JP2005318162A - Information leakage preventing system - Google Patents

Information leakage preventing system Download PDF

Info

Publication number
JP2005318162A
JP2005318162A JP2004132527A JP2004132527A JP2005318162A JP 2005318162 A JP2005318162 A JP 2005318162A JP 2004132527 A JP2004132527 A JP 2004132527A JP 2004132527 A JP2004132527 A JP 2004132527A JP 2005318162 A JP2005318162 A JP 2005318162A
Authority
JP
Japan
Prior art keywords
data
key
client
decryption key
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004132527A
Other languages
Japanese (ja)
Inventor
Atsushi Hata
温 畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004132527A priority Critical patent/JP2005318162A/en
Publication of JP2005318162A publication Critical patent/JP2005318162A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information leakage capable of preventing a system in such a manner that makes encrypted information hard to decrypt against accesses from other computer than that of a regular client, and limits the access from the regular clients to prevent the information from leaking. <P>SOLUTION: The information leakage preventing system comprises a DB 3 for storing data together with the data ID of the data after encrypting the data by different encrypt keys; a key managing server 2 for storing the encrypt keys for encrypting the data in corresponding to the data ID and decrypt keys for decrypting the encrypted data; and a main server 1 for acquiring corresponding decrypt key to the data ID from the managing server 2 and corresponding encrypted data from the DB 3 upon request of data from a client 4 to output the decrypt key and the encrypted data to the client 4. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、顧客情報等の重要な情報を管理するコンピュータシステムにおける情報漏洩防止のシステムに係り、特に、正規なクライアントからの不正なアクセスを制限して多量の情報漏洩を防止できる情報漏洩防止システムに関する。   The present invention relates to an information leakage prevention system in a computer system for managing important information such as customer information, and more particularly, an information leakage prevention system capable of preventing a large amount of information leakage by restricting unauthorized access from legitimate clients. About.

従来の顧客情報等を管理するコンピュータシステムは、顧客情報を格納するデータベースをサーバで管理し、クライアントからのアクセスによりサーバが顧客情報を提供するようになっている。ここで、クライアントは、権限のあるクライアントであり、サーバでは、アクセスするクライアントのID(識別子:Identification)とパスワードを管理し、クライアントから正しいIDとパスワードが入力されなければ、アクセスを許可しないようになっている。
尚、IDとパスワードに代えて指紋等を用いた生体認証によりアクセスを制限する場合もある。
In a conventional computer system for managing customer information and the like, a database storing customer information is managed by a server, and the server provides customer information by access from a client. Here, the client is an authorized client, and the server manages the ID (identifier) and password of the client to be accessed, and does not permit access unless the correct ID and password are input from the client. It has become.
In some cases, access is restricted by biometric authentication using a fingerprint or the like instead of the ID and password.

また、顧客情報を格納するデータベース側で、データの暗号化を行い、暗号化されたデータをクライアントに提供し、クライアント側には暗号化データを復号できる復号キーを与えておくことで、データベースに不正にアクセスされた場合でも、暗号化されたデータを解読できないようにしてある。   The database that stores customer information encrypts the data, provides the encrypted data to the client, and gives the client the decryption key that can decrypt the encrypted data. Even if it is illegally accessed, the encrypted data cannot be decrypted.

特開2003−271438号公報JP 2003-271438 A

しかしながら、従来のコンピュータシステムでは、不正者にID、パスワードを盗まれると、顧客情報等にアクセスを許すことになり、更に不正者が正規のクライアントからアクセスした場合、クライアントに復号キーが記憶されていると考えられるから、やはり顧客情報等へのアクセスを許してしまい、情報漏洩防止を充分に図ることができないという問題点があった。   However, in the conventional computer system, if an unauthorized person steals an ID and password, access to customer information and the like is permitted, and when the unauthorized person accesses from a legitimate client, a decryption key is stored in the client. Therefore, there is a problem that access to customer information and the like is still allowed and information leakage cannot be prevented sufficiently.

また、近年発生する情報漏洩の問題は、権限のある正規の利用者が不正者となってしまうことが多く、このような場合では、上記のシステムでは対応できないものとなっていた。   In addition, the problem of information leakage that has occurred in recent years often involves authorized users who are unauthorized, and in such a case, the above-described system has not been able to cope with them.

本発明は上記実情に鑑みて為されたもので、正規のクライアントでないコンピュータからのアクセスに対して暗号化された情報を容易に解読できないようにし、更に正規のクライアントからのアクセスに制限を加えることで情報漏洩防止を図ることができる情報漏洩防止システムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and makes it impossible to easily decrypt encrypted information for access from a computer that is not a regular client, and further restricts access from a regular client. It aims at providing the information leakage prevention system which can aim at information leakage prevention by this.

本発明は、情報漏洩防止システムにおいて、データを異なる暗号キーで暗号化し、当該データの識別子と共に格納するデータベースと、データの識別子に対応付けて当該データを暗号化した暗号キーと暗号化されたデータを復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの識別子に対応する復号キーをキー管理サーバから、対応する暗号化データをデータベースから取得し、復号キーと暗号化データをクライアントに出力するメインサーバとを有することを特徴とする。   In the information leakage prevention system, the present invention provides a database for encrypting data with a different encryption key and storing it together with the identifier of the data, an encryption key for encrypting the data in association with the identifier of the data, and the encrypted data A key management server for storing a decryption key for decrypting the data, a decryption key corresponding to the identifier of the data in response to a data request from the client, obtaining the corresponding encrypted data from the database, and decrypting And a main server for outputting the key and the encrypted data to the client.

本発明は、情報漏洩防止システムにおいて、データを細分化し、細分化したデータ部分を異なる暗号キーで暗号化し、当該データ部分の識別子と共に格納するデータベースと、データ部分の識別子に対応付けて当該データ部分を暗号化した暗号キーと暗号化されたデータ部分を復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの細分化したデータ部分の識別子に対応する復号キーをキー管理サーバから、対応する暗号化データ部分をデータベースから取得し、復号キーと暗号化データ部分をクライアントに出力するメインサーバとを有することを特徴とする。   The present invention provides an information leakage prevention system in which data is subdivided, the subdivided data portion is encrypted with a different encryption key, stored together with the identifier of the data portion, and the data portion associated with the identifier of the data portion A key management server that stores an encryption key that encrypts the data and a decryption key that decrypts the encrypted data portion, and a decryption corresponding to the identifier of the subdivided data portion of the data in response to a data request from the client It has a main server that obtains a key from a key management server and a corresponding encrypted data portion from a database, and outputs a decryption key and the encrypted data portion to a client.

本発明は、上記情報漏洩防止システムにおいて、メインサーバが、クライアントに出力する復号キーと暗号化データ又は暗号化データ部分を保持し、暗号化データ又は暗号化データ部分を復号キーで復号化し、更に別の暗号キーで暗号化してデータベースに格納すると共に、当該データの識別子、暗号キーと暗号化されたデータ又はデータ部分を復号化する復号キーをキー管理サーバに出力することを特徴とする。   According to the present invention, in the information leakage prevention system, the main server holds the decryption key and the encrypted data or the encrypted data portion output to the client, decrypts the encrypted data or the encrypted data portion with the decryption key, and The data is encrypted with another encryption key and stored in the database, and the identifier of the data, the encryption key and the decryption key for decrypting the encrypted data or data portion are output to the key management server.

本発明は、上記情報漏洩防止システムにおいて、キー管理サーバが、特定時間以内には、特定量以下の復号キーを出力するよう制限されていることを特徴とする。   The present invention is characterized in that, in the information leakage prevention system, the key management server is limited to output a decryption key of a specific amount or less within a specific time.

本発明は、上記情報漏洩防止システムにおいて、メインサーバが、特定時間以内には、特定量以下の復号キーとそれに対応する暗号化データ又は暗号化データ部分を出力することを特徴とする。   The present invention is characterized in that in the information leakage prevention system, the main server outputs a decryption key equal to or less than a specific amount and corresponding encrypted data or encrypted data portion within a specific time.

本発明は、上記情報漏洩防止システムにおいて、メインサーバが、アクセスされたクライアントにおいて暗号化データ又は暗号化データ部分を復号する際に、クライアントの識別子と日付によって求められる復号化したデータ又はデータ部分を変更する変更指示の情報を復号キーに付加してクライアントに出力することを特徴とする。   The present invention provides the information leakage prevention system, wherein when the main server decrypts the encrypted data or the encrypted data part in the accessed client, the decrypted data or the data part obtained by the identifier and date of the client is stored. The change instruction information to be changed is added to the decryption key and output to the client.

本発明によれば、データを異なる暗号キーで暗号化し、当該データの識別子と共に格納するデータベースと、データの識別子に対応付けて当該データを暗号化した暗号キーと暗号化されたデータを復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの識別子に対応する復号キーをキー管理サーバから、対応する暗号化データをデータベースから取得し、復号キーと暗号化データをクライアントに出力するメインサーバとを有する情報漏洩防止システムとしているので、個々のデータを異なる暗号キーで暗号化し、それを対応する復号キーで復号するため、外部からの不正アクセスに対して情報漏洩を防止できる効果がある。   According to the present invention, data is encrypted with a different encryption key, a database for storing the data together with the identifier of the data, an encryption key for encrypting the data in association with the identifier of the data, and the encrypted data are decrypted. In response to a data request from a client, a key management server that stores the decryption key, a decryption key corresponding to the identifier of the data is obtained from the key management server, and corresponding encrypted data is obtained from the database, and the decryption key and the encryption are obtained. Since the information leakage prevention system has a main server that outputs data to the client, each data is encrypted with a different encryption key and decrypted with the corresponding decryption key. There is an effect of preventing leakage.

本発明によれば、データを細分化し、細分化したデータ部分を異なる暗号キーで暗号化し、当該データ部分の識別子と共に格納するデータベースと、データ部分の識別子に対応付けて当該データ部分を暗号化した暗号キーと暗号化されたデータ部分を復号化する復号キーとを記憶するキー管理サーバと、クライアントからのデータ要求に対して当該データの細分化したデータ部分の識別子に対応する復号キーをキー管理サーバから、対応する暗号化データ部分をデータベースから取得し、復号キーと暗号化データ部分をクライアントに出力するメインサーバとを有する情報漏洩防止システムとしているので、個々のデータを異なる暗号キーで暗号化し、それを対応する復号キーで復号するため、外部からの不正アクセスに対して情報漏洩を防止できる効果がある。   According to the present invention, data is subdivided, the subdivided data part is encrypted with a different encryption key, the data part is stored in association with the data part identifier, and the data part is encrypted. A key management server for storing an encryption key and a decryption key for decrypting the encrypted data portion, and a key management for a decryption key corresponding to an identifier of the subdivided data portion of the data in response to a data request from the client Since the information leakage prevention system has a main server that obtains the corresponding encrypted data part from the database from the server and outputs the decryption key and the encrypted data part to the client, each data is encrypted with a different encryption key. Because it is decrypted with the corresponding decryption key, information leakage is prevented against unauthorized access from outside. There can be effectively.

本発明によれば、メインサーバが、クライアントに出力する復号キーと暗号化データ又は暗号化データ部分を保持し、暗号化データ又は暗号化データ部分を復号キーで復号化し、更に別の暗号キーで暗号化してデータベースに格納すると共に、当該データの識別子、暗号キーと暗号化されたデータ又はデータ部分を復号化する復号キーをキー管理サーバに出力する上記情報漏洩防止システムとしているので、クライアントが同じデータにアクセスしても、以前取得した復号キーでは復号化できず、再度対応する復号キーを取得しなければならないため、情報漏洩の防止を図ることができる効果がある。   According to the present invention, the main server holds the decryption key output to the client and the encrypted data or the encrypted data portion, decrypts the encrypted data or the encrypted data portion with the decryption key, and uses another encryption key. The information is stored in the database and is stored in the database, and the information leakage prevention system that outputs the decryption key for decrypting the identifier of the data, the encryption key and the encrypted data or the data portion to the key management server is used. Even if the data is accessed, it cannot be decrypted with the previously obtained decryption key, and the corresponding decryption key must be obtained again, so that it is possible to prevent information leakage.

本発明によれば、キー管理サーバが、特定時間以内には、特定量以下の復号キーを出力するよう制限されている上記情報漏洩防止システムとしているので、多量のデータを一度に取得されることを防止できる効果がある。   According to the present invention, since the key management server is configured as the information leakage prevention system that is restricted to output a decryption key of a specific amount or less within a specific time, a large amount of data can be acquired at a time. There is an effect that can be prevented.

本発明によれば、メインサーバが、特定時間以内には、特定量以下の復号キーとそれに対応する暗号化データ又は暗号化データ部分を出力する上記情報漏洩防止システムとしているので、多量のデータを一度に取得されることを防止できる効果がある。   According to the present invention, since the main server is the information leakage prevention system that outputs a decryption key equal to or less than a specific amount and corresponding encrypted data or encrypted data portion within a specific time, a large amount of data is stored. There is an effect that can be prevented from being acquired at once.

本発明によれば、メインサーバが、アクセスされたクライアントにおいて暗号化データ又は暗号化データ部分を復号する際に、クライアントの識別子と日付によって求められる復号化したデータ又はデータ部分を変更する変更指示の情報を復号キーに付加してクライアントに出力する上記情報漏洩防止システムとしているので、復号化したデータから、どのクライアントにいつ出力したデータであるか判別できる効果がある。   According to the present invention, when the main server decrypts the encrypted data or the encrypted data portion in the accessed client, the change instruction for changing the decrypted data or the data portion obtained by the identifier and date of the client is issued. Since the information leakage prevention system in which information is added to the decryption key and output to the client is used, there is an effect that it is possible to determine when the data is output to which client from the decrypted data.

本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係る情報漏洩防止システム(本システム)は、情報を格納するデータベースでは個々のデータを異なる暗号キーで暗号化しておき、クライアントにデータを提供する前に対応する復号キーを送信し、クライアントでは個々のデータを異なる復号キーで復号してデータを利用可能とするものである。これにより、個々のデータは個々の復号キーがなければ復号できず、従来のようにクライアントに1つの復号キーが保持され、それを用いて復号する場合より情報漏洩を防止できる。
Embodiments of the present invention will be described with reference to the drawings.
The information leakage prevention system (this system) according to the embodiment of the present invention encrypts each data with a different encryption key in a database storing information, and provides a corresponding decryption key before providing the data to the client. The data is transmitted, and the client decrypts each data with a different decryption key so that the data can be used. As a result, individual data cannot be decrypted without an individual decryption key, and a single decryption key is held in the client as in the prior art, and information leakage can be prevented more than when decryption is performed using it.

また、本システムでは、クライアントに一度データを提供すると、そのデータを異なる暗号キーで暗号化してデータベースに記憶する。これにより、クライアントが同じデータにアクセスしても、以前取得した復号キーでは復号できず、再度対応する復号キーを取得しなければならないため、情報漏洩の防止を図ることができる。   In this system, once data is provided to the client, the data is encrypted with a different encryption key and stored in a database. Thus, even if the client accesses the same data, it cannot be decrypted with the previously obtained decryption key, and the corresponding decryption key must be obtained again, so that information leakage can be prevented.

また、本システムでは、一度の多量のデータのダウンロードを許可せず、特定時間(例えば1分)で特定量(例えば10人分の顧客データ)の復号キーしか提供しないようにしているので、多量のデータを不正者によって取得されることはない。   In addition, this system does not allow a large amount of data to be downloaded at one time, and only provides a specific amount (for example, customer data for 10 people) of decryption keys at a specific time (for example, 1 minute). Data cannot be obtained by unauthorized persons.

更に、個々のデータに個々の復号キーを提供するのではなく、個々のデータを更に細分化し、細分化したデータ部分について異なる復号キーを提供するようにしてもよい。このようにすれば、更に情報漏洩防止が図られる。   Furthermore, instead of providing individual decryption keys for individual data, the individual data may be further subdivided, and different decryption keys may be provided for the subdivided data portions. In this way, information leakage can be further prevented.

また、本システムでは、データを復号する際に、日付とクライアントの識別子を用いて求められる変更規則に従ってデータを形式的(内容の実質的な変更ではなく)に変更するようにしているので、提供した情報を見れば、どのクライアントにいつ提供したデータであるか判別できる。   Also, in this system, when decrypting data, the data is changed formally (rather than a substantial change in content) according to the change rules required using the date and client identifier. By looking at the information, it is possible to determine when the data is provided to which client.

次に、本発明の実施の形態に係る情報漏洩防止システム(本システム)の構成について図1を参照しながら説明する。図1は、本発明の実施の形態に係る情報漏洩防止システムの構成ブロック図である。
本システムは、図1に示すように、メインサーバ1と、キー管理サーバ2と、データベース(DB)3と、ネットワークに接続する複数のクライアント4とから構成されている。
尚、ネットワークは、インターネットでもイントラネットでもよい。
Next, the configuration of the information leakage prevention system (this system) according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a configuration block diagram of an information leakage prevention system according to an embodiment of the present invention.
As shown in FIG. 1, the present system includes a main server 1, a key management server 2, a database (DB) 3, and a plurality of clients 4 connected to a network.
The network may be the Internet or an intranet.

メインサーバ1は、DB3に格納された顧客情報等のデータを管理するサーバであり、DB3の個々のデータを暗号化すると共にそのデータの識別子(データID)と、そのデータを暗号化した暗号キーと、そのデータを復号化するための復号キーの情報をキー管理サーバ2に出力する。   The main server 1 is a server that manages data such as customer information stored in the DB 3, and encrypts the individual data in the DB 3, as well as an identifier (data ID) of the data and an encryption key that encrypts the data. And the decryption key information for decrypting the data is output to the key management server 2.

また、メインサーバ1は、正規クライアント4からDB3へのアクセス依頼があると、アクセス要求のあったデータIDをキー管理サーバ2に出力し、対応する復号キーの入力を受けてアクセス要求のあったクライアント4に復号キーを送信する。続いて、メインサーバ1は、DB3から当該データIDの暗号化されたデータを読み込み、アクセス要求のあったクライアント4に送信する。尚、メインサーバ1は、キー管理サーバ2から復号キーが得られないデータをクライアント4に提供しないようにしている。   Further, when there is an access request from the regular client 4 to the DB 3, the main server 1 outputs the requested data ID to the key management server 2 and receives an input of the corresponding decryption key, and there is an access request. The decryption key is transmitted to the client 4. Subsequently, the main server 1 reads the encrypted data of the data ID from the DB 3 and transmits it to the client 4 that has requested access. The main server 1 does not provide the client 4 with data for which a decryption key cannot be obtained from the key management server 2.

クライアント4に送信される暗号化データはメインサーバ1に一時保持され、その後、メインサーバ1は、暗号化データの送信を行うと共に、一時保持する暗号化データをキー管理サーバ2から入力した復号キーで復号し、復号したデータについて別に生成した暗号キーを用いて暗号化し、DB3に格納すると共に、当該データIDと、暗号化した暗号キーと、復号化するための復号キーをキー管理サーバ2に出力する。   The encrypted data transmitted to the client 4 is temporarily stored in the main server 1, and then the main server 1 transmits the encrypted data, and also the decryption key input from the key management server 2 with the temporarily stored encrypted data. The encrypted data is decrypted using the encryption key generated separately and stored in the DB 3, and the data ID, the encrypted encryption key, and the decryption key for decryption are stored in the key management server 2. Output.

メインサーバ1は、図1に示すように、全体の処理を制御する制御部11と、処理プログラムを動作させ、データを一時的に記憶する主メモリ12と、プログラム等を記憶するハードディスク(HDD)13と、外部に接続するためのインタフェース部14とを少なくとも備えている。   As shown in FIG. 1, the main server 1 includes a control unit 11 that controls the entire process, a main memory 12 that operates a processing program and temporarily stores data, and a hard disk (HDD) that stores the program and the like. 13 and an interface unit 14 for connecting to the outside.

HDD13には、上述した処理を実行する処理プログラムが格納され、制御部11で処理プログラムをHDD13から読み込んで、主メモリ12にロードして展開し、処理可能とする。
処理プログラムが制御部11で実行されて、行われる処理は、(1)暗号キーと復号キーを生成し、その暗号キーでDB3のデータの暗号化を行い、データIDと暗号キー、復号キーを、インタフェース部14を介してキー管理サーバ2に出力し、(2)クライアント4からデータへのアクセス要求を受けると、そのデータのデータIDを、インタフェース部14を介してキー管理サーバ2に出力し、キー管理サーバ2からデータIDに対応する復号キーを取得し、クライアント4にインタフェース部14を介して送信し、その後、DB3からデータIDに対応する暗号化されたデータを、インタフェース部14を介して送信し、(3)送信対象のデータをキー管理サーバ2から入力した復号キーで復号して、新たに生成した暗号キーで暗号化し、DB3に格納すると共に、データIDと暗号キー、復号キーをキー管理サーバ2に出力する。
The HDD 13 stores a processing program for executing the above-described processing. The processing program is read from the HDD 13 by the control unit 11, loaded into the main memory 12, expanded, and processed.
A processing program executed by the control unit 11 includes (1) generating an encryption key and a decryption key, encrypting data in the DB 3 with the encryption key, and obtaining a data ID, an encryption key, and a decryption key. And output to the key management server 2 via the interface unit 14, and (2) upon receiving a data access request from the client 4, the data ID of the data is output to the key management server 2 via the interface unit 14. The decryption key corresponding to the data ID is acquired from the key management server 2 and transmitted to the client 4 via the interface unit 14, and then the encrypted data corresponding to the data ID is transmitted from the DB 3 via the interface unit 14. (3) Decrypt the data to be transmitted with the decryption key input from the key management server 2 and encrypt with the newly generated encryption key , And outputs and stores the DB3, data ID and the encryption key, the decryption key to the key management server 2.

キー管理サーバ2は、DB3に格納されたデータのID(データID)に対応して暗号キーと復号キーをキー管理テーブルに格納している。キー管理テーブルは、図2に示すように、データID毎に、暗号キーと復号キーが記憶されている。図2は、キー管理テーブルの概略図である。   The key management server 2 stores the encryption key and the decryption key in the key management table corresponding to the data ID (data ID) stored in the DB 3. As shown in FIG. 2, the key management table stores an encryption key and a decryption key for each data ID. FIG. 2 is a schematic diagram of the key management table.

また、キー管理サーバ2は、メインサーバ1からデータIDに対応する暗号キーと復号キーが入力されるので、その暗号キーと復号キーでキー管理テーブルの更新を行う。
また、キー管理サーバ2は、メインサーバ1から特定のデータIDに対する復号キーの出力要求を受けると、そのデータIDに対応する復号キーをメインサーバ1に出力する。但し、キー管理サーバ2は、特定時間以内では、特定量以下の復号キーしか出力しないように制御されている。
特定時間以内では、特定量以下の復号キーしか出力しないようにする制御をメインサーバ1に行わせるようにしてもよい。
Further, since the encryption key and the decryption key corresponding to the data ID are input from the main server 1, the key management server 2 updates the key management table with the encryption key and the decryption key.
When the key management server 2 receives a decryption key output request for a specific data ID from the main server 1, the key management server 2 outputs a decryption key corresponding to the data ID to the main server 1. However, the key management server 2 is controlled so that only a decryption key having a specific amount or less is output within a specific time.
Within the specific time, the main server 1 may be controlled to output only a decryption key having a specific amount or less.

キー管理サーバ2は、図1に示すように、全体の処理を制御する制御部21と、処理プログラムを動作させ、データを一時的に記憶する主メモリ22と、プログラム等を記憶するハードディスク(HDD)23と、外部に接続するためのインタフェース部24とを少なくとも備えている。   As shown in FIG. 1, the key management server 2 includes a control unit 21 that controls the overall processing, a main memory 22 that operates a processing program and temporarily stores data, and a hard disk (HDD that stores the program). ) 23 and an interface unit 24 for connecting to the outside.

HDD23には、上述した処理を実行する処理プログラムが格納され、制御部21で処理プログラムをHDD23から読み込んで、主メモリ22にロードして展開し、処理可能とする。
キー管理サーバ2の制御部21で、処理プログラムが動作することにより実現される処理は、(1)メインサーバ1から送信されたデータID、暗号キー、復号キーを対応付けて格納し、(2)メインサーバ1からの特定データIDの復号キー出力要求に対して対応する復号キーを出力し、(3)出力する復号キーを特定時間内には特定数以内に制限するものである。
The HDD 23 stores a processing program for executing the above-described processing. The control unit 21 reads the processing program from the HDD 23, loads it into the main memory 22, expands it, and enables processing.
The processing realized by the processing program operating in the control unit 21 of the key management server 2 includes (1) storing the data ID, encryption key, and decryption key transmitted from the main server 1 in association with each other (2 ) A decryption key corresponding to a decryption key output request of the specific data ID from the main server 1 is output. (3) The decryption keys to be output are limited to a specific number within a specific time.

本システムでは、メインサーバ1とキー管理サーバ2とを別々の装置としたが、両者を一体化したサーバを設け、一つのサーバで上記の処理を全て行うようにしてもよい。   In this system, the main server 1 and the key management server 2 are separate devices. However, a server in which the main server 1 and the key management server 2 are integrated may be provided so that the above-described processing is all performed by one server.

データベース(DB)3は、顧客情報等のデータをデータIDと共に格納する。当該データは、メインサーバ1で生成された暗号キーにより暗号化されている。尚、データは、読み出されると、別の暗号キーで暗号化されるようになっている。   The database (DB) 3 stores data such as customer information together with a data ID. The data is encrypted with the encryption key generated by the main server 1. When the data is read out, it is encrypted with another encryption key.

クライアント4は、ネットワークを介してメインサーバ1にアクセスするコンピュータであり、DB3のデータへのアクセスを要求すると、メインサーバ1からデータIDと復号キーを受信し、続いてデータIDと暗号化されたデータを受信する。
そして、クライアント4は、受信した復号キーを用いて受信した暗号化されたデータを復号する。
The client 4 is a computer that accesses the main server 1 via the network. When the access to the data in the DB 3 is requested, the client 4 receives the data ID and the decryption key from the main server 1 and then the data ID and the encrypted data are encrypted. Receive data.
Then, the client 4 decrypts the received encrypted data using the received decryption key.

また、クライアント4でデータの更新が為されると、データIDと更新データがメインサーバ1に送信され、メインサーバ1は、更新データを新たな暗号キーで暗号化し、DB3に格納する。   When the client 4 updates the data, the data ID and the update data are transmitted to the main server 1, and the main server 1 encrypts the update data with a new encryption key and stores it in the DB 3.

尚、クライアント4は、図1では図示していないが、メインサーバ1と同様に、処理を実行する制御部と、プログラムを実行するための主メモリと、HDD等の記憶部と、データを表示する表示部と、データ送信要求等を入力するための入力部と、ネットワークに接続するインタフェース部とを少なくとも備えている。   Although not shown in FIG. 1, the client 4 displays a control unit for executing processing, a main memory for executing a program, a storage unit such as an HDD, and data, as with the main server 1. A display unit for inputting data, an input unit for inputting a data transmission request, and an interface unit connected to the network.

次に、メインサーバ1の制御部11における処理の流れについて図3を参照しながら説明する。図3は、メインサーバ1の制御部11の処理を示すフローチャートである。
図3に示すように、制御部11は、クライアント4からデータAの送信要求を受信する(S1)と、データAのデータIDを読みとり、キー管理サーバ2に出力する(S2)。
Next, the flow of processing in the control unit 11 of the main server 1 will be described with reference to FIG. FIG. 3 is a flowchart showing processing of the control unit 11 of the main server 1.
As shown in FIG. 3, when receiving a data A transmission request from the client 4 (S1), the control unit 11 reads the data ID of the data A and outputs it to the key management server 2 (S2).

そして、キー管理サーバ2からデータIDに対応する復号キーを受信し、クライアント4にデータIDと共に復号キーを送信する(S3)。更に、DB3からデータIDに対応するデータAを読み込み、クライアント4にデータIDと共にデータAを送信する(S4)。ここで、キー管理サーバ2から受信した復号キーとDB3から読み込んだデータAとをメインサーバ1の主メモリ12に一時的に記憶する。   Then, the decryption key corresponding to the data ID is received from the key management server 2, and the decryption key is transmitted to the client 4 together with the data ID (S3). Further, the data A corresponding to the data ID is read from the DB 3, and the data A is transmitted together with the data ID to the client 4 (S4). Here, the decryption key received from the key management server 2 and the data A read from the DB 3 are temporarily stored in the main memory 12 of the main server 1.

次に、制御部11は、主メモリ12に記憶するデータAを復号キーで一旦復号してから、更に新たに作成した別の暗号キーで暗号化してDB3に保存する(S5)。そして、暗号化したデータAに対応する暗号キーと復号キーをデータIDと共にキー管理サーバ2に出力する(S6)。
メインサーバ1の制御部11では、以上のような処理が為される。
Next, the control unit 11 once decrypts the data A stored in the main memory 12 with the decryption key, and then encrypts the data A with another newly created encryption key and stores it in the DB 3 (S5). Then, the encryption key and decryption key corresponding to the encrypted data A are output to the key management server 2 together with the data ID (S6).
The control unit 11 of the main server 1 performs the above processing.

また、クライアント4で復号化される際に、データの一部を特定の規則に従って変更するよう処理が為されるようにしてもよい。
具体的には、クライアント4で動作する復号プログラムが受信した暗号化データを受信した復号キーで復号するわけであるが、その復号の際に、復号キーに付加された情報により復号されるデータを形式的に変更する。
Further, when decrypted by the client 4, processing may be performed so that a part of the data is changed according to a specific rule.
Specifically, the encrypted data received by the decryption program operating on the client 4 is decrypted with the received decryption key. At the time of decryption, the data decrypted with the information added to the decryption key is decrypted. Change formally.

例えば、復号キーに付加された情報等が、住所の最初の半角「-」を全角「−」に変更する指示(変更指示)情報であると、復号した顧客情報の住所を、例えば「東京都目黒区碑文谷1-1-○」を「東京都目黒区碑文谷1−1-○」に変更して出力する。
変更指示の内容としては、特定番目の文字とそれに続く文字の間に半角空白を挿入したり、何番目かの数字を半角から全角に変更したりするものである。
For example, if the information added to the decryption key is instruction (change instruction) information for changing the first half-width “-” of the address to full-width “-”, the address of the decrypted customer information is, for example, “Tokyo Change Meguro-ku Himonya 1-1- ○ to “Meguro-ku Himonya 1-1- ○” and output.
The contents of the change instruction include inserting a half-width space between the specific character and the following character, or changing the number of some characters from half-width to full-width.

上記変更指示情報の取得について図4を参照しながら説明する。図4は、本システムにおける変更指示の取得の概略を示す説明図である。
メインサーバ1のHDD13には、図4に示すような規則テーブルが予め用意されており、制御部11で日付とユーザIDによって特定の数字が得られると、その数字に対応した変更指示の内容を規則テーブルから読み込み、キー管理サーバ2から入力した復号キーにその変更指示の情報を付加して送信する。
図4の例では、日付の一部とIDの番号の一部を足し算して得られた末尾の数によって変更指示(7)を取得するようになっている。
The acquisition of the change instruction information will be described with reference to FIG. FIG. 4 is an explanatory diagram showing an outline of acquisition of a change instruction in this system.
A rule table as shown in FIG. 4 is prepared in advance in the HDD 13 of the main server 1, and when a specific number is obtained by the date and the user ID in the control unit 11, the contents of the change instruction corresponding to the number are displayed. It reads from the rule table, adds the change instruction information to the decryption key input from the key management server 2 and transmits it.
In the example of FIG. 4, the change instruction (7) is acquired by the number of the end obtained by adding a part of the date and a part of the ID number.

尚、クライアント4にインストールされた復号プログラムは、復号キーによって暗号化されたデータを復号すると共に、付加された変更指示の情報を解読し、その情報に従ったデータの形式的変更を行うものとなっている。無論、変更指示の情報は、復号プログラムの内部でのみ解読され、外部へは表示されないか、表示されても判別できない文字記号となるものである。   The decryption program installed in the client 4 decrypts the data encrypted by the decryption key, decrypts the added change instruction information, and changes the data format according to the information. It has become. Of course, the change instruction information is decoded only inside the decryption program and is not displayed to the outside or becomes a character symbol that cannot be identified even if displayed.

復号キーに変更指示の情報を付加するようにしたが、暗号化したデータに変更指示の情報を付加し、暗号化データの復号の際に当該変更指示の情報に従って復号したデータの変更を行うようにしてもよい。   Although the change instruction information is added to the decryption key, the change instruction information is added to the encrypted data, and the decrypted data is changed according to the change instruction information when the encrypted data is decrypted. It may be.

本システムでは、個々のデータ毎に異なる暗号キーで暗号化し、対応する復号キーで復号化しているが、データを更に細分化し、各部分について異なる暗号キーで暗号化し、各部分について対応する復号キーで復号するようにしてもよい。   In this system, each data is encrypted with a different encryption key and decrypted with a corresponding decryption key. However, the data is further subdivided, each part is encrypted with a different encryption key, and each part has a corresponding decryption key. You may make it decode by.

本システムによれば、メインサーバ1で顧客情報等のデータをデータ毎に異なる暗号キーで暗号化し、クライアント4に暗号化データを送信する前に、対応する復号キーを送信しておき、クライアント4では受信した暗号化データを受信した対応する復号キーで復号するようにしているので、DB3の暗号化されたデータに不正者がアクセスしたとしても、容易に暗号化データを解読されることはないという効果がある。   According to this system, the main server 1 encrypts data such as customer information with different encryption keys for each data, and transmits the corresponding decryption key before transmitting the encrypted data to the client 4. Since the encrypted data received is decrypted with the corresponding decryption key received, even if an unauthorized person accesses the encrypted data in DB3, the encrypted data is not easily decrypted. There is an effect.

また、本システムによれば、クライアント4に一つの復号キーが送信されても、要求された暗号化データしか復号できないため、多量のデータが一つの復号キーで復号される恐れがないという効果がある。   In addition, according to the present system, even if one decryption key is transmitted to the client 4, only the requested encrypted data can be decrypted, so that there is no possibility that a large amount of data is decrypted with one decryption key. is there.

また、本システムによれば、キー管理サーバ2が復号キーを特定時間以内に特定数以下しか発行しないようにしているので、多量のデータをダウンロードされる恐れがなく、権限のあるクライアント4からのアクセスであっても、多量にデータが持ち出される恐れがないという効果がある。   Further, according to the present system, since the key management server 2 issues only a specific number or less of the decryption keys within a specific time, there is no fear that a large amount of data is downloaded, and there is no risk from the authorized client 4 Even with access, there is an effect that a large amount of data is not taken out.

また、本発明によれば、クライアント4で暗号化データが復号される際に、付加された変更指示の情報により復号されたデータの一部を形式的に変更するようにしているので、データへのアクセス日時、アクセス者の情報を特定し易いとの効果がある。   Further, according to the present invention, when the encrypted data is decrypted by the client 4, a part of the decrypted data is formally changed by the added change instruction information. There is an effect that it is easy to specify the access date and time and the information of the accessor.

本発明は、管理する顧客情報等のデータを外部からの不正アクセスで解読されず、更に正規のアクセスであってもダウンロードできる量を復号キーの数で制限して、情報漏洩防止を図ることができる情報漏洩防止システムに好適である。   According to the present invention, data such as customer information to be managed is not decrypted by unauthorized access from outside, and the amount that can be downloaded even by regular access is limited by the number of decryption keys to prevent information leakage. It is suitable for a possible information leakage prevention system.

本発明の実施の形態に係る情報漏洩防止システムの構成ブロック図である。1 is a configuration block diagram of an information leakage prevention system according to an embodiment of the present invention. キー管理テーブルの概略図である。It is the schematic of a key management table. メインサーバ1の制御部11の処理を示すフローチャートである。It is a flowchart which shows the process of the control part 11 of the main server 1. FIG. 本システムにおける変更指示の取得の概略を示す説明図である。It is explanatory drawing which shows the outline of acquisition of the change instruction | indication in this system.

符号の説明Explanation of symbols

1…メインサーバ、 2…キー管理サーバ、 3…DB、 4…クライアント、 11…制御部、 12…主メモリ、 13…HDD、 14…インタフェース部、 21…制御部、 22…主メモリ、 23…HDD、 24…インタフェース部   DESCRIPTION OF SYMBOLS 1 ... Main server, 2 ... Key management server, 3 ... DB, 4 ... Client, 11 ... Control part, 12 ... Main memory, 13 ... HDD, 14 ... Interface part, 21 ... Control part, 22 ... Main memory, 23 ... HDD, 24 ... interface section

Claims (6)

データを異なる暗号キーで暗号化し、当該データの識別子と共に格納するデータベースと、
前記データの識別子に対応付けて当該データを暗号化した暗号キーと暗号化されたデータを復号化する復号キーとを記憶するキー管理サーバと、
クライアントからのデータ要求に対して当該データの識別子に対応する復号キーを前記キー管理サーバから、対応する暗号化データを前記データベースから取得し、前記復号キーと前記暗号化データを前記クライアントに出力するメインサーバとを有することを特徴とする情報漏洩防止システム。
A database that encrypts the data with a different encryption key and stores it together with an identifier for the data;
A key management server that stores an encryption key for encrypting the data in association with the identifier of the data and a decryption key for decrypting the encrypted data;
In response to a data request from the client, the decryption key corresponding to the identifier of the data is obtained from the key management server, the corresponding encrypted data is obtained from the database, and the decryption key and the encrypted data are output to the client. An information leakage prevention system comprising a main server.
データを細分化し、細分化したデータ部分を異なる暗号キーで暗号化し、当該データ部分の識別子と共に格納するデータベースと、
前記データ部分の識別子に対応付けて当該データ部分を暗号化した暗号キーと暗号化されたデータ部分を復号化する復号キーとを記憶するキー管理サーバと、
クライアントからのデータ要求に対して当該データの細分化したデータ部分の識別子に対応する復号キーを前記キー管理サーバから、対応する暗号化データ部分を前記データベースから取得し、前記復号キーと前記暗号化データ部分を前記クライアントに出力するメインサーバとを有することを特徴とする情報漏洩防止システム。
A database that subdivides data, encrypts the subdivided data portion with a different encryption key, and stores it together with an identifier of the data portion;
A key management server that stores an encryption key that encrypts the data portion in association with the identifier of the data portion and a decryption key that decrypts the encrypted data portion;
In response to a data request from a client, a decryption key corresponding to an identifier of a subdivided data portion of the data is obtained from the key management server, a corresponding encrypted data portion is obtained from the database, and the decryption key and the encryption are obtained. An information leakage prevention system comprising: a main server that outputs a data portion to the client.
メインサーバは、クライアントに出力する復号キーと暗号化データ又は暗号化データ部分を保持し、前記暗号化データ又は前記暗号化データ部分を前記復号キーで復号化し、更に別の暗号キーで暗号化してデータベースに格納すると共に、当該データの識別子、前記暗号キーと暗号化されたデータ又はデータ部分を復号化する復号キーをキー管理サーバに出力することを特徴とする請求項1又は2記載の情報漏洩防止システム。   The main server holds the decryption key and the encrypted data or the encrypted data portion to be output to the client, decrypts the encrypted data or the encrypted data portion with the decryption key, and further encrypts it with another encryption key. 3. The information leakage according to claim 1, wherein the information is stored in a database, and an identifier of the data, and a decryption key for decrypting the encrypted data and encrypted data or a data portion are output to a key management server. Prevention system. キー管理サーバは、特定時間以内には、特定量以下の復号キーを出力するよう制限されていることを特徴とする請求項1乃至3のいずれか記載の情報漏洩防止システム。   4. The information leakage prevention system according to claim 1, wherein the key management server is limited to output a decryption key having a specific amount or less within a specific time. メインサーバは、特定時間以内には、特定量以下の復号キーとそれに対応する暗号化データ又は暗号化データ部分を出力することを特徴とする請求項1乃至4のいずれか記載の情報漏洩防止システム。   5. The information leakage prevention system according to claim 1, wherein the main server outputs a decryption key equal to or less than a specific amount and corresponding encrypted data or encrypted data portion within a specific time. . メインサーバは、アクセスされたクライアントにおいて暗号化データ又は暗号化データ部分を復号する際に、前記クライアントの識別子と日付によって求められる復号化したデータ又はデータ部分を変更する変更指示の情報を復号キーに付加して前記クライアントに出力することを特徴とする請求項1乃至5のいずれか記載の情報漏洩防止システム。   When the main server decrypts the encrypted data or the encrypted data portion in the accessed client, the main server uses, as a decryption key, the change instruction information for changing the decrypted data or the data portion obtained by the client identifier and date. The information leakage prevention system according to any one of claims 1 to 5, wherein the information leakage is added and output to the client.
JP2004132527A 2004-04-28 2004-04-28 Information leakage preventing system Pending JP2005318162A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004132527A JP2005318162A (en) 2004-04-28 2004-04-28 Information leakage preventing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004132527A JP2005318162A (en) 2004-04-28 2004-04-28 Information leakage preventing system

Publications (1)

Publication Number Publication Date
JP2005318162A true JP2005318162A (en) 2005-11-10

Family

ID=35445154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004132527A Pending JP2005318162A (en) 2004-04-28 2004-04-28 Information leakage preventing system

Country Status (1)

Country Link
JP (1) JP2005318162A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199974A (en) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd Data management device
JP2009005202A (en) * 2007-06-25 2009-01-08 Ripplex Inc Information exchange device
JP2015138198A (en) * 2014-01-23 2015-07-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data concealing method, data concealing device, and data concealing program
JP2017116960A (en) * 2017-03-17 2017-06-29 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data concealing method, data concealing device, and data concealing program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199974A (en) * 2006-01-26 2007-08-09 Nomura Research Institute Ltd Data management device
JP2009005202A (en) * 2007-06-25 2009-01-08 Ripplex Inc Information exchange device
JP2015138198A (en) * 2014-01-23 2015-07-30 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data concealing method, data concealing device, and data concealing program
JP2017116960A (en) * 2017-03-17 2017-06-29 エヌ・ティ・ティ・コミュニケーションズ株式会社 Data concealing method, data concealing device, and data concealing program

Similar Documents

Publication Publication Date Title
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
US8918633B2 (en) Information processing device, information processing system, and program
US8549606B2 (en) Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
KR20060090167A (en) Systems and methods for managing multiple keys for file encryption and decryption
JP2000151576A (en) Program recoding medium to realize encryption/decoding method using computer
JP6364287B2 (en) Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device
JP2007280180A (en) Electronic document
US20060265330A1 (en) Document management apparatus, method of controlling same, computer program and storage medium
JP2007280181A (en) Electronic document processing program and electronic document processor
JP2009100462A (en) Encryption management apparatus, decryption management apparatus, and program
US20090249447A1 (en) Information processing system and computer-readable recording medium
JP2009134598A (en) Workflow system, flow control apparatus, approval apparatus, program and workflow method
JP2005286402A (en) Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management
JP2005318162A (en) Information leakage preventing system
JP2018032149A (en) Information processing device, information processing system, information processing method, and program
JP2005284703A (en) Medical information distribution system and information access control method therefor, computer program
JP2006113664A (en) Document management device
TWI388181B (en) Method for transmission of a message containing a description of an action to be executed in a reception equipment
JP4338185B2 (en) How to encrypt / decrypt files
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same
KR101808313B1 (en) Method of encrypting data
JP7284957B2 (en) Information management device
JP7325872B1 (en) Secure computing system, information processing device, computer program, and access right management method
JP5422300B2 (en) Graphic data encryption / decryption device and graphic data browsing system
JP5361850B2 (en) Access management system