JP2006309395A - Information leakage preventing system - Google Patents
Information leakage preventing system Download PDFInfo
- Publication number
- JP2006309395A JP2006309395A JP2005129437A JP2005129437A JP2006309395A JP 2006309395 A JP2006309395 A JP 2006309395A JP 2005129437 A JP2005129437 A JP 2005129437A JP 2005129437 A JP2005129437 A JP 2005129437A JP 2006309395 A JP2006309395 A JP 2006309395A
- Authority
- JP
- Japan
- Prior art keywords
- information
- divided
- authentication device
- terminal
- information terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 24
- 230000002265 prevention Effects 0.000 claims description 12
- 238000000034 method Methods 0.000 claims description 5
- 230000010354 integration Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241001135755 Betaproteobacteria Species 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報端末内の情報が外部に漏洩しないようにするための情報漏洩防止システムに関する。 The present invention relates to an information leakage prevention system for preventing information in an information terminal from leaking outside.
昨今の重要情報、プライバシー情報等のデジタルデータ化の波は、単なるコンピュータ産業界の事象では止まらず、大きな国家的課題ともなってきている。その顕著な例として我が国が世界最高水準の電子政府を目指すと標榜し、個人情報保護法等を施行し始めていることでも理解できる。しかしながら、情報社会が発展したことにより、情報自体は、ビジネスシーンに欠かせないものとなり、企業内部でのみ利用すれば良いものではなくなり、外交員や出張者等も利用せざるを得ない状況となっている。 The recent wave of digital data such as important information and privacy information is not just an event in the computer industry but has become a major national issue. As a prominent example, it can be understood that Japan has started to enforce the Personal Information Protection Law, etc., advocating to aim for the world's highest level of electronic government. However, due to the development of the information society, the information itself is indispensable for the business scene, and it is no longer necessary to use it only inside the company. It has become.
問題なのは、運搬中の情報が、例えばノートパソコンや小型情報端末、外部記憶媒体等を紛失したり、盗難に遭遇した際に、たとえ暗号化してあっても丸ごと情報が漏洩してしまうことである。すなわち、情報を記録した情報端末が一旦外部にでると、情報の管理が管理規則に則って担当者に委ねられ、システム管理者が情報をシステム的に管理できなくなるところに問題がある。したがって、出先等で使用される情報が正しく管理されないときには情報そのものを使えなくしてしまうか、情報を消去してしまうシステムが要望されている。 The problem is that if the information being transported loses a laptop computer, small information terminal, external storage medium, etc., or encounters theft, the entire information leaks even if it is encrypted. . That is, there is a problem in that once the information terminal on which information is recorded goes outside, the management of the information is entrusted to the person in charge according to the management rules, and the system administrator cannot manage the information systematically. Therefore, there is a demand for a system that disables information itself or erases information when information used at a destination is not properly managed.
特許文献1には、管理者から手が離れたものを管理するために通信手段を利用して、一定距離以上離間した場合に警報を出し管理者に知らせる方法が開示されている。しかし、この方法で警報を出したとしても物を取り返せない場合があり、物の価値はそのまま保存されているので別の場所で利用されてしまう恐れがある。
特許文献2には、所定の領域に限って貸し出される物品にGPS受信装置を着けて物品の測位を行い、位置判定装置が領域外と判定すると警報を発生させて監視する方法が開示されている。この場合も、監視は出来ても領域外で使用される可能性を防止することは出来ない。
そこで、本発明が解決しようとする課題は、そのような情報が一定距離以上離間したときには情報を利用できないようにして、情報漏洩を防止するシステムを提供することである。
管理権限範囲をいわゆる認証だけに頼るのではなく、実世界の要素である物理的距離を使用して情報管理するものである(時間或いは位置の情報を管理範囲の条件として使用した情報管理もできる)。管理範囲外に持ち出された情報を利用できなくすることができる。
Therefore, a problem to be solved by the present invention is to provide a system that prevents information leakage by preventing information from being used when such information is separated by a certain distance or more.
Instead of relying solely on so-called authentication for the management authority range, information management is performed using physical distance, which is an element of the real world (information management using time or location information as a condition of the management range is also possible. ). Information taken out of the management range can be made unavailable.
上記課題を解決するため、本発明の情報漏洩防止システムは、分割情報管理サーバと情報端末と認証デバイスを備え、分割情報管理サーバと情報端末はネットワークで接続され、情報端末と認証デバイスは無線や有線或いは赤外線などの通信手段で通信できるシステムであって、システムで使用する電子情報を2個以上に分割し、分割されたデータをサーバ、情報端末、認証デバイスの2個以上に入れておき、情報端末と認証デバイス間の距離が予め定められた以上に離間したときに分割データの1個以上を消去することを特徴とする。 In order to solve the above problems, an information leakage prevention system of the present invention includes a divided information management server, an information terminal, and an authentication device. The divided information management server and the information terminal are connected by a network, and the information terminal and the authentication device are wirelessly connected. It is a system that can communicate with communication means such as wired or infrared, and divides electronic information used in the system into two or more, and puts the divided data into two or more of a server, an information terminal, and an authentication device, One or more pieces of the divided data are erased when the distance between the information terminal and the authentication device is more than a predetermined distance.
具体的には、そもそも対象の情報自体は安全な分割処理(電子割符化や秘密分散処理など)を施すことにより安全性の確保を行い、且つ、上記のように分割された情報の一部を入れた端末や外部記憶メディア、通信機器との間で、それぞれの物理的な距離に関する相互確認を行い、分割情報の一部が指定された距離以上に離れた場所に移動した場合は、管理者の監督範囲を超えたと判断し、自動的に他の分割情報を消去し、完全な情報漏洩を防止するシステムである。更に、分割情報の一つを再度分割管理し、出先に持参した情報端末から情報が漏洩した場合でもサーバの分割データと統合できなくして情報漏洩のリスクが容易に増大しないようにすることも可能である。 Specifically, the target information itself is secured by performing secure division processing (such as electronic tallying and secret sharing processing) in the first place, and a part of the divided information as described above is used. The mutual confirmation of each physical distance is performed with the inserted terminal, external storage medium, and communication device, and if a part of the division information is moved to a place more than the specified distance, the administrator It is a system that judges that it exceeds the supervisory scope and automatically deletes other division information to prevent complete information leakage. Furthermore, it is possible to re-divide and manage one piece of divided information, so that even if information is leaked from the information terminal brought to the destination, it cannot be integrated with the server's divided data so that the risk of information leakage does not increase easily. It is.
情報端末と認証デバイス間の距離が離間した状態を検知する手段として、相互間の通信の可否で判定することができる。すなわち、上記の情報端末と認証デバイス間の通信が不能になったときには、分割データの1個以上を消去することを特徴とする。
さらには、情報端末と認証デバイスにそれぞれGPS受信機のような位置情報検知器を備え、双方の位置情報から相互間の距離をプログラムによって計算させ、相互の離間距離を通信の可否によって判断するより正確に知ることもできる。このようにしておけば、情報端末を基準に認証デバイスの相互位置関係を得ることができ、認証デバイスがあらかじめ定められた指定領域外に移動したときに分割データの1個以上を消去することを特徴とする。
As a means for detecting a state in which the distance between the information terminal and the authentication device is separated, determination can be made based on whether or not communication is possible. In other words, when communication between the information terminal and the authentication device becomes impossible, one or more pieces of divided data are deleted.
Furthermore, each of the information terminal and the authentication device is provided with a position information detector such as a GPS receiver, the distance between the two pieces of position information is calculated by a program, and the distance between the two is determined based on the availability of communication. You can know exactly. In this way, it is possible to obtain the mutual positional relationship between the authentication devices with reference to the information terminal, and to delete one or more of the divided data when the authentication device moves out of a predetermined designated area. Features.
分割情報の一方を消去して情報漏洩を防止する別のアプリケーションとして、元情報を分割する社内端末及び元情報を復元する情報端末にGPS時刻表示や電波時計のような標準時刻受信機を備え、社内端末で元情報を分割するときに復元を可能とする有効期限の時刻を分割データに付加しておき、情報端末に組み込まれている復元ソフトウェアには時刻確認プログラムをもたせておき、分割データの統合要求があるときに、分割情報に付加されている復元可能な有効期限の時刻のチェックを行い、有効期限時刻内ならば復元を実行し、有効期限時刻を過ぎていれば復元を実行しないで情報端末が保存している分割データを消去することを特徴とする。 As another application that erases one of the divided information and prevents information leakage, the in-house terminal that divides the original information and the information terminal that restores the original information are equipped with standard time receivers such as GPS time display and radio clock, When the original information is divided at the in-house terminal, the time of expiration that enables the restoration is added to the divided data, and the restoration software incorporated in the information terminal has a time confirmation program so that the divided data When there is an integration request, check the restoreable expiry time attached to the split information, perform restoration if it is within the expiry time, and do not perform restoration if the expiry time has passed The divided data stored in the information terminal is erased.
以上の解決手段を用いて、元情報を2個または3個に分割して具体的に利用する場合の例を図1に示す。すなわち、2個の分割データα及びβとする場合、βを更にβ1、β2に分割する場合、始めから3個の分割データα、β及びγとする場合、それぞれの分割データは図1に示されるようにサーバ、情報端末及び認証デバイスに分散されて保存される。情報端末と認証デバイス間の距離が指定範囲内であれば、図1に示すように統合が可能となる。なお、始めから3個の分割データα、β及びγとする場合、一挙に統合する代りに初めに3個の内の2個で元情報の一部を復元しておくことも可能である。 FIG. 1 shows an example in which original information is divided into two or three and specifically used by using the above solution. That is, when two pieces of divided data α and β are used, β is further divided into β 1 and β 2, and when three pieces of divided data α, β, and γ are used from the beginning, each piece of divided data is shown in FIG. As shown in FIG. 4, the data is distributed and stored in the server, the information terminal, and the authentication device. If the distance between the information terminal and the authentication device is within the specified range, integration is possible as shown in FIG. Note that when the three pieces of divided data α, β, and γ are used from the beginning, it is possible to restore part of the original information with two of the three instead of integrating all at once.
情報端末と認証デバイスが離間して通信が不能になったとき、相互に認証の照合が出来ないとき、認証デバイスが指定領域外にあるとき、或いは分割データの有効時刻を過ぎたとき、図2に示すように少なくとも1個の分割データを消去して、元情報に復元できないようにする。図2には、図1に示したケース毎に異常なときに消去する分割データの例を記載してあるが、実際にはこれに限らず分割した情報の内どれか1個を消去すれば良い。また、2個以上を消去するようにしておけば、消去前に1つの分割情報が窃取された場合でも安全である。 When the information terminal and the authentication device are separated and communication becomes impossible, mutual authentication verification cannot be performed, when the authentication device is outside the designated area, or when the effective time of the divided data has passed, FIG. As shown in FIG. 4, at least one piece of divided data is erased so that it cannot be restored to the original information. FIG. 2 shows an example of divided data to be erased when an abnormality occurs in each case shown in FIG. 1, but in practice this is not limited to this, and if any one of the divided information is erased, FIG. good. If two or more are deleted, it is safe even if one piece of division information is stolen before the deletion.
図1及び図2に示したものは、元情報を2個または3個に分割した場合であるが、分割数を3個より多くすることも可能であり、サーバ、情報端末又は認証デバイスに1個以上の分割データを保存することによって、第3者によって元情報が復元されるリスクを少なくできる。更に、元情報を分割する手段に秘密分散法を用いることによって情報漏洩に対する安全性は高まる。 FIG. 1 and FIG. 2 show the case where the original information is divided into two or three. However, the number of divisions can be more than three, and 1 is added to the server, information terminal or authentication device. By storing more than one piece of divided data, the risk of restoring original information by a third party can be reduced. Furthermore, the security against information leakage is enhanced by using the secret sharing method as a means for dividing the original information.
分割情報を保存している端末及び認証デバイスが定められた条件を満たして元情報が復元された後に、端末に保存してしまうとその情報が漏洩する恐れがある場合、元情報を保存またはコピーして保存しようとするとファイルが消去されるプログラムを入れておいてファイルが保存できないようにする。再度同じファイルを使用する場合は、改めて分割情報を統合するステップから行う。 If the terminal and authentication device that store the division information satisfy the specified conditions and the original information is restored and then stored in the terminal, the information may be leaked. If you try to save it, put a program that will erase the file and prevent the file from being saved. When the same file is used again, it is performed from the step of integrating the division information again.
管理権限範囲をいわゆる認証だけに頼るだけでなく、物理的距離を利用した情報管理ができる。位置情報を使って領域で管理、或いは時刻情報を付加して期限の管理が可能となる。その結果、管理範囲外に持ち出された情報を利用できなくできる。また、指定期限を過ぎた情報を利用できなくできる。外部で使用する情報を、運用規則ではなく物理的に安全な方法で管理でき、外部の利用環境においても情報の漏洩防止が実現できる。 In addition to relying solely on so-called authentication for the management authority range, information management using physical distance can be performed. The location information can be managed in the area, or the time limit can be managed by adding time information. As a result, information taken out of the management range cannot be used. In addition, information past the specified deadline cannot be used. Information used externally can be managed in a physically safe manner rather than operating rules, and information leakage can be prevented even in an external usage environment.
以下、図面を参照して本発明の情報漏洩防止システムの実施例を説明する。図3はシステムの構成図の例を示す。図3で、社内端末1は外部に持ち出す情報ファイルを保存しており、持ち出し時に2個以上の分割データに分割するソフトウェアが組み込まれている。社外にある出先環境5には、分割情報管理サーバ6、ネットワーク7、情報端末8及び認証デバイス9が含まれる。分割情報管理サーバ6と情報端末8はネットワーク7で接続されている。情報端末8と認証デバイス9との間は無線や有線或いは赤外線などの通信機能で通信できるようになっている。認証デバイス9は、無線や有線或いは赤外線などの通信機能をもつが、ICカードやUSBのような外部メモリデバイスでもよい。さらに、認証デバイス9は、認証に関する情報だけでなく、分割データを保存できるメモリを持つことが好ましい。
Embodiments of the information leakage prevention system of the present invention will be described below with reference to the drawings. FIG. 3 shows an example of a system configuration diagram. In FIG. 3, the in-
図3のシステムは、以下のような動作で説明される。 The system of FIG. 3 is described in the following operation.
情報を社外等で使用するときは、社内端末1の中にある保護対象情報ファイル2(重要情報ファイル、認証情報ファイル、権限情報ファイル、属性情報ファイルなど)を端末1の中にある電子割符モジュールなどの情報分割プログラムで分割(電子割符化)し、WEB等のネットワークに接続されている分割情報管理サーバ、携帯情報端末や携帯電話などの情報端末及びメモリ等を具えた認証デバイスに分割データを保存する。情報をα、βの2個に分割する場合、βを更にβ1、β2に分割することもできる。この場合、β再分割の分割データβ2は、認証デバイスのメモリに保存することが好ましい。図3の出先環境5では、分割情報管理サーバ6にαを、情報端末8にβ1を、認証デバイス9にβ2を保存している状態を示している。
When using information outside the company, the protection target information file 2 (important information file, authentication information file, authority information file, attribute information file, etc.) in the in-
認証デバイス9は、情報端末8を使用できる正当権限者を認証デバイス9と情報端末8間で相互認証する。認証デバイス9は分割データの1つβ2を保存できるようにしておいてもよい。
The
認証デバイス9と情報端末8間で通信によって相互認証が出来た場合は、情報端末8の中の復元情報管理アプリにインストールされている割符統合モジュールでβ1とβ2を統合してβを復元し、更に、認証された正当権限者が分割情報管理サーバ6からαをダウンロードして、情報端末8の中の復元情報管理アプリにインストールされている割符統合モジュールでαとβを統合して元情報を復元する。これによって元情報を使用できる。
When mutual authentication is possible between the
認証デバイス9と情報端末8の距離が一定以上離れた場合、例えば認証デバイス9と情報端末8の間の通信が不能になった場合は、認証デバイス9に保存されているβ2および情報端末8に保存されているβ1のうちの1個以上がプログラムによって自動的に消去される。
したがって、βは復元されることは無く、第3者が分割情報管理サーバ6からαを入手しても元情報は復元されない。さらに、一旦割符の1個以上が消去されると、たとえ正当な権限者であっても元情報は復元できないので、情報が漏洩する心配はなく、管理外の場所で利用される事もない。また、認証デバイスと情報端末間の通信が出来た場合でも、認証デバイスと情報端末間の相互認証が行えないときは、上記と同様にβ1またはβ2を消去する。
When the distance between the
Therefore, β is not restored, and even if a third party obtains α from the divided
分割データが一旦消去された後に再び元情報を使用して業務を行おうとするときは、再度システム管理部に要求して、新たに割符生成された分割データを分割情報管理サーバ6、情報端末8、認証デバイス9に保存させる。
When the divided data is once erased and the original information is to be used again, the system management unit is requested again and the newly generated divided data is divided into the divided
以上のように、認証デバイス9と情報端末8間の距離が通信可能な範囲内であれば業務が正常に行われ、通信不能な距離または環境にあれば業務に必要な情報は端末で復元されることがないから外部に漏洩することも無く安全である。
認証デバイス9と情報端末8の間の相互認証は、認証デバイス側から認証要求する場合と情報端末側から認証要求する事ができる(図2参照)。認証デバイス側から認証要求する場合は、情報端末が盗まれたときなどに効果的である。情報端末側から認証要求する場合は、認証デバイスの紛失・盗難などの時に有効である。
As described above, if the distance between the
Mutual authentication between the
本発明の簡単な実施例を図4に示す。この場合は、元情報を2分割して、分割データを分割情報管理サーバ6と情報端末8に保存する例である。社内端末1で元情報は分割データα3と分割データβ4に分割される。分割データα3は出先環境5に含まれる分割情報管理サーバ6に保存し、分割データβ4は情報端末8に保存する。
A simple embodiment of the present invention is shown in FIG. In this case, the original information is divided into two and the divided data is stored in the divided
認証デバイス9には、情報端末8を使用できる権限者(端末使用者)の認証情報が保存されており、使用者本人が携帯している。情報端末8と認証デバイス9とは通信で相互認証ができるようにしておく。相互認証の通信手段は、無線や赤外線などの遠隔通信を使用する。認証デバイス9が情報端末8から離間して通信が不能になった場合、情報端末8は内部に保存されている分割データβ4を内部のプログラムで自動的に消去する。
The
これによって、情報端末8を操作して分割情報管理サーバ6から分割データα3を入手しても分割データβ4は消去されているから元情報は復元されない。すなわち、端末使用者が端末から一定の距離以上離間した場合に、出先環境5から元情報が漏洩することはない。
Thus, even if the
また、認証デバイスには正当な権限者(端末使用者)の認証情報が保存されているので、認証デバイスが盗難、紛失の場合に第3者が通信に成功しても、相互認証が正しく行われない場合は、元情報は復元されないので、情報が漏洩するリスクは少ない。さらに、情報端末8が摂取されても、認証デバイス9を携帯する正当な権限者(端末使用者)から情報デバイス8から離間すると内部の分割データβ4は消去される。
In addition, since the authentication information of the authorized authority (terminal user) is stored in the authentication device, even if a third party succeeds in communication if the authentication device is stolen or lost, mutual authentication is performed correctly. If not, the original information is not restored, so there is little risk of information leakage. Furthermore, even if the
情報端末8と認証デバイス9との相互認証に、ICカードやUSBメモリなどの外部メモリによる接続通信、或いは非接触ICカードなどの近接通信の手段を用いて、相互認証に成功しなかった場合は情報端末8が内部のプログラムで分割データβ4を消去する。したがって、正当な端末使用者でない者が不正に認証デバイスを入手しても元情報は漏洩しない。
When mutual authentication between the
認証デバイス9と情報端末8で通信が可能な距離にあっても指定した距離以上に離間する可能性がある場合に対応する実施例を図5を参照して述べる。
An embodiment corresponding to a case where there is a possibility that the
図3または図4のシステムにおいて、端末8及び認証デバイス9にそれぞれにGPS受信機などの位置情報検知器10及び11を図5に示すように組み込んでおき、認証デバイスの位置情報検知器10の位置データは端末8に送信できるようにしておく。また端末8には2つの位置情報検知器10及び11の位置情報データから相互間の距離を計算する距離計算プログラム12を持たせて端末8間の距離を計算させ、この計算結果と予め定めた領域とを比較し、認証デバイス9が指定の領域外にあると判断された場合は端末8に保存されている分割データを消去する。この場合、予め定めた領域のデータは端末8が持っているが、分割情報管理サーバ6に入れておいて領域を比較するときに端末8にダウンロードできることは言うまでも無い。なお、認証デバイスの位置情報検知器11の位置データが端末8で受信できないときも、認証デバイス9は指定の領域外にあるものとして、端末8に保存されている分割データを消去する。このようにして、情報を利用できなくするだけでなく、その後も情報の漏洩を防止できる。
In the system of FIG. 3 or FIG. 4, the
さらに、社内端末1及び情報端末8にGPS時刻表示や電波時計などの標準時刻受信機を持たせ、社内端末1で元の情報を分割するときに分割データに復元が可能となる有効期限の時刻を付加し、情報端末8に組み込まれている復元ソフトウェアに時刻確認プログラムをもたせて、分割データの統合要求があったときに、分割データに付加されている復元かのうな有効期限の時刻をチェックして、有効期限内の時刻ならば復元を実行し、有効期限の時刻を過ぎていれば復元を実行しないで端末8が保存している分割データを消去する。このようにすれば、外部に出た情報の管理が容易になる。
Further, the in-
本システムでは、敢えて重要情報、認証情報、権限情報、帰属情報をユーザ又は、サービス主体が秘密分散法等を活用して分割して運用できる環境を構築することで、情報論的にも安全で、且つ、ユーザ負担もいたずらに増加しないシステムを実現し、且つ、分割情報が管理範囲外へ出てしまった際には、分割情報を消去することで、重要情報並びに認証情報等を同時に保護する。
分割情報格納媒体間の距離を認知し(簡単には通信の可否で距離を認知し、情報セキュリティを高度にする場合に位置情報検知器で距離を認知する)、異常発見時に分割情報の自動消去ソフトウェア、並びに復元情報管理ソフトウェア、及び電子割符ソフトウェアなどの秘密分散技術を実装した安全な情報漏洩防止の管理システムとして利用できる。
In this system, by constructing an environment where important information, authentication information, authority information, and attribution information can be divided and operated by users or service entities using the secret sharing method, etc., it is safe in terms of information theory. In addition, a system in which the burden on the user is not increased unnecessarily is realized, and when the division information goes out of the management range, the division information is deleted to simultaneously protect important information and authentication information. .
Recognize the distance between divided information storage media (simply recognize the distance based on the availability of communication, recognize the distance with a location information detector when information security is advanced), and automatically delete the divided information when an abnormality is discovered It can be used as a secure information leakage prevention management system that implements secret sharing technology such as software, restoration information management software, and electronic tally software.
産業上の具体的な利用可能分野の応用例は、
1、 個人情報保護法対象データ等の保護
2、 本システム対応のデータセンタへのサービス提供
3、 ユーザーグループに対する安全な認証を基盤とした情報の開示
などである。
Application examples of specific industrial fields are as follows:
1. Protection of data subject to the Personal Information Protection Law
2. Provision of services to data centers compatible with this system
3. Disclosure of information based on secure authentication for user groups.
1 社内端末
2 保護対象情報ファイル
3 分割データα
4 分割データβ
5 出先環境
6 分割情報管理サーバ
7 ネットワーク
8 情報端末
9 認証デバイス
10 位置情報検知器(情報端末内)
11 位置情報検知器(認証デバイス内)
12 距離計算プログラム
1 In-
4 Split data β
5
11 Location information detector (within authentication device)
12 Distance calculation program
Claims (6)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005129437A JP4756902B2 (en) | 2005-04-27 | 2005-04-27 | Information leakage prevention system |
PCT/JP2006/308668 WO2006118122A1 (en) | 2005-04-27 | 2006-04-25 | Information leak preventing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005129437A JP4756902B2 (en) | 2005-04-27 | 2005-04-27 | Information leakage prevention system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006309395A true JP2006309395A (en) | 2006-11-09 |
JP4756902B2 JP4756902B2 (en) | 2011-08-24 |
Family
ID=37307921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005129437A Active JP4756902B2 (en) | 2005-04-27 | 2005-04-27 | Information leakage prevention system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4756902B2 (en) |
WO (1) | WO2006118122A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8032883B2 (en) | 2009-04-28 | 2011-10-04 | Kabushiki Kaisha Toshiba | Controlling access from the virtual machine to a file |
JP4856721B2 (en) * | 2006-12-26 | 2012-01-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Technology to convert information |
JP2012053815A (en) * | 2010-09-03 | 2012-03-15 | Chugoku Electric Power Co Inc:The | Personal computer anti-theft system |
JP2015138336A (en) * | 2014-01-21 | 2015-07-30 | サイエンスパーク株式会社 | Management method of electronic data, program therefor, and recording medium for program |
US9208351B2 (en) | 2009-06-15 | 2015-12-08 | International Business Machines Corporation | Processing information |
WO2016043120A1 (en) * | 2014-09-19 | 2016-03-24 | 日本電気株式会社 | Information processing device and coordinated distributed storage system |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5809962B2 (en) * | 2011-12-22 | 2015-11-11 | 株式会社日本総合研究所 | Information delivery system and information delivery method |
JP6028523B2 (en) * | 2012-11-05 | 2016-11-16 | 富士ゼロックス株式会社 | Information processing system, portable information processing apparatus, information processing system program, and information processing program |
KR102069863B1 (en) * | 2012-11-12 | 2020-01-23 | 삼성전자주식회사 | Apparatas and method for controlling a input means of payment function in an electronic device |
JP6708943B1 (en) * | 2019-09-30 | 2020-06-10 | 富士通クライアントコンピューティング株式会社 | Information processing device, program, and information processing system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03220639A (en) * | 1990-01-25 | 1991-09-27 | Nec Software Kansai Ltd | File management system |
JPH0645989A (en) * | 1992-07-21 | 1994-02-18 | Hitachi Ltd | Mobile terminal position information display system |
JPH11120064A (en) * | 1997-10-13 | 1999-04-30 | Matsushita Electric Ind Co Ltd | File management system |
JP2001320776A (en) * | 2000-05-12 | 2001-11-16 | Akesesu:Kk | Security system for portable radio terminal, portable radio terminal, and recording medium with recorded program for security |
JP2002092708A (en) * | 2000-09-19 | 2002-03-29 | Toshiba Corp | Data communication system, service providing method, and dispenser |
JP2003018652A (en) * | 2001-06-29 | 2003-01-17 | Casio Comput Co Ltd | Data processing system and program |
JP2004056508A (en) * | 2002-07-19 | 2004-02-19 | Mitsubishi Electric Corp | Portable radio communication apparatus, main unit thereof and private unit |
JP2004171207A (en) * | 2002-11-19 | 2004-06-17 | Nec Corp | Data protection/storage method and server |
JP2005025553A (en) * | 2003-07-03 | 2005-01-27 | Fuji Xerox Co Ltd | Data file delivery device, access management device, data file delivery method and program of the same |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4464340B2 (en) * | 1999-12-20 | 2010-05-19 | 大日本印刷株式会社 | Distributed data archiving system |
JP2003067236A (en) * | 2001-08-27 | 2003-03-07 | Sony Corp | File transfer system and file transfer method |
JP2005339255A (en) * | 2004-05-27 | 2005-12-08 | Toshiba Corp | Terminal device, secret information management method and program |
-
2005
- 2005-04-27 JP JP2005129437A patent/JP4756902B2/en active Active
-
2006
- 2006-04-25 WO PCT/JP2006/308668 patent/WO2006118122A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03220639A (en) * | 1990-01-25 | 1991-09-27 | Nec Software Kansai Ltd | File management system |
JPH0645989A (en) * | 1992-07-21 | 1994-02-18 | Hitachi Ltd | Mobile terminal position information display system |
JPH11120064A (en) * | 1997-10-13 | 1999-04-30 | Matsushita Electric Ind Co Ltd | File management system |
JP2001320776A (en) * | 2000-05-12 | 2001-11-16 | Akesesu:Kk | Security system for portable radio terminal, portable radio terminal, and recording medium with recorded program for security |
JP2002092708A (en) * | 2000-09-19 | 2002-03-29 | Toshiba Corp | Data communication system, service providing method, and dispenser |
JP2003018652A (en) * | 2001-06-29 | 2003-01-17 | Casio Comput Co Ltd | Data processing system and program |
JP2004056508A (en) * | 2002-07-19 | 2004-02-19 | Mitsubishi Electric Corp | Portable radio communication apparatus, main unit thereof and private unit |
JP2004171207A (en) * | 2002-11-19 | 2004-06-17 | Nec Corp | Data protection/storage method and server |
JP2005025553A (en) * | 2003-07-03 | 2005-01-27 | Fuji Xerox Co Ltd | Data file delivery device, access management device, data file delivery method and program of the same |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4856721B2 (en) * | 2006-12-26 | 2012-01-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Technology to convert information |
US9727755B2 (en) | 2006-12-26 | 2017-08-08 | International Business Machines Corporation | Processing information |
US8032883B2 (en) | 2009-04-28 | 2011-10-04 | Kabushiki Kaisha Toshiba | Controlling access from the virtual machine to a file |
US9208351B2 (en) | 2009-06-15 | 2015-12-08 | International Business Machines Corporation | Processing information |
JP2012053815A (en) * | 2010-09-03 | 2012-03-15 | Chugoku Electric Power Co Inc:The | Personal computer anti-theft system |
JP2015138336A (en) * | 2014-01-21 | 2015-07-30 | サイエンスパーク株式会社 | Management method of electronic data, program therefor, and recording medium for program |
WO2016043120A1 (en) * | 2014-09-19 | 2016-03-24 | 日本電気株式会社 | Information processing device and coordinated distributed storage system |
JPWO2016043120A1 (en) * | 2014-09-19 | 2017-08-17 | 日本電気株式会社 | Information processing apparatus and cooperative distributed storage system |
US10802888B2 (en) | 2014-09-19 | 2020-10-13 | Nec Corporation | Information processing device and cooperative distributed storage system |
Also Published As
Publication number | Publication date |
---|---|
WO2006118122A1 (en) | 2006-11-09 |
JP4756902B2 (en) | 2011-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4756902B2 (en) | Information leakage prevention system | |
US10681552B2 (en) | Method for mitigating the unauthorized use of a device | |
US9916481B2 (en) | Systems and methods for mitigating the unauthorized use of a device | |
US8248237B2 (en) | System for mitigating the unauthorized use of a device | |
US11864051B2 (en) | Systems and methods for monitoring and managing use of mobile electronic devices | |
US8627460B2 (en) | Device function restricting method and system in specific perimeters | |
JP5001380B2 (en) | Apparatus and method for locating, tracking and / or recovering wireless communication devices | |
US8719909B2 (en) | System for monitoring the unauthorized use of a device | |
US9031536B2 (en) | Method for mitigating the unauthorized use of a device | |
EP2266070B1 (en) | System for mitigating the unauthorized use of a device | |
US20090249443A1 (en) | Method for monitoring the unauthorized use of a device | |
US20150094023A1 (en) | Retroactively Securing a Mobile Device From a Remote Source | |
EP3166294B1 (en) | Systems and methods for monitoring and managing use of mobile electronic devices | |
JP2012114699A (en) | Portable terminal management system | |
JP2003256287A (en) | Mobile terminal management apparatus | |
WO2014027242A1 (en) | Systems and methods for mitigating the unauthorized use of a device | |
JP2010146475A (en) | System and method for preventing information leakage of mobile terminal, and program | |
KR20090002116A (en) | Apparatus and method for preventing illegal reuse of digital right management in portable terminal | |
KR20160103891A (en) | Laptop locking control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110524 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4756902 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140610 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |