JP2005318162A - Information leakage preventing system - Google Patents
Information leakage preventing system Download PDFInfo
- Publication number
- JP2005318162A JP2005318162A JP2004132527A JP2004132527A JP2005318162A JP 2005318162 A JP2005318162 A JP 2005318162A JP 2004132527 A JP2004132527 A JP 2004132527A JP 2004132527 A JP2004132527 A JP 2004132527A JP 2005318162 A JP2005318162 A JP 2005318162A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- client
- decryption key
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、顧客情報等の重要な情報を管理するコンピュータシステムにおける情報漏洩防止のシステムに係り、特に、正規なクライアントからの不正なアクセスを制限して多量の情報漏洩を防止できる情報漏洩防止システムに関する。 The present invention relates to an information leakage prevention system in a computer system for managing important information such as customer information, and more particularly, an information leakage prevention system capable of preventing a large amount of information leakage by restricting unauthorized access from legitimate clients. About.
従来の顧客情報等を管理するコンピュータシステムは、顧客情報を格納するデータベースをサーバで管理し、クライアントからのアクセスによりサーバが顧客情報を提供するようになっている。ここで、クライアントは、権限のあるクライアントであり、サーバでは、アクセスするクライアントのID(識別子:Identification)とパスワードを管理し、クライアントから正しいIDとパスワードが入力されなければ、アクセスを許可しないようになっている。
尚、IDとパスワードに代えて指紋等を用いた生体認証によりアクセスを制限する場合もある。
In a conventional computer system for managing customer information and the like, a database storing customer information is managed by a server, and the server provides customer information by access from a client. Here, the client is an authorized client, and the server manages the ID (identifier) and password of the client to be accessed, and does not permit access unless the correct ID and password are input from the client. It has become.
In some cases, access is restricted by biometric authentication using a fingerprint or the like instead of the ID and password.
また、顧客情報を格納するデータベース側で、データの暗号化を行い、暗号化されたデータをクライアントに提供し、クライアント側には暗号化データを復号できる復号キーを与えておくことで、データベースに不正にアクセスされた場合でも、暗号化されたデータを解読できないようにしてある。 The database that stores customer information encrypts the data, provides the encrypted data to the client, and gives the client the decryption key that can decrypt the encrypted data. Even if it is illegally accessed, the encrypted data cannot be decrypted.
しかしながら、従来のコンピュータシステムでは、不正者にID、パスワードを盗まれると、顧客情報等にアクセスを許すことになり、更に不正者が正規のクライアントからアクセスした場合、クライアントに復号キーが記憶されていると考えられるから、やはり顧客情報等へのアクセスを許してしまい、情報漏洩防止を充分に図ることができないという問題点があった。 However, in the conventional computer system, if an unauthorized person steals an ID and password, access to customer information and the like is permitted, and when the unauthorized person accesses from a legitimate client, a decryption key is stored in the client. Therefore, there is a problem that access to customer information and the like is still allowed and information leakage cannot be prevented sufficiently.
また、近年発生する情報漏洩の問題は、権限のある正規の利用者が不正者となってしまうことが多く、このような場合では、上記のシステムでは対応できないものとなっていた。 In addition, the problem of information leakage that has occurred in recent years often involves authorized users who are unauthorized, and in such a case, the above-described system has not been able to cope with them.
本発明は上記実情に鑑みて為されたもので、正規のクライアントでないコンピュータからのアクセスに対して暗号化された情報を容易に解読できないようにし、更に正規のクライアントからのアクセスに制限を加えることで情報漏洩防止を図ることができる情報漏洩防止システムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and makes it impossible to easily decrypt encrypted information for access from a computer that is not a regular client, and further restricts access from a regular client. It aims at providing the information leakage prevention system which can aim at information leakage prevention by this.
本発明は、情報漏洩防止システムにおいて、データを異なる暗号キーで暗号化し、当該データの識別子と共に格納するデータベースと、データの識別子に対応付けて当該データを暗号化した暗号キーと暗号化されたデータを復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの識別子に対応する復号キーをキー管理サーバから、対応する暗号化データをデータベースから取得し、復号キーと暗号化データをクライアントに出力するメインサーバとを有することを特徴とする。 In the information leakage prevention system, the present invention provides a database for encrypting data with a different encryption key and storing it together with the identifier of the data, an encryption key for encrypting the data in association with the identifier of the data, and the encrypted data A key management server for storing a decryption key for decrypting the data, a decryption key corresponding to the identifier of the data in response to a data request from the client, obtaining the corresponding encrypted data from the database, and decrypting And a main server for outputting the key and the encrypted data to the client.
本発明は、情報漏洩防止システムにおいて、データを細分化し、細分化したデータ部分を異なる暗号キーで暗号化し、当該データ部分の識別子と共に格納するデータベースと、データ部分の識別子に対応付けて当該データ部分を暗号化した暗号キーと暗号化されたデータ部分を復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの細分化したデータ部分の識別子に対応する復号キーをキー管理サーバから、対応する暗号化データ部分をデータベースから取得し、復号キーと暗号化データ部分をクライアントに出力するメインサーバとを有することを特徴とする。 The present invention provides an information leakage prevention system in which data is subdivided, the subdivided data portion is encrypted with a different encryption key, stored together with the identifier of the data portion, and the data portion associated with the identifier of the data portion A key management server that stores an encryption key that encrypts the data and a decryption key that decrypts the encrypted data portion, and a decryption corresponding to the identifier of the subdivided data portion of the data in response to a data request from the client It has a main server that obtains a key from a key management server and a corresponding encrypted data portion from a database, and outputs a decryption key and the encrypted data portion to a client.
本発明は、上記情報漏洩防止システムにおいて、メインサーバが、クライアントに出力する復号キーと暗号化データ又は暗号化データ部分を保持し、暗号化データ又は暗号化データ部分を復号キーで復号化し、更に別の暗号キーで暗号化してデータベースに格納すると共に、当該データの識別子、暗号キーと暗号化されたデータ又はデータ部分を復号化する復号キーをキー管理サーバに出力することを特徴とする。 According to the present invention, in the information leakage prevention system, the main server holds the decryption key and the encrypted data or the encrypted data portion output to the client, decrypts the encrypted data or the encrypted data portion with the decryption key, and The data is encrypted with another encryption key and stored in the database, and the identifier of the data, the encryption key and the decryption key for decrypting the encrypted data or data portion are output to the key management server.
本発明は、上記情報漏洩防止システムにおいて、キー管理サーバが、特定時間以内には、特定量以下の復号キーを出力するよう制限されていることを特徴とする。 The present invention is characterized in that, in the information leakage prevention system, the key management server is limited to output a decryption key of a specific amount or less within a specific time.
本発明は、上記情報漏洩防止システムにおいて、メインサーバが、特定時間以内には、特定量以下の復号キーとそれに対応する暗号化データ又は暗号化データ部分を出力することを特徴とする。 The present invention is characterized in that in the information leakage prevention system, the main server outputs a decryption key equal to or less than a specific amount and corresponding encrypted data or encrypted data portion within a specific time.
本発明は、上記情報漏洩防止システムにおいて、メインサーバが、アクセスされたクライアントにおいて暗号化データ又は暗号化データ部分を復号する際に、クライアントの識別子と日付によって求められる復号化したデータ又はデータ部分を変更する変更指示の情報を復号キーに付加してクライアントに出力することを特徴とする。 The present invention provides the information leakage prevention system, wherein when the main server decrypts the encrypted data or the encrypted data part in the accessed client, the decrypted data or the data part obtained by the identifier and date of the client is stored. The change instruction information to be changed is added to the decryption key and output to the client.
本発明によれば、データを異なる暗号キーで暗号化し、当該データの識別子と共に格納するデータベースと、データの識別子に対応付けて当該データを暗号化した暗号キーと暗号化されたデータを復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの識別子に対応する復号キーをキー管理サーバから、対応する暗号化データをデータベースから取得し、復号キーと暗号化データをクライアントに出力するメインサーバとを有する情報漏洩防止システムとしているので、個々のデータを異なる暗号キーで暗号化し、それを対応する復号キーで復号するため、外部からの不正アクセスに対して情報漏洩を防止できる効果がある。 According to the present invention, data is encrypted with a different encryption key, a database for storing the data together with the identifier of the data, an encryption key for encrypting the data in association with the identifier of the data, and the encrypted data are decrypted. In response to a data request from a client, a key management server that stores the decryption key, a decryption key corresponding to the identifier of the data is obtained from the key management server, and corresponding encrypted data is obtained from the database, and the decryption key and the encryption are obtained. Since the information leakage prevention system has a main server that outputs data to the client, each data is encrypted with a different encryption key and decrypted with the corresponding decryption key. There is an effect of preventing leakage.
本発明によれば、データを細分化し、細分化したデータ部分を異なる暗号キーで暗号化し、当該データ部分の識別子と共に格納するデータベースと、データ部分の識別子に対応付けて当該データ部分を暗号化した暗号キーと暗号化されたデータ部分を復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの細分化したデータ部分の識別子に対応する復号キーをキー管理サーバから、対応する暗号化データ部分をデータベースから取得し、復号キーと暗号化データ部分をクライアントに出力するメインサーバとを有する情報漏洩防止システムとしているので、個々のデータを異なる暗号キーで暗号化し、それを対応する復号キーで復号するため、外部からの不正アクセスに対して情報漏洩を防止できる効果がある。 According to the present invention, data is subdivided, the subdivided data part is encrypted with a different encryption key, the data part is stored in association with the data part identifier, and the data part is encrypted. A key management server for storing an encryption key and a decryption key for decrypting the encrypted data portion, and a key management for a decryption key corresponding to an identifier of the subdivided data portion of the data in response to a data request from the client Since the information leakage prevention system has a main server that obtains the corresponding encrypted data part from the database from the server and outputs the decryption key and the encrypted data part to the client, each data is encrypted with a different encryption key. Because it is decrypted with the corresponding decryption key, information leakage is prevented against unauthorized access from outside. There can be effectively.
本発明によれば、メインサーバが、クライアントに出力する復号キーと暗号化データ又は暗号化データ部分を保持し、暗号化データ又は暗号化データ部分を復号キーで復号化し、更に別の暗号キーで暗号化してデータベースに格納すると共に、当該データの識別子、暗号キーと暗号化されたデータ又はデータ部分を復号化する復号キーをキー管理サーバに出力する上記情報漏洩防止システムとしているので、クライアントが同じデータにアクセスしても、以前取得した復号キーでは復号化できず、再度対応する復号キーを取得しなければならないため、情報漏洩の防止を図ることができる効果がある。 According to the present invention, the main server holds the decryption key output to the client and the encrypted data or the encrypted data portion, decrypts the encrypted data or the encrypted data portion with the decryption key, and uses another encryption key. The information is stored in the database and is stored in the database, and the information leakage prevention system that outputs the decryption key for decrypting the identifier of the data, the encryption key and the encrypted data or the data portion to the key management server is used. Even if the data is accessed, it cannot be decrypted with the previously obtained decryption key, and the corresponding decryption key must be obtained again, so that it is possible to prevent information leakage.
本発明によれば、キー管理サーバが、特定時間以内には、特定量以下の復号キーを出力するよう制限されている上記情報漏洩防止システムとしているので、多量のデータを一度に取得されることを防止できる効果がある。 According to the present invention, since the key management server is configured as the information leakage prevention system that is restricted to output a decryption key of a specific amount or less within a specific time, a large amount of data can be acquired at a time. There is an effect that can be prevented.
本発明によれば、メインサーバが、特定時間以内には、特定量以下の復号キーとそれに対応する暗号化データ又は暗号化データ部分を出力する上記情報漏洩防止システムとしているので、多量のデータを一度に取得されることを防止できる効果がある。 According to the present invention, since the main server is the information leakage prevention system that outputs a decryption key equal to or less than a specific amount and corresponding encrypted data or encrypted data portion within a specific time, a large amount of data is stored. There is an effect that can be prevented from being acquired at once.
本発明によれば、メインサーバが、アクセスされたクライアントにおいて暗号化データ又は暗号化データ部分を復号する際に、クライアントの識別子と日付によって求められる復号化したデータ又はデータ部分を変更する変更指示の情報を復号キーに付加してクライアントに出力する上記情報漏洩防止システムとしているので、復号化したデータから、どのクライアントにいつ出力したデータであるか判別できる効果がある。 According to the present invention, when the main server decrypts the encrypted data or the encrypted data portion in the accessed client, the change instruction for changing the decrypted data or the data portion obtained by the identifier and date of the client is issued. Since the information leakage prevention system in which information is added to the decryption key and output to the client is used, there is an effect that it is possible to determine when the data is output to which client from the decrypted data.
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係る情報漏洩防止システム(本システム)は、情報を格納するデータベースでは個々のデータを異なる暗号キーで暗号化しておき、クライアントにデータを提供する前に対応する復号キーを送信し、クライアントでは個々のデータを異なる復号キーで復号してデータを利用可能とするものである。これにより、個々のデータは個々の復号キーがなければ復号できず、従来のようにクライアントに1つの復号キーが保持され、それを用いて復号する場合より情報漏洩を防止できる。
Embodiments of the present invention will be described with reference to the drawings.
The information leakage prevention system (this system) according to the embodiment of the present invention encrypts each data with a different encryption key in a database storing information, and provides a corresponding decryption key before providing the data to the client. The data is transmitted, and the client decrypts each data with a different decryption key so that the data can be used. As a result, individual data cannot be decrypted without an individual decryption key, and a single decryption key is held in the client as in the prior art, and information leakage can be prevented more than when decryption is performed using it.
また、本システムでは、クライアントに一度データを提供すると、そのデータを異なる暗号キーで暗号化してデータベースに記憶する。これにより、クライアントが同じデータにアクセスしても、以前取得した復号キーでは復号できず、再度対応する復号キーを取得しなければならないため、情報漏洩の防止を図ることができる。 In this system, once data is provided to the client, the data is encrypted with a different encryption key and stored in a database. Thus, even if the client accesses the same data, it cannot be decrypted with the previously obtained decryption key, and the corresponding decryption key must be obtained again, so that information leakage can be prevented.
また、本システムでは、一度の多量のデータのダウンロードを許可せず、特定時間(例えば1分)で特定量(例えば10人分の顧客データ)の復号キーしか提供しないようにしているので、多量のデータを不正者によって取得されることはない。 In addition, this system does not allow a large amount of data to be downloaded at one time, and only provides a specific amount (for example, customer data for 10 people) of decryption keys at a specific time (for example, 1 minute). Data cannot be obtained by unauthorized persons.
更に、個々のデータに個々の復号キーを提供するのではなく、個々のデータを更に細分化し、細分化したデータ部分について異なる復号キーを提供するようにしてもよい。このようにすれば、更に情報漏洩防止が図られる。 Furthermore, instead of providing individual decryption keys for individual data, the individual data may be further subdivided, and different decryption keys may be provided for the subdivided data portions. In this way, information leakage can be further prevented.
また、本システムでは、データを復号する際に、日付とクライアントの識別子を用いて求められる変更規則に従ってデータを形式的(内容の実質的な変更ではなく)に変更するようにしているので、提供した情報を見れば、どのクライアントにいつ提供したデータであるか判別できる。 Also, in this system, when decrypting data, the data is changed formally (rather than a substantial change in content) according to the change rules required using the date and client identifier. By looking at the information, it is possible to determine when the data is provided to which client.
次に、本発明の実施の形態に係る情報漏洩防止システム(本システム)の構成について図1を参照しながら説明する。図1は、本発明の実施の形態に係る情報漏洩防止システムの構成ブロック図である。
本システムは、図1に示すように、メインサーバ1と、キー管理サーバ2と、データベース(DB)3と、ネットワークに接続する複数のクライアント4とから構成されている。
尚、ネットワークは、インターネットでもイントラネットでもよい。
Next, the configuration of the information leakage prevention system (this system) according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a configuration block diagram of an information leakage prevention system according to an embodiment of the present invention.
As shown in FIG. 1, the present system includes a
The network may be the Internet or an intranet.
メインサーバ1は、DB3に格納された顧客情報等のデータを管理するサーバであり、DB3の個々のデータを暗号化すると共にそのデータの識別子(データID)と、そのデータを暗号化した暗号キーと、そのデータを復号化するための復号キーの情報をキー管理サーバ2に出力する。
The
また、メインサーバ1は、正規クライアント4からDB3へのアクセス依頼があると、アクセス要求のあったデータIDをキー管理サーバ2に出力し、対応する復号キーの入力を受けてアクセス要求のあったクライアント4に復号キーを送信する。続いて、メインサーバ1は、DB3から当該データIDの暗号化されたデータを読み込み、アクセス要求のあったクライアント4に送信する。尚、メインサーバ1は、キー管理サーバ2から復号キーが得られないデータをクライアント4に提供しないようにしている。
Further, when there is an access request from the
クライアント4に送信される暗号化データはメインサーバ1に一時保持され、その後、メインサーバ1は、暗号化データの送信を行うと共に、一時保持する暗号化データをキー管理サーバ2から入力した復号キーで復号し、復号したデータについて別に生成した暗号キーを用いて暗号化し、DB3に格納すると共に、当該データIDと、暗号化した暗号キーと、復号化するための復号キーをキー管理サーバ2に出力する。
The encrypted data transmitted to the
メインサーバ1は、図1に示すように、全体の処理を制御する制御部11と、処理プログラムを動作させ、データを一時的に記憶する主メモリ12と、プログラム等を記憶するハードディスク(HDD)13と、外部に接続するためのインタフェース部14とを少なくとも備えている。
As shown in FIG. 1, the
HDD13には、上述した処理を実行する処理プログラムが格納され、制御部11で処理プログラムをHDD13から読み込んで、主メモリ12にロードして展開し、処理可能とする。
処理プログラムが制御部11で実行されて、行われる処理は、(1)暗号キーと復号キーを生成し、その暗号キーでDB3のデータの暗号化を行い、データIDと暗号キー、復号キーを、インタフェース部14を介してキー管理サーバ2に出力し、(2)クライアント4からデータへのアクセス要求を受けると、そのデータのデータIDを、インタフェース部14を介してキー管理サーバ2に出力し、キー管理サーバ2からデータIDに対応する復号キーを取得し、クライアント4にインタフェース部14を介して送信し、その後、DB3からデータIDに対応する暗号化されたデータを、インタフェース部14を介して送信し、(3)送信対象のデータをキー管理サーバ2から入力した復号キーで復号して、新たに生成した暗号キーで暗号化し、DB3に格納すると共に、データIDと暗号キー、復号キーをキー管理サーバ2に出力する。
The HDD 13 stores a processing program for executing the above-described processing. The processing program is read from the HDD 13 by the control unit 11, loaded into the main memory 12, expanded, and processed.
A processing program executed by the control unit 11 includes (1) generating an encryption key and a decryption key, encrypting data in the
キー管理サーバ2は、DB3に格納されたデータのID(データID)に対応して暗号キーと復号キーをキー管理テーブルに格納している。キー管理テーブルは、図2に示すように、データID毎に、暗号キーと復号キーが記憶されている。図2は、キー管理テーブルの概略図である。
The
また、キー管理サーバ2は、メインサーバ1からデータIDに対応する暗号キーと復号キーが入力されるので、その暗号キーと復号キーでキー管理テーブルの更新を行う。
また、キー管理サーバ2は、メインサーバ1から特定のデータIDに対する復号キーの出力要求を受けると、そのデータIDに対応する復号キーをメインサーバ1に出力する。但し、キー管理サーバ2は、特定時間以内では、特定量以下の復号キーしか出力しないように制御されている。
特定時間以内では、特定量以下の復号キーしか出力しないようにする制御をメインサーバ1に行わせるようにしてもよい。
Further, since the encryption key and the decryption key corresponding to the data ID are input from the
When the
Within the specific time, the
キー管理サーバ2は、図1に示すように、全体の処理を制御する制御部21と、処理プログラムを動作させ、データを一時的に記憶する主メモリ22と、プログラム等を記憶するハードディスク(HDD)23と、外部に接続するためのインタフェース部24とを少なくとも備えている。
As shown in FIG. 1, the
HDD23には、上述した処理を実行する処理プログラムが格納され、制御部21で処理プログラムをHDD23から読み込んで、主メモリ22にロードして展開し、処理可能とする。
キー管理サーバ2の制御部21で、処理プログラムが動作することにより実現される処理は、(1)メインサーバ1から送信されたデータID、暗号キー、復号キーを対応付けて格納し、(2)メインサーバ1からの特定データIDの復号キー出力要求に対して対応する復号キーを出力し、(3)出力する復号キーを特定時間内には特定数以内に制限するものである。
The
The processing realized by the processing program operating in the
本システムでは、メインサーバ1とキー管理サーバ2とを別々の装置としたが、両者を一体化したサーバを設け、一つのサーバで上記の処理を全て行うようにしてもよい。
In this system, the
データベース(DB)3は、顧客情報等のデータをデータIDと共に格納する。当該データは、メインサーバ1で生成された暗号キーにより暗号化されている。尚、データは、読み出されると、別の暗号キーで暗号化されるようになっている。
The database (DB) 3 stores data such as customer information together with a data ID. The data is encrypted with the encryption key generated by the
クライアント4は、ネットワークを介してメインサーバ1にアクセスするコンピュータであり、DB3のデータへのアクセスを要求すると、メインサーバ1からデータIDと復号キーを受信し、続いてデータIDと暗号化されたデータを受信する。
そして、クライアント4は、受信した復号キーを用いて受信した暗号化されたデータを復号する。
The
Then, the
また、クライアント4でデータの更新が為されると、データIDと更新データがメインサーバ1に送信され、メインサーバ1は、更新データを新たな暗号キーで暗号化し、DB3に格納する。
When the
尚、クライアント4は、図1では図示していないが、メインサーバ1と同様に、処理を実行する制御部と、プログラムを実行するための主メモリと、HDD等の記憶部と、データを表示する表示部と、データ送信要求等を入力するための入力部と、ネットワークに接続するインタフェース部とを少なくとも備えている。
Although not shown in FIG. 1, the
次に、メインサーバ1の制御部11における処理の流れについて図3を参照しながら説明する。図3は、メインサーバ1の制御部11の処理を示すフローチャートである。
図3に示すように、制御部11は、クライアント4からデータAの送信要求を受信する(S1)と、データAのデータIDを読みとり、キー管理サーバ2に出力する(S2)。
Next, the flow of processing in the control unit 11 of the
As shown in FIG. 3, when receiving a data A transmission request from the client 4 (S1), the control unit 11 reads the data ID of the data A and outputs it to the key management server 2 (S2).
そして、キー管理サーバ2からデータIDに対応する復号キーを受信し、クライアント4にデータIDと共に復号キーを送信する(S3)。更に、DB3からデータIDに対応するデータAを読み込み、クライアント4にデータIDと共にデータAを送信する(S4)。ここで、キー管理サーバ2から受信した復号キーとDB3から読み込んだデータAとをメインサーバ1の主メモリ12に一時的に記憶する。
Then, the decryption key corresponding to the data ID is received from the
次に、制御部11は、主メモリ12に記憶するデータAを復号キーで一旦復号してから、更に新たに作成した別の暗号キーで暗号化してDB3に保存する(S5)。そして、暗号化したデータAに対応する暗号キーと復号キーをデータIDと共にキー管理サーバ2に出力する(S6)。
メインサーバ1の制御部11では、以上のような処理が為される。
Next, the control unit 11 once decrypts the data A stored in the main memory 12 with the decryption key, and then encrypts the data A with another newly created encryption key and stores it in the DB 3 (S5). Then, the encryption key and decryption key corresponding to the encrypted data A are output to the
The control unit 11 of the
また、クライアント4で復号化される際に、データの一部を特定の規則に従って変更するよう処理が為されるようにしてもよい。
具体的には、クライアント4で動作する復号プログラムが受信した暗号化データを受信した復号キーで復号するわけであるが、その復号の際に、復号キーに付加された情報により復号されるデータを形式的に変更する。
Further, when decrypted by the
Specifically, the encrypted data received by the decryption program operating on the
例えば、復号キーに付加された情報等が、住所の最初の半角「-」を全角「−」に変更する指示(変更指示)情報であると、復号した顧客情報の住所を、例えば「東京都目黒区碑文谷1-1-○」を「東京都目黒区碑文谷1−1-○」に変更して出力する。
変更指示の内容としては、特定番目の文字とそれに続く文字の間に半角空白を挿入したり、何番目かの数字を半角から全角に変更したりするものである。
For example, if the information added to the decryption key is instruction (change instruction) information for changing the first half-width “-” of the address to full-width “-”, the address of the decrypted customer information is, for example, “Tokyo Change Meguro-ku Himonya 1-1- ○ to “Meguro-ku Himonya 1-1- ○” and output.
The contents of the change instruction include inserting a half-width space between the specific character and the following character, or changing the number of some characters from half-width to full-width.
上記変更指示情報の取得について図4を参照しながら説明する。図4は、本システムにおける変更指示の取得の概略を示す説明図である。
メインサーバ1のHDD13には、図4に示すような規則テーブルが予め用意されており、制御部11で日付とユーザIDによって特定の数字が得られると、その数字に対応した変更指示の内容を規則テーブルから読み込み、キー管理サーバ2から入力した復号キーにその変更指示の情報を付加して送信する。
図4の例では、日付の一部とIDの番号の一部を足し算して得られた末尾の数によって変更指示(7)を取得するようになっている。
The acquisition of the change instruction information will be described with reference to FIG. FIG. 4 is an explanatory diagram showing an outline of acquisition of a change instruction in this system.
A rule table as shown in FIG. 4 is prepared in advance in the HDD 13 of the
In the example of FIG. 4, the change instruction (7) is acquired by the number of the end obtained by adding a part of the date and a part of the ID number.
尚、クライアント4にインストールされた復号プログラムは、復号キーによって暗号化されたデータを復号すると共に、付加された変更指示の情報を解読し、その情報に従ったデータの形式的変更を行うものとなっている。無論、変更指示の情報は、復号プログラムの内部でのみ解読され、外部へは表示されないか、表示されても判別できない文字記号となるものである。
The decryption program installed in the
復号キーに変更指示の情報を付加するようにしたが、暗号化したデータに変更指示の情報を付加し、暗号化データの復号の際に当該変更指示の情報に従って復号したデータの変更を行うようにしてもよい。 Although the change instruction information is added to the decryption key, the change instruction information is added to the encrypted data, and the decrypted data is changed according to the change instruction information when the encrypted data is decrypted. It may be.
本システムでは、個々のデータ毎に異なる暗号キーで暗号化し、対応する復号キーで復号化しているが、データを更に細分化し、各部分について異なる暗号キーで暗号化し、各部分について対応する復号キーで復号するようにしてもよい。 In this system, each data is encrypted with a different encryption key and decrypted with a corresponding decryption key. However, the data is further subdivided, each part is encrypted with a different encryption key, and each part has a corresponding decryption key. You may make it decode by.
本システムによれば、メインサーバ1で顧客情報等のデータをデータ毎に異なる暗号キーで暗号化し、クライアント4に暗号化データを送信する前に、対応する復号キーを送信しておき、クライアント4では受信した暗号化データを受信した対応する復号キーで復号するようにしているので、DB3の暗号化されたデータに不正者がアクセスしたとしても、容易に暗号化データを解読されることはないという効果がある。
According to this system, the
また、本システムによれば、クライアント4に一つの復号キーが送信されても、要求された暗号化データしか復号できないため、多量のデータが一つの復号キーで復号される恐れがないという効果がある。
In addition, according to the present system, even if one decryption key is transmitted to the
また、本システムによれば、キー管理サーバ2が復号キーを特定時間以内に特定数以下しか発行しないようにしているので、多量のデータをダウンロードされる恐れがなく、権限のあるクライアント4からのアクセスであっても、多量にデータが持ち出される恐れがないという効果がある。
Further, according to the present system, since the
また、本発明によれば、クライアント4で暗号化データが復号される際に、付加された変更指示の情報により復号されたデータの一部を形式的に変更するようにしているので、データへのアクセス日時、アクセス者の情報を特定し易いとの効果がある。
Further, according to the present invention, when the encrypted data is decrypted by the
本発明は、管理する顧客情報等のデータを外部からの不正アクセスで解読されず、更に正規のアクセスであってもダウンロードできる量を復号キーの数で制限して、情報漏洩防止を図ることができる情報漏洩防止システムに好適である。 According to the present invention, data such as customer information to be managed is not decrypted by unauthorized access from outside, and the amount that can be downloaded even by regular access is limited by the number of decryption keys to prevent information leakage. It is suitable for a possible information leakage prevention system.
1…メインサーバ、 2…キー管理サーバ、 3…DB、 4…クライアント、 11…制御部、 12…主メモリ、 13…HDD、 14…インタフェース部、 21…制御部、 22…主メモリ、 23…HDD、 24…インタフェース部
DESCRIPTION OF
Claims (6)
前記データの識別子に対応付けて当該データを暗号化した暗号キーと暗号化されたデータを復号化する復号キーとを記憶するキー管理サーバと、
クライアントからのデータ要求に対して当該データの識別子に対応する復号キーを前記キー管理サーバから、対応する暗号化データを前記データベースから取得し、前記復号キーと前記暗号化データを前記クライアントに出力するメインサーバとを有することを特徴とする情報漏洩防止システム。 A database that encrypts the data with a different encryption key and stores it together with an identifier for the data;
A key management server that stores an encryption key for encrypting the data in association with the identifier of the data and a decryption key for decrypting the encrypted data;
In response to a data request from the client, the decryption key corresponding to the identifier of the data is obtained from the key management server, the corresponding encrypted data is obtained from the database, and the decryption key and the encrypted data are output to the client. An information leakage prevention system comprising a main server.
前記データ部分の識別子に対応付けて当該データ部分を暗号化した暗号キーと暗号化されたデータ部分を復号化する復号キーとを記憶するキー管理サーバと、
クライアントからのデータ要求に対して当該データの細分化したデータ部分の識別子に対応する復号キーを前記キー管理サーバから、対応する暗号化データ部分を前記データベースから取得し、前記復号キーと前記暗号化データ部分を前記クライアントに出力するメインサーバとを有することを特徴とする情報漏洩防止システム。 A database that subdivides data, encrypts the subdivided data portion with a different encryption key, and stores it together with an identifier of the data portion;
A key management server that stores an encryption key that encrypts the data portion in association with the identifier of the data portion and a decryption key that decrypts the encrypted data portion;
In response to a data request from a client, a decryption key corresponding to an identifier of a subdivided data portion of the data is obtained from the key management server, a corresponding encrypted data portion is obtained from the database, and the decryption key and the encryption are obtained. An information leakage prevention system comprising: a main server that outputs a data portion to the client.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004132527A JP2005318162A (en) | 2004-04-28 | 2004-04-28 | Information leakage preventing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004132527A JP2005318162A (en) | 2004-04-28 | 2004-04-28 | Information leakage preventing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005318162A true JP2005318162A (en) | 2005-11-10 |
Family
ID=35445154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004132527A Pending JP2005318162A (en) | 2004-04-28 | 2004-04-28 | Information leakage preventing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005318162A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007199974A (en) * | 2006-01-26 | 2007-08-09 | Nomura Research Institute Ltd | Data management device |
JP2009005202A (en) * | 2007-06-25 | 2009-01-08 | Ripplex Inc | Information exchange device |
JP2015138198A (en) * | 2014-01-23 | 2015-07-30 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data concealing method, data concealing device, and data concealing program |
JP2017116960A (en) * | 2017-03-17 | 2017-06-29 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data concealing method, data concealing device, and data concealing program |
-
2004
- 2004-04-28 JP JP2004132527A patent/JP2005318162A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007199974A (en) * | 2006-01-26 | 2007-08-09 | Nomura Research Institute Ltd | Data management device |
JP2009005202A (en) * | 2007-06-25 | 2009-01-08 | Ripplex Inc | Information exchange device |
JP2015138198A (en) * | 2014-01-23 | 2015-07-30 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data concealing method, data concealing device, and data concealing program |
JP2017116960A (en) * | 2017-03-17 | 2017-06-29 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data concealing method, data concealing device, and data concealing program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US8549606B2 (en) | Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content | |
KR20060090167A (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
JP2000151576A (en) | Program recoding medium to realize encryption/decoding method using computer | |
JP6364287B2 (en) | Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device | |
JP2007280180A (en) | Electronic document | |
US20060265330A1 (en) | Document management apparatus, method of controlling same, computer program and storage medium | |
JP2007280181A (en) | Electronic document processing program and electronic document processor | |
JP2009100462A (en) | Encryption management apparatus, decryption management apparatus, and program | |
US20090249447A1 (en) | Information processing system and computer-readable recording medium | |
JP2009134598A (en) | Workflow system, flow control apparatus, approval apparatus, program and workflow method | |
JP2005286402A (en) | Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management | |
JP2005318162A (en) | Information leakage preventing system | |
JP2018032149A (en) | Information processing device, information processing system, information processing method, and program | |
JP2005284703A (en) | Medical information distribution system and information access control method therefor, computer program | |
JP2006113664A (en) | Document management device | |
TWI388181B (en) | Method for transmission of a message containing a description of an action to be executed in a reception equipment | |
JP4338185B2 (en) | How to encrypt / decrypt files | |
JP2008035449A (en) | Data distributing method using self-decryption file and information processing system using the same | |
KR101808313B1 (en) | Method of encrypting data | |
JP7284957B2 (en) | Information management device | |
JP7325872B1 (en) | Secure computing system, information processing device, computer program, and access right management method | |
JP5422300B2 (en) | Graphic data encryption / decryption device and graphic data browsing system | |
JP5361850B2 (en) | Access management system |