JP2006301798A - 電子データの持ち出し監視・牽制システム - Google Patents
電子データの持ち出し監視・牽制システム Download PDFInfo
- Publication number
- JP2006301798A JP2006301798A JP2005120096A JP2005120096A JP2006301798A JP 2006301798 A JP2006301798 A JP 2006301798A JP 2005120096 A JP2005120096 A JP 2005120096A JP 2005120096 A JP2005120096 A JP 2005120096A JP 2006301798 A JP2006301798 A JP 2006301798A
- Authority
- JP
- Japan
- Prior art keywords
- user
- logged
- file
- electronic data
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】
外部内部を問わず、不正持ち出しを監視し、正規にログインしていないユーザに対して牽制することができる電子データの持ち出し監視・牽制システムを提供することを目的とする。
【解決手段】
正規にログインしていないユーザが電子データを不正に持ち出そうとしたとき、偽のデータを無尽蔵に転送するとともに、当該正規にログインしていないユーザに関する情報をログ情報として記録する。これにより、正規にログインしていないユーザのリソースを消費させるだけでなく、転送をいつまでも完了させないようにし、正規にログインしていないユーザに対して牽制する。また、正規にログインしていないユーザが電子データを不正に参照しようとしたとき、偽装ファイルを参照させるとともに、当該正規にログインしていないユーザに関する情報をログ情報として記録する。
【選択図】 図1
外部内部を問わず、不正持ち出しを監視し、正規にログインしていないユーザに対して牽制することができる電子データの持ち出し監視・牽制システムを提供することを目的とする。
【解決手段】
正規にログインしていないユーザが電子データを不正に持ち出そうとしたとき、偽のデータを無尽蔵に転送するとともに、当該正規にログインしていないユーザに関する情報をログ情報として記録する。これにより、正規にログインしていないユーザのリソースを消費させるだけでなく、転送をいつまでも完了させないようにし、正規にログインしていないユーザに対して牽制する。また、正規にログインしていないユーザが電子データを不正に参照しようとしたとき、偽装ファイルを参照させるとともに、当該正規にログインしていないユーザに関する情報をログ情報として記録する。
【選択図】 図1
Description
本発明は、電子データの不正持ち出しなどを監視・牽制する持ち出し監視・牽制システムに関する。
今日、重要性の高い電子データには、内部外部問わずにアクセス自体を制限することは常識となっている。しかしながら、この手法では、不正に電子データを持ち出そうとした場合、不正に電子データを持ち出そうとしたユーザ(以後、「正規にログインしていないユーザ」と呼ぶ)に不正な処理だと直に通知することになる。そのため、正規にログインしていないユーザに関する情報等(そのユーザがどのような者かを調べるために有用な情報であり、例えば、そのユーザがどのようなユーザIDとパスワードでログインしようとしたか、ネットワーク経由であればIPアドレスなど)の取得が困難となっている。正規にログインしていないユーザに関する情報を取得する技術として、下記特許文献1に記載の監視システムが知られている。
下記特許文献1に記載のものは、外部ネットワークから企業内情報ネットワークへの不正アクセスを検出したとき、その不正アクセスを偽装サーバに転送し、意図的に擬似データを参照させることで、不正パケットの送信元探知を可能とするシステムである。
特開2000−261483号公報
しかしながら、上記特許文献1に記載の技術は、外部ネットワークから不正アクセスされたときという条件があり、内部からの正規にログインしていないユーザに対しての防護策がないことが問題である。また、このシステムでは、正規にログインしていないユーザに対して情報を不正に持ち出すのが困難だと牽制することがない点も問題である。
本発明は、外部内部を問わず、不正持ち出しを監視し、正規にログインしていないユーザに対して牽制することができる電子データの持ち出し監視・牽制システムを提供することを目的とする。
上記目的を達成するため、本発明では、正規にログインしていないユーザが電子データを不正に持ち出そうとしたとき、偽のデータを無尽蔵に転送するとともに、当該正規にログインしていないユーザに関する情報をログ情報として記録するようにしている。これにより、正規にログインしていないユーザのリソースを消費させるだけでなく、転送をいつまでも完了させないようにし、正規にログインしていないユーザに対して牽制する。また、正規にログインしていないユーザが電子データを不正に参照しようとしたとき、偽装ファイルを参照させるとともに、当該正規にログインしていないユーザに関する情報をログ情報として記録する。
本発明によれば、電子データを不正にコンピュータ外に持ち出そうとしたとき、偽のデータを無尽蔵に持ち出し媒体に転送するので、その媒体のリソースを消費させることができる。また、無尽蔵に転送することで、持ち出し処理がいつまでも完了しないため、正規にログインしていないユーザは持ち出すことを諦める可能性があり、さらに、いつまでも完了しないので、偽のデータと気づかれるまでの時間があり、ネットワークからの持ち出し処理の場合には、追跡時間を稼ぐことができる。従って、外部内部を問わず、不正持ち出しを監視し、正規にログインしていないユーザに対して牽制することができる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明の実施の一形態のシステムの動作説明図であり、正規にログインしていないユーザがファイルの持ち出しや参照の要求を出した際の様子を示す。本システムは、単一のコンピュータ102上に構築されている。コンピュータ102上には、正規にログインしているユーザのみがアクセスできる特殊領域103と、任意のユーザがアクセスできる通常領域104とが設けられている。特殊領域103には、正規のユーザが使用する暗号ファイル106とともに、その暗号ファイル106を偽装する偽装ファイル105が格納される。この偽装ファイル105と同じファイルが、通常領域104上に偽装ファイル108として格納される。正規にログインしていないユーザ101が、通常領域104中の偽装ファイル108を正規のファイルと考えて参照要求を発行したとする。このとき、コンピュータ102は、偽装ファイル108を参照させるとともに、当該参照要求を発行した正規にログインしていないユーザ101に関する種々の情報をログ107として特殊領域103上に保存する。同様に、正規にログインしていないユーザ101が、通常領域104中の偽装ファイル108を正規のファイルと考えてそのファイルの持ち出し要求(ここでは、持出し先媒体111へのコピー)を発行したとする。このとき、コンピュータ102は、その正規にログインしていないユーザ101の情報を、特殊領域103上のログ107に保存し、持ち出し先媒体111には偽のデータを無尽蔵に転送するものである。
図2は、偽装ファイルの生成方法を示す図である。正規ユーザ201は、重要性の高い電子データ(ファイル)202を作成したときには、その正規のファイルと同じフォーマット形式・ファイル名である偽装ファイル203を作成しておく。また、暗号鍵204と偽装ファイル203から作成した暗号鍵を用いて前記重要性の高いファイル202を暗号化し、暗号化ファイル205を生成しておく。これは、偽装ファイル203と重要性の高いファイル202とを関連付けすることや、重要性の高いファイル202を暗号化することで保護することを目的としている。
図3は、図2で生成されたファイルの格納先を示す図である。図1で説明したように、コンピュータ102内には、正規ユーザ201しか確認できない特殊領域103とどんなユーザでも確認できる通常領域104とが存在する。図2で作成した偽装ファイル203は、特殊領域103上の偽装ファイル105及び通常領域104上の偽装ファイル108として両領域に格納される。図2で作成した暗号ファイル106は、特殊領域103上の暗号ファイル106として格納される。偽装ファイルが特殊領域103と通常領域104の両方に格納される理由は、通常領域104に存在する偽装ファイル108は意図的に正規にログインしていないユーザに晒すファイルであるため、改竄されることが考えられ、改竄された場合には暗号ファイル106が復号できなくなってしまうことがあるので、正規ユーザしか確認できない特殊領域103にも格納して保護しておくものである。また、特殊領域103は正規の各ユーザごとに用意され、ログイン認証システムはユーザが手動で立ち上げる必要があり、このログイン認証を行わない限り各ユーザごとの特殊領域103は不可視である。
図4は、正規にログインしていないユーザ101がログインした場合を示す図である。本実施形態では、正規のユーザは、手動で所定のログイン認証システムを立ち上げた後にログインする必要があり、そのようなログインの手順は正規のユーザにのみ知らされているものとする。不正にデータを参照したり持出そうとするユーザは、このような正規のログインの手順を知らないので上記ログイン認証システムを立ち上げることなくログインすることになる。そのようにログインしたユーザは正規にログインしていないユーザ101となる。正規にログインしていないユーザ101には、特殊領域103は確認できないので、通常領域104の偽装ファイル108を参照することとなり、重要性の高いファイルと同じフォーマット形式・ファイル名のためこの偽装ファイル108を重要性の高いファイルと誤認させることができる。
図5と図6は、図1から図4で説明した本システムにおける動作手順を示すフロ−チャ−トであり、図5と図6は別々に起動しているプログラムである。コンピュータ102が起動すると、まず通常領域のみを任意のユーザに対して可視とする(ステップ501)。次に、コンピュータ102は任意のユーザからのログインを受け付けるシーケンスに入る。ここで、ログイン認証システム監視スレッドを起動し、ログイン認証システムが起動するまで監視する(ステップ502)。ログイン認証システムが起動したときは、認証に成功したか(例えば、正しいユーザIDとパスワードが入力されたか)を判定する(ステップ503)。認証に成功した場合は、ログイン認証システム監視スレッドを停止し、正規のユーザとして、当該ユーザに対して、そのユーザに割り当てられている特殊領域を可視とする(ステップ504)。特殊領域を可視とすると同時にログアウト監視スレッドを起動する(ステップ505)。その後、正規のユーザがログアウトした場合は、ログアウト監視スレッドを停止するとともに特殊領域を不可視とし(ステップ506)、再びログイン認証システム監視スレッドでログイン認証システムが起動するまで監視する(ステップ502)。認証に成功しなかった場合、または、ログアウトした場合は、正規にログインしていないユーザとして、通常領域のみが可視となる。
前述の図5のログインを受け付けるシーケンスに入ると同時に、コンピュータ102は、ユーザからのアクションの受け付けシーケンスの図6にも入る。ユーザがファイルに対して何らかのアクションを起こしたときは、まずアクションを起こしたファイルが通常領域にある偽装ファイルかどうかチェックを行う(ステップ601)。通常領域にある偽装ファイルに対してアクションを起こしたユーザは、正規にログインしていないユーザと見なす。アクションを起こしたのが通常領域の偽装ファイルでない場合は、通常の処理を行わせる(ステップ602)。通常領域にある偽装ファイルであり、そのアクションの内容が参照であるときは(ステップ603)、当該ユーザに当該偽装ファイルを参照させるとともに、その偽装ファイルを作成したユーザの特殊領域に、ファイルのアクセス日時・ログインユーザ・対象となった偽装ファイルなどの情報をログとして保存する(ステップ604)。アクションの内容がそのファイルの持ち出しであった場合(ステップ603)は、その偽装ファイルを作成したユーザの特殊領域に、ファイルのアクセス日時・ログインユーザ・対象となった偽装ファイルなどの情報をログとして保存し(ステップ605)、さらに転送するデータをランダムに生成した偽のデータに置き換えて当該持ち出し先に転送する(ステップ606)。この場合、ユーザが持ち出し処理を中止しなければ、無期限・無制限で転送先に偽のデータを送り続けるものとする(ステップ607)。ユーザが持ち出し処理を中止した場合は、その中止日時などをログに保存する(ステップ608)。なお、ステップ604,605,608で、ネットワークを経由して参照やデータ持ち出しなどのアクセス要求があったときは、その追跡情報もログに付加するものとする。
以上より、正規にログインしていないユーザに関する情報をログとして取得することができる。特に、データの持ち出しが指示された場合、無期限・無制限で偽のデータを送り続けるので、持ち出し先媒体のリソースを消費させ、持ち出し処理がいつまでも完了しないことになる。そのため、正規にログインしていないユーザが持ち出すのを諦める可能性が生じる。また、持ち出し処理がいつまでも完了しないために偽のデータと気づかれにくく、さらにネットワーク経由での持ち出し処理の場合には、追跡時間が稼げるメリットがある。
101…正規にログインしていないユーザ、102…コンピュータ、103…特殊領域、104…通常領域、105…偽装ファイル、106…暗号ファイル、107…ログ、108…偽装ファイル、111…持出し先媒体。
Claims (3)
- 電子データの持ち出し監視・牽制システムであって、
ユーザが正規にログインしていないユーザであることを検出する手段と、
正規にログインしていないユーザが検知できない特殊記憶手段と、
正規にログインしていないユーザが検知でき、偽装ファイルを格納した通常記憶手段と、
正規にログインしていないユーザが前記通常記憶手段に格納されている偽装ファイルを持ち出そうとしたとき、偽のデータを無期限・無制限で送り続けるとともに、当該正規にログインしていないユーザに関する情報を前記特殊記憶手段にログ情報として格納する手段と
を備えることを特徴とする電子データの持ち出し監視・牽制システム。 - 電子データの持ち出し監視・牽制システムであって、
ユーザが正規にログインしていないユーザであることを検出する手段と、
正規にログインしていないユーザが検知できない特殊記憶手段と、
正規にログインしていないユーザが検知でき、偽装ファイルを格納した通常記憶手段と、
正規にログインしていないユーザが前記通常記憶手段に格納されている偽装ファイルを参照しようとしたとき、該偽装ファイルを参照させるとともに、当該正規にログインしていないユーザに関する情報を前記特殊記憶手段にログ情報として格納する手段と
を備えることを特徴とする電子データの持ち出し監視・牽制システム。 - 請求項1または2に記載の電子データの持ち出し監視・牽制システムにおいて、
前記特殊記憶手段は、正規にログインしたユーザのみが検知してアクセスできる記憶領域であり、正規にログインしたユーザが使用する正規ファイルを偽装する偽装ファイルと、所定の暗号鍵と該偽装ファイルとから作成した暗号鍵で前記正規ファイルを暗号化した暗号ファイルとを記憶しており、
前記特殊記憶手段上に生成した前記偽装ファイルを前記通常記憶手段に格納することを特徴とする電子データの持ち出し監視・牽制システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005120096A JP2006301798A (ja) | 2005-04-18 | 2005-04-18 | 電子データの持ち出し監視・牽制システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005120096A JP2006301798A (ja) | 2005-04-18 | 2005-04-18 | 電子データの持ち出し監視・牽制システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006301798A true JP2006301798A (ja) | 2006-11-02 |
Family
ID=37470040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005120096A Pending JP2006301798A (ja) | 2005-04-18 | 2005-04-18 | 電子データの持ち出し監視・牽制システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006301798A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008234539A (ja) * | 2007-03-23 | 2008-10-02 | Nec Corp | 情報処理装置及びファイル処理方法並びにプログラム |
JP2023516517A (ja) * | 2021-02-05 | 2023-04-20 | ナムソフト カンパニー,リミテッド | データ保護システム |
-
2005
- 2005-04-18 JP JP2005120096A patent/JP2006301798A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008234539A (ja) * | 2007-03-23 | 2008-10-02 | Nec Corp | 情報処理装置及びファイル処理方法並びにプログラム |
JP2023516517A (ja) * | 2021-02-05 | 2023-04-20 | ナムソフト カンパニー,リミテッド | データ保護システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7093291B2 (en) | Method and system for detecting and preventing an intrusion in multiple platform computing environments | |
US20130133026A1 (en) | System, method, and apparatus for data, data structure, or encryption cognition incorporating autonomous security protection | |
US20090220088A1 (en) | Autonomic defense for protecting data when data tampering is detected | |
US20120151553A1 (en) | System, method, and apparatus for data cognition incorporating autonomous security protection | |
US20060174346A1 (en) | Instrumentation for alarming a software product | |
Lee et al. | Ransomware prevention technique using key backup | |
Wang | Measures of retaining digital evidence to prosecute computer-based cyber-crimes | |
JP2006511877A (ja) | ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法 | |
US20140201526A1 (en) | System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection | |
JP2009527855A (ja) | クライアントサイド攻撃対抗フィッシング検出 | |
US11503072B2 (en) | Identifying, reporting and mitigating unauthorized use of web code | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
US20120167164A1 (en) | System, method, and apparatus for encryption key cognition incorporating autonomous security protection | |
US8825728B2 (en) | Entering confidential information on an untrusted machine | |
CN108259619A (zh) | 网络请求防护方法及网络通信系统 | |
JP2007011556A (ja) | セキュリティ対策アプリケーションの機密ファイル保護方法 | |
JP5380063B2 (ja) | Drmシステム | |
CN101694683A (zh) | 一种防止木马通过移动存储器摆渡窃取文件的方法 | |
WO2001073533A1 (en) | System and method for safeguarding electronic files and digital information in a network environment | |
JP2008083937A (ja) | 情報処理装置、管理方法、及びコンピュータプログラム | |
JP2006301798A (ja) | 電子データの持ち出し監視・牽制システム | |
US20240070303A1 (en) | File Encapsulation Validation | |
JP2006277063A (ja) | ハッキング防御装置及びハッキング防御プログラム | |
Sharma et al. | Smartphone security and forensic analysis | |
JP2006338424A (ja) | 認証システム |