量子化誤差を利用して暗号を埋め込む
(1)の方法はJPEG圧縮に用意されているコメントタグを利用するもので、画像を見ても情報が隠蔽されていることはわからないが、ステガノグラフイには当てはまらない。またソフトによってはコメントが表示されるため、利用者に情報の有無を認識されてしまう。
(3)の方法はハフマン符号化の際にAC成分のゼロランの長さを4ビットで表し、その最下位ビットに0か1を埋め込むものである。これによってAC成分の空間周波数が+1または−1される可能性があるが、その後のランで調整すればほとんど画像には影響はない。
About Embedding Signature (Encryption) in Logo Image In this embodiment, a JPEG image is selected as information data in which signature information (that is, encryption) is concealed by a known steganographic technique. JPEG compression includes lossless compression, but most of it is converted by lossy compression. That is, since the lower bit plane is compressed and information is lost, it is difficult to conceal the pixel replacement type like a BMP image. There are the following methods for embedding some information in a JPEG image.
(1) Embed information (encryption) in the comment part of JPEG
(2) Embed cryptography by using quantization error in the plane area
(3) Embed encryption using quantization error in frequency domain
The method (1) uses a comment tag prepared for JPEG compression, and even if you look at the image, you cannot tell that the information is hidden, but it is not applicable to steganography. Moreover, since a comment is displayed depending on software, the presence or absence of information will be recognized by the user.
In the method (3), the length of the zero run of the AC component is represented by 4 bits at the time of Huffman coding, and 0 or 1 is embedded in the least significant bit. This may cause the spatial frequency of the AC component to be +1 or −1, but if it is adjusted in subsequent runs, the image is hardly affected.

この実施例では、(2)の画素領域における量子化誤差の利用の方法のひとつとして、量子化テーブルへの暗号の隠蔽を採用した。この方法は、(1)よりも解析されにくく、量子化テーブルのみで抽出可能である。
(3)の方法は最も解析されにくいが、JPEG画像のイメージ部分に隠蔽するため、抽出に時間がかかるという難点がある。ちなみに暗号の隠蔽にかかる時間では(2)が最も長いが、文書への暗号埋め込みはリアルタイムに行うわけではないので実質的に問題にはならない。
In this embodiment, encryption concealment in the quantization table is adopted as one of the methods of using the quantization error in the pixel area (2). This method is harder to analyze than (1) and can be extracted using only a quantization table.
Although the method (3) is the least difficult to analyze, it is difficult to extract because it is hidden in the image portion of the JPEG image. By the way, (2) is the longest time for cipher concealment, but since the cipher embedding in the document is not performed in real time, there is no practical problem.

図3は、本発明の文書漏洩検出管理システムの実施態様における暗号隠蔽の流れを説明するフローチャートである。まず元のロゴ画像をJPEGで作成する。図に示すように、これをハフマン復号化し、続いて元の量子化テーブルで逆量子化を行いDCTデータに変換する。その後量子化テーブルにステガノグラフイを用いて暗号を隠蔽する。その暗号の隠蔽された量子化テーブルを用いてDCTデータを量子化し、ハフマン符号化してJPEG画像を作成する。一般的な24ビットフルカラーJPEG画像であれば8×8の量子化テーブルが2つある。そのテーブルの各値に暗号を1ビットずつ隠蔽するため64×2÷8=16バイトが1つのJPEG画像に隠蔽可能である。   FIG. 3 is a flowchart for explaining the flow of encryption concealment in the embodiment of the document leakage detection management system of the present invention. First, create the original logo image in JPEG. As shown in the figure, this is subjected to Huffman decoding, and then inverse quantization is performed on the original quantization table to convert it into DCT data. Thereafter, the cipher is concealed using steganography in the quantization table. The DCT data is quantized using the concealed quantization table, and a JPEG image is created by Huffman coding. A typical 24-bit full-color JPEG image has two 8 × 8 quantization tables. In order to conceal the encryption bit by bit in each value of the table, 64 × 2 ÷ 8 = 16 bytes can be concealed in one JPEG image.

Word文書からのJPEG画像の抽出
Word文書では文章や画像は圧縮されて保存される。しかし元々高圧縮であるJPEG画像はさらに圧縮されることなく保存される。本システムはその性質を利用しJPEGの開始タグを検索する。開始タグはFFD8であるが、その次の1バイトには別のタグの開始を表すFFがあるため、それを合わせたFFD8FFのデータ列を含むパケットをリアルタイムに検出する。なお、パケット中にFFD8FFのデータ列が出現する確率は224=16777216分の1である上、本システムはJPEGのタグを理解するためJPEGヘッダを誤認識する可能性はほぼないといえる。
Extraction of JPEG images from Word documents
In a Word document, text and images are compressed and saved. However, JPEG images that were originally highly compressed are stored without further compression. This system searches for the start tag of JPEG using this property. Although the start tag is FFD8, since the next 1 byte has FF indicating the start of another tag, a packet including the data string of FFD8FF combined therewith is detected in real time. Note that the probability that an FFD8FF data string will appear in the packet is 224 = 1/16216216, and that the system understands the JPEG tag, so there is almost no possibility of misrecognizing the JPEG header.

本モニタマシンには、パケットを解析する機能(詳細は、W・リチャード・ステイーヴンス(著)。橘康雄(訳)井上尚司(監訳):詳解TCP/IP Vol.1(新装版)プロトコル,ピアソン・エデュケーション(2000)を参照されたい。)、文書ファイルからJPEG画像を抜き出す機能、JPEG画像を解析し暗号を抽出する機能を設けてある。またFTP転送に対応するため、モニタマシンにはFTPコマンドおよびFTP応答の解析機能を搭載している。監視の際には、ウィンドウズ(登録商標)用パケットキャプチャードライバ「WinPcap」のフィルタを用いて送信元または送信先ポートが20および21のパケットのみを取得する。   This monitor machine has a packet analysis function (for details, see W. Richard Stevens (authored). Yasuo Tachibana (translated) Naoji Inoue (supervised): Detailed TCP / IP Vol.1 (new edition) protocol, Pearson (Refer to Education (2000)), a function to extract a JPEG image from a document file, and a function to analyze a JPEG image and extract a cipher. In order to support FTP transfer, the monitor machine is equipped with an FTP command and FTP response analysis function. At the time of monitoring, only packets whose transmission source or transmission destination ports are 20 and 21 are acquired using a filter of the Windows (registered trademark) packet capture driver “WinPcap”.

図4は、本システムによる暗号検出の流れを説明するフローチャートである。
FTPの制御ポート(port-21)を監視し、FTP転送の開始を検知した場合、その転送を接続が開放されるまで監視し続ける。モニタはFTPコマンドと応答を監視することで転送されるファイル名を取得する。その拡張子から文書ファイルであると判明した場合、データポート(port-21)からリアルタイムにJPEG画像の検索を行う。JPEG画像が検出されるとヘッダから量子化テーブルを検索し、暗号の抽出を行う。抽出した暗号が事前に登録されたキーワードと比較し、一致した場合に内部文書が流出されようとしているものと判断し、その暗号に応じた処理を指示する。
FIG. 4 is a flowchart for explaining the flow of cipher detection by this system.
The FTP control port (port-21) is monitored, and when the start of FTP transfer is detected, the transfer is continuously monitored until the connection is released. The monitor acquires the file name to be transferred by monitoring the FTP command and response. If it is determined from the extension that the file is a document file, a JPEG image is searched in real time from the data port (port-21). When a JPEG image is detected, the quantization table is searched from the header and the cipher is extracted. The extracted cipher is compared with a keyword registered in advance, and if it matches, it is determined that the internal document is about to be leaked, and processing corresponding to the cipher is instructed.

社内統一定型文書規格として文書の最初に、暗号が隠蔽されたJPEG画像を置くことで、1枚目のJPEG画像のみ解析することで機密文書であるのか判別できる。暗号が抽出できなかった場合、内部機密文書ではないと判断し、その文書の解析を終了する。
漏洩を検如した漫合、キーワード(”top secret"、”classified"、"leak detect")別、即ち階層レベルに応じて予め規定されている以下のような処理を行う。
・レベル1(leak detect):管理者に電子メールやインタスタントメッセージ(ICQなど)などで通知
・レベル2(classified):管理者、役員に電子メールやインタスタントメッセージなどで通知
・レベル3(top secret):外部への送信を阻止し、管理者、役員に電子メールやインタスタントメッセージなどで通知
送信する内容としてはログイン時間、ユーザ名、IPアドレス、ローカルIPアドレス、MACアドレス、文書名、転送ファイル名、文書機密レベルなど当該文書データ及び送信者に関する情報を含むことができる。
By placing a JPEG image with the encryption hidden at the beginning of the document as an in-house standardized document standard, it is possible to determine whether it is a confidential document by analyzing only the first JPEG image. If the cipher cannot be extracted, it is determined that the document is not an internal confidential document and the analysis of the document is terminated.
The following processing, which is specified in advance according to the comics that detect leaks, keywords (“top secret”, “classified”, “leak detect”), that is, the hierarchical level, is performed.
・ Level 1 (leak detect): Notify the administrator by e-mail or an instant message (ICQ, etc.) ・ Level 2 (classified): Notify the administrator or officer by e-mail or an instant message ・ Level 3 (top secret): Blocks transmission to the outside, and notifies the administrator and officers by e-mail or an instant message. The contents to be transmitted include login time, user name, IP address, local IP address, MAC address, document name, and transfer. The document data and information on the sender such as a file name and a document confidential level can be included.

本システムの性能試験のため以下のような条件で実験を行った。   For the performance test of this system, the experiment was conducted under the following conditions.

Figure 2005130214
Figure 2005130214

テスト環境
・サーバマシン
OS:Red Hat Linux 7.0.1J
・モニタマシン
OS:Microsoft Windows(登録商標) XP Professional SP1
CPU:Athlon XP 1500+(1.34GHz)
RAM:256 MB
・LAN: 100 base T
・Microsoft Word 2002 SP2
Test environment / server machine
OS: Red Hat Linux 7.0.1J
・ Monitor machine
OS: Microsoft Windows (registered trademark) XP Professional SP1
CPU: Athlon XP 1500+ (1.34GHz)
RAM: 256 MB
・ LAN: 100 base T
・ Microsoft Word 2002 SP2

実験結果
計測は、ロゴ画像(即ち暗号有り)が挿入されている実験(実験1、2)についてはデータポート接続要求から暗号抽出までの時間を、ロゴ画像が挿入されていない実験(暗号無し)(実験3、4)についてはデータポートの開放までを計測した。いずれの解析時間も10回の試行の結果の平均である。
For the experiment result measurement, the experiment from which the logo image (that is, with encryption) is inserted (Experiment 1 and 2) is the time from the data port connection request to the encryption extraction, the experiment without the logo image is inserted (no encryption) For (Experiments 3 and 4), the data port was measured until it was opened. All analysis times are the average of the results of 10 trials.

実験1 (ロゴ画像有り、文字のみ)
図5は、実験1の解析時間とファイルサイズとの関係を示すグラフである。定型文書の1ページ目の最上段に暗号の隠蔽された2.24K バイトのロゴ画像を挿入し、以下に適当な文字を挿入しファイルサイズを調節した
Microsoft Word 文書の特徴として、先に文字が保存され画像は後側になる。即ち、文字が多いほど画像に辿りくまでの時間が増加し、それに応じて解析時間が増加する。
Experiment 1 (with logo image, text only)
FIG. 5 is a graph showing the relationship between the analysis time and the file size in Experiment 1. Insert a 2.24 Kbyte logo image concealed with encryption at the top of the first page of a standard document, and adjust the file size by inserting appropriate characters below.
Characteristic of Microsoft Word document is that the text is saved first and the image is on the back side. That is, as the number of characters increases, the time until the image is traced increases, and the analysis time increases accordingly.

実験2 (ロゴ画像有り、文字と画像)
図6は、実験2の解析時間と画像数との関係を示すグラフである。実験1のサイズ1M バイトの文書ファイルに等間隔に200K バイトの暗号の隠蔽されていないダミー用JPEG画像を挿入する。例えば画像数4の場合2.24Kのロゴ画像1枚と200Kのダミー画像3枚が挿入されている。なお、どのファイルもロゴ画像の位置は827100 バイト付近から始まるように調節してある。
本システムではJPEG画像から暗号が検出された場合、その時点で解析を終了する。この実験では複数あるJPEG画像のうちロゴ画像が最初に解析されるため、そこで解析は終了する。したがって残りの画像は解析されることはなく、その解析時間は画像数にかかわらず同じになる。
Experiment 2 (with logo image, text and image)
FIG. 6 is a graph showing the relationship between the analysis time of Experiment 2 and the number of images. A dummy JPEG image of 200 Kbytes of encryption that is not concealed is inserted into a document file of size 1 Mbyte in Experiment 1 at regular intervals. For example, when the number of images is 4, one 2.24K logo image and three 200K dummy images are inserted. In all files, the logo image position is adjusted so that it starts around 827100 bytes.
In this system, when a cipher is detected from a JPEG image, the analysis ends at that point. In this experiment, since the logo image is analyzed first among a plurality of JPEG images, the analysis ends there. Therefore, the remaining images are not analyzed, and the analysis time is the same regardless of the number of images.

実験3 (ロゴ画像無し、文字のみ)
図7は、実験3の解析時間と画像数との関係を示すグラフである。実験1の文書からロゴ画像を削除し、その削除文を適当な文字で埋めてファイルサイズを調整した。この実験のようにロゴ画像が挿入されていない場合、解析が終了することなくファイルの最後まで解析が行われる。そのため解析時間はファイルサイズに比例する。
Experiment 3 (no logo image, text only)
FIG. 7 is a graph showing the relationship between the analysis time of Experiment 3 and the number of images. The logo image was deleted from the document of Experiment 1, and the file size was adjusted by filling the deleted text with appropriate characters. If the logo image is not inserted as in this experiment, the analysis is performed to the end of the file without completing the analysis. Therefore, the analysis time is proportional to the file size.

実験4 (ロゴ画像無し、文字と画像)
図8は、実験4の解析時間と画像数との関係を示すグラフである。実験2の文書からロゴ画像を削除し、その削除文を適当な文字で埋めてファイルサイズを調整した。
実験3と同様にロゴ画像が挿入されていないため解析が終了することなくファイルの最後まで読み込まれる。そのため解析時間はファイルサイズに比例する。
Experiment 4 (no logo image, text and image)
FIG. 8 is a graph showing the relationship between the analysis time of Experiment 4 and the number of images. The logo image was deleted from the document of Experiment 2, and the file size was adjusted by filling the deletion text with appropriate characters.
As in Experiment 3, no logo image is inserted, so the analysis is completed and the file is read to the end. Therefore, the analysis time is proportional to the file size.

本発明によるシステムを用いて、ステガノグラフイを用いたJPEG画像への署名情報の隠蔽およびFTPによる内部機密文書の漏洩の検知をすることができた。これによってステガノグラフイとパケットキャプチャを用いて文書の流出を検知することが確認できた。図8の画像数15のファイルは約4Mバイトであるが、実験3(図7)の4Mバイトの結果と比べても解析時間に大きな違いはない。よってJPEGヘッダの解析は十分に高速であると言える。   Using the system according to the present invention, it was possible to conceal signature information in a JPEG image using steganography and to detect leakage of an internal confidential document by FTP. As a result, it was confirmed that document leakage was detected using steganography and packet capture. The file with 15 images in FIG. 8 is about 4 Mbytes, but the analysis time is not much different from the 4 Mbyte results in Experiment 3 (FIG. 7). Therefore, it can be said that the analysis of the JPEG header is sufficiently fast.

本発明のシステムや方法の場合、漏洩防止のための暗号はステガノグラフイを用いて企業ロゴなどの画像ファイルに隠蔽されており閲覧の際に暗号の存在が利用者に気付かれることはないという利点がある。また、暗号中のキーワードを予め決められたものしか使用せず、さらに文書中の特定の場所に存在させれば、ほぼ確実に暗号を検知することができる。
さらに、上述した実施例のように、本発明によるシステムは十分にリアルタイム処理を実行可能である。
そしてなによりステガノグラフイを用いたことで利用者に監視されていると意識させない利点がある。また、本発明のシステムで収集したデータを人事管理などに利用することも可能である。
In the case of the system and method of the present invention, the encryption for preventing leakage is hidden in an image file such as a company logo using steganography, and the presence of the encryption is not noticed by the user during browsing. There are advantages. Further, if only keywords determined in advance are used and if they are present at a specific location in the document, the encryption can be detected almost certainly.
Further, as in the above-described embodiment, the system according to the present invention can sufficiently perform real-time processing.
Above all, the use of steganography has the advantage that the user is not aware that it is being monitored. The data collected by the system of the present invention can also be used for personnel management.

本明細書では、様々な実施態様で本発明の原理を説明してきたが、本発明は上述した実施例に限定されず、当業者であれば幾多の変形および修正を施すことが可能であり、これら変形および修正されたものも本発明に含まれることを理解されたい。例えば、上述した実施例では、FTPによる転送を用いたが、SMTPやHTTPなど既知のその他のプロトコルにも本発明は適用可能である。
また、実施例では、埋め込まれた暗号に含まれる情報は16バイトであったが、その他の既知のステガノグラフィ技術を使用すれば、より多くの情報を含む暗号を埋め込むこともできる。
In the present specification, the principle of the present invention has been described in various embodiments. However, the present invention is not limited to the above-described embodiments, and many variations and modifications can be made by those skilled in the art. It should be understood that these variations and modifications are also included in the present invention. For example, in the above-described embodiment, FTP transfer is used, but the present invention can also be applied to other known protocols such as SMTP and HTTP.
In the embodiment, the information included in the embedded cipher is 16 bytes. However, if other known steganography techniques are used, a cipher including more information can be embedded.

本明細書に記載した文書データは、ワードプロセッサで作成した通常の文書ファイルのみならず、情報を含むあらゆるデータファイル(例えば、パワーポイントなどのプレゼンテーションソフトによるファイル、エクセルなどの表計算ソフトにるファイルなど)を含むものと理解されたい。このようなプレゼンテーションソフトによる文書ファイルは、動画像を含む場合が多いが、本発明は、動画像データにステガノグラフィ技法を利用して暗号を埋め込むことも可能である。
例えば、MPEG2のような動画像フォーマットでは、複数の静止画、即ちフレームを連続的に再生するものであるため、実施例で述べたような量子化誤差による暗号埋め込みをフレームの各々に埋め込む手法をそのまま利用することができる。換言すれば、「空間軸方向の冗長性を利用した暗号埋め込み技法」を使用して動画像を含む文書に暗号を埋め込むことができる。或いは、動画像データの場合は、フレーム間の差分である動きを利用した技法「時間軸方向の冗長性を利用した暗号埋め込み技法(例えば、動きベクトルによる暗号埋め込み)」を使用して暗号を埋め込むことが可能である。或いは、MPEGなどの動画像フォーマットでは、幾つかの階層(MPEGの場合は6層)を利用しているが、これら各層に暗号を埋め込む技法「階層構造を利用した暗号埋め込み技法」を使用することも可能である。
The document data described in this specification is not only a normal document file created by a word processor, but also any data file containing information (for example, a file by presentation software such as PowerPoint, a file by spreadsheet software such as Excel). Should be understood to include Such a document file by presentation software often includes a moving image, but the present invention can also embed encryption in moving image data using a steganography technique.
For example, in a moving image format such as MPEG2, a plurality of still images, that is, frames are continuously reproduced. Therefore, a method of embedding encryption embedding by a quantization error as described in the embodiment in each frame. It can be used as it is. In other words, it is possible to embed a cipher in a document including a moving image using the “cryptographic embedding technique using redundancy in the spatial axis direction”. Alternatively, in the case of moving image data, encryption is embedded using a technique using motion that is a difference between frames “encryption embedding technique using redundancy in the time axis direction (for example, encryption embedding by a motion vector)”. It is possible. Or, in the moving image format such as MPEG, several layers (six layers in the case of MPEG) are used, but a technique of embedding a cipher in each of these layers “a cipher embedding technique using a hierarchical structure” should be used. Is also possible.

本発明による文書漏洩検出管理システムの実施態様を示すネットワーク構成図である。It is a network block diagram which shows the embodiment of the document leakage detection management system by this invention. 本発明による文書漏洩検出管理システムの基本的な構成を示すブロック図である。It is a block diagram which shows the basic composition of the document leakage detection management system by this invention. 本発明の文書漏洩検出管理システムの実施態様における暗号隠蔽の流れを説明するフローチャートである。It is a flowchart explaining the flow of the encryption concealment in the embodiment of the document leakage detection management system of this invention. 本システムによる暗号検出の流れを説明するフローチャートである。It is a flowchart explaining the flow of the encryption detection by this system. 実験1の解析時間とファイルサイズとの関係を示すグラフである。It is a graph which shows the relationship between the analysis time of Experiment 1, and a file size. 実験2の解析時間と画像数との関係を示すグラフである。It is a graph which shows the relationship between the analysis time of Experiment 2, and the number of images. 実験3の解析時間と画像数との関係を示すグラフである。It is a graph which shows the relationship between the analysis time of Experiment 3, and the number of images. 実験4の解析時間と画像数との関係を示すグラフである。It is a graph which shows the relationship between the analysis time of Experiment 4, and the number of images.

符号の説明Explanation of symbols

100 文書漏洩検出管理システム
105 ルータ
110 ハブ
120 ユーザ端末
130 文書管理者端末
140 文書データベース
150 LAN
160 外部ネットワーク
170 外部サーバ
200 文書漏洩検出管理システム
210 暗号埋め込み手段
220 記憶手段
230 除外手段
240 復号手段
250 決定手段
100 Document Leakage Detection Management System 105 Router 110 Hub 120 User Terminal 130 Document Manager Terminal 140 Document Database 150 LAN
160 External network 170 External server 200 Document leakage detection management system 210 Encryption embedding means 220 Storage means 230 Exclusion means 240 Decoding means 250 Determination means

Claims (11)

複数のユーザ端末を収容するLANに接続されている文書漏洩検出管理システムであって、
文書データに含まれる画像情報にステガノグラフィを用いて暗号を埋め込む暗号埋め込み手段と、
前記ユーザ端末から前記LANを介して外部ネットワークに前記文書データを送信するときに、前記文書データに含まれている暗号を復号する復号手段と、
前記復号した暗号に基づき前記文書データに対する処理を決定する決定手段と、
を含むシステム。
A document leakage detection management system connected to a LAN accommodating a plurality of user terminals,
Encryption embedding means for embedding encryption using steganography in image information included in document data;
Decryption means for decrypting encryption included in the document data when the document data is transmitted from the user terminal to the external network via the LAN;
Determining means for determining processing for the document data based on the decrypted encryption;
Including system.
請求項1に記載のシステムにおいて、
前記暗号埋め込み手段は、ステガノグラフィを用いて暗号が埋め込まれている所定の画像情報を前記文書データに挿入する、
ことを特徴とするシステム。
The system of claim 1, wherein
The encryption embedding unit inserts predetermined image information in which encryption is embedded using steganography into the document data.
A system characterized by that.
請求項1または2に記載のシステムにおいて、
前記文書データに含まれている暗号は、前記文書データの各々に対して所望される階層水準に応じて規定され、
前記決定手段は、幾つかの階層水準を含みこれら階層水準毎に前記文書データに対する処理が規定されている予め定めた基準を参照して前記処理を決定する、
ことを特徴とするシステム。
The system according to claim 1 or 2,
The encryption included in the document data is defined according to a desired hierarchical level for each of the document data,
The determining means determines the processing with reference to a predetermined standard that includes several hierarchical levels and that defines processing for the document data for each hierarchical level.
A system characterized by that.
請求項1〜3のいずれか1項に記載のシステムにおいて、
前記暗号埋め込み手段は、特定のファイルタイプを持つ画像情報のみに選択的に前記暗号を埋め込み、
前記システムは、さらに、
前記文書データ内に対象とする画像情報が含まれているのか否かを前記画像情に含まれる開始タグに基づき判定し、対象とする画像情報を含まないものを前記復号から除外する除外手段をも含む、
ことを特徴とするシステム。
The system according to any one of claims 1 to 3,
The encryption embedding means selectively embeds the encryption only in image information having a specific file type,
The system further comprises:
Excluding means for determining whether or not target image information is included in the document data based on a start tag included in the image information and excluding those not including target image information from the decoding Including
A system characterized by that.
請求項1〜4のいずれか1項に記載のシステムにおいて、
前記複数のユーザ端末を収容するLANと前記外部ネットワークとに接続されているルータ、及び/または、前記LANから前記外部ネットワークに送信される情報をパケットレベルで取り込むパケットキャプチャ機能をも含む、
ことを特徴とするシステム。
The system according to any one of claims 1 to 4,
A router connected to the LAN accommodating the plurality of user terminals and the external network, and / or a packet capture function for capturing information transmitted from the LAN to the external network at a packet level,
A system characterized by that.
文書漏洩検出管理方法であって、
複数のユーザ端末を収容するLANにおける文書漏洩を検出し管理する文書漏洩検出管理方法であって、
文書データに含まれる画像情報にステガノグラフィを用いて暗号を埋め込む暗号埋め込みステップと、
前記ユーザ端末から前記LANを介して外部ネットワークに前記文書データを送信するときに、前記文書データに含まれている暗号を復号する復号ステップと、
前記復号した暗号に基づき前記文書データに対する処理を決定する決定ステップと、
を含む方法。
A document leakage detection management method,
A document leakage detection management method for detecting and managing document leakage in a LAN accommodating a plurality of user terminals,
An encryption embedding step of embedding encryption using steganography in image information included in document data;
A decrypting step of decrypting a cipher included in the document data when transmitting the document data from the user terminal to the external network via the LAN;
A determination step of determining processing for the document data based on the decrypted encryption;
Including methods.
請求項6に記載の方法において、
前記暗号埋め込みステップは、ステガノグラフィを用いて暗号が埋め込まれている所定の画像情報を前記文書データに挿入する、
ことを特徴とする方法。
The method of claim 6, wherein
The encryption embedding step inserts predetermined image information embedded with encryption using steganography into the document data.
A method characterized by that.
請求項6または7に記載の方法において、
前記文書データに含まれている暗号は、前記文書データの各々に対して所望される階層水準に応じて規定され、
前記決定ステップは、幾つかの階層水準を含みこれら階層水準毎に前記文書データに対する処理が規定されている予め定めた基準を参照して前記処理を決定する、
ことを特徴とする方法。
The method according to claim 6 or 7, wherein
The encryption included in the document data is defined according to a desired hierarchical level for each of the document data,
The determining step determines the processing with reference to a predetermined standard that includes several hierarchical levels and that defines processing for the document data for each hierarchical level.
A method characterized by that.
請求項6〜8のいずれか1項に記載の方法において、
前記暗号埋め込みステップは、特定のファイルタイプを持つ画像情報のみに選択的に前記暗号を埋め込み、
前記方法は、さらに、
前記文書データ内に対象とする画像情報が含まれているのか否かを前記画像情に含まれる開始タグに基づき判定し、対象とする画像情報を含まないものを前記復号から除外する除外ステップをも含む、
ことを特徴とする方法。
The method according to any one of claims 6 to 8, wherein
The encryption embedding step selectively embeds the encryption only in image information having a specific file type,
The method further comprises:
An exclusion step of determining whether or not target image information is included in the document data based on a start tag included in the image information, and excluding those that do not include target image information from the decoding Including
A method characterized by that.
請求項6〜9のいずれか1項に記載の方法において、
前記LANから前記外部ネットワークに送信される情報をパケットレベルで取り込むパケットキャプチャステップをも含む、
ことを特徴とする方法。
The method according to any one of claims 6 to 9, wherein
A packet capture step for capturing information transmitted from the LAN to the external network at a packet level;
A method characterized by that.
複数のユーザ端末を収容するLANにおける文書漏洩を検出し管理する文書漏洩検出管理方法をコンピュータに実行させるためのプログラムであって、
文書データに含まれる画像情報にステガノグラフィを用いて暗号を埋め込む暗号埋め込みステップと、
前記ユーザ端末から前記LANを介して外部ネットワークに前記文書データを送信するときに、前記文書データに含まれている暗号を復号する復号ステップと、
前記復号した暗号に基づき前記文書データに対する処理を決定する決定ステップと、
を含むプログラム。
A program for causing a computer to execute a document leakage detection management method for detecting and managing document leakage in a LAN accommodating a plurality of user terminals,
An encryption embedding step of embedding encryption using steganography in image information included in document data;
A decrypting step of decrypting a cipher included in the document data when transmitting the document data from the user terminal to the external network via the LAN;
A determination step of determining processing for the document data based on the decrypted encryption;
Including programs.
JP2003363800A 2003-10-23 2003-10-23 Document leakage detection management system, its method, and program Pending JP2005130214A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003363800A JP2005130214A (en) 2003-10-23 2003-10-23 Document leakage detection management system, its method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003363800A JP2005130214A (en) 2003-10-23 2003-10-23 Document leakage detection management system, its method, and program

Publications (1)

Publication Number Publication Date
JP2005130214A true JP2005130214A (en) 2005-05-19

Family

ID=34643014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003363800A Pending JP2005130214A (en) 2003-10-23 2003-10-23 Document leakage detection management system, its method, and program

Country Status (1)

Country Link
JP (1) JP2005130214A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (en) * 2005-12-28 2007-08-09 Quality Kk Management system, sever, and program
WO2009054056A1 (en) * 2007-10-25 2009-04-30 Fujitsu Limited Information providing method, relay method, information holding device and relay device
JP2013191221A (en) * 2013-04-19 2013-09-26 Fujitsu Ltd Information providing method, relay method, information holding device, and relay

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007200276A (en) * 2005-12-28 2007-08-09 Quality Kk Management system, sever, and program
WO2009054056A1 (en) * 2007-10-25 2009-04-30 Fujitsu Limited Information providing method, relay method, information holding device and relay device
KR101124551B1 (en) * 2007-10-25 2012-03-16 후지쯔 가부시끼가이샤 Information providing method, relay method, information holding device and relay device
JP5263169B2 (en) * 2007-10-25 2013-08-14 富士通株式会社 Information providing method, relay method, information holding device, repeater
US8626915B2 (en) 2007-10-25 2014-01-07 Fujitsu Limited Routing method
US8898248B2 (en) 2007-10-25 2014-11-25 Fujitsu Limited Routing method
JP2013191221A (en) * 2013-04-19 2013-09-26 Fujitsu Ltd Information providing method, relay method, information holding device, and relay

Similar Documents

Publication Publication Date Title
US7681032B2 (en) System and method for monitoring unauthorized transport of digital content
US7280658B2 (en) Systems, methods, and computer program products for accelerated dynamic protection of data
US20180253567A1 (en) Tamper Protection and Video Source Identification for Video Processing Pipeline
US8438630B1 (en) Data loss prevention system employing encryption detection
Castiglione et al. Taking advantages of a disadvantage: Digital forensics and steganography using document metadata
US6760845B1 (en) Capture file format system and method for a network analyzer
JP4231286B2 (en) Content transmission device, content transmission program, content reception device, and content reception program
US20110060915A1 (en) Managing Encryption of Data
WO2010012175A1 (en) Method and device for inspecting file
EP3537319A1 (en) Tamper protection and video source identification for video processing pipeline
Dickman An overview of steganography
US8291505B2 (en) Detecting computer data containing compressed video data as banned computer data
Uljarević et al. A new way of covert communication by steganography via JPEG images within a Microsoft Word document
JP4802732B2 (en) Data communication monitoring program, system and method
JP3537959B2 (en) Information decryption device
JP2005130214A (en) Document leakage detection management system, its method, and program
CN108563396B (en) Safe cloud object storage method
JP2007173931A (en) Packet analyzing system, method and program
US20160210474A1 (en) Data processing apparatus, data processing method, and program
WO2002086845A1 (en) Content monitoring method, content providing device, and content monitoring device
JP4607023B2 (en) Log collection system and log collection method
JP4660658B1 (en) Communication information analysis system
JP2007233982A (en) Method of decrypting and storing encrypted e-mail from communication information record and system using the same
CN111382394A (en) Picture infringement monitoring method and device
Busch et al. Tracing data diffusion in industrial research with robust watermarking

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060509