JP2008176429A - 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム - Google Patents

機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム Download PDF

Info

Publication number
JP2008176429A
JP2008176429A JP2007007508A JP2007007508A JP2008176429A JP 2008176429 A JP2008176429 A JP 2008176429A JP 2007007508 A JP2007007508 A JP 2007007508A JP 2007007508 A JP2007007508 A JP 2007007508A JP 2008176429 A JP2008176429 A JP 2008176429A
Authority
JP
Japan
Prior art keywords
information
mobile terminal
response
personal computer
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007007508A
Other languages
English (en)
Inventor
Satoshi Aoki
聡 青木
Shigeyoshi Shima
成佳 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007007508A priority Critical patent/JP2008176429A/ja
Publication of JP2008176429A publication Critical patent/JP2008176429A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】高い操作性を保ちつつ、パーソナルコンピュータからの機密情報の漏洩を防止すること
【解決手段】サービス提供者サーバは、機密情報を暗号化して暗号化情報を生成する暗号化手段と、暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しパーソナルコンピュータに送信する応答情報送信手段と、を備え、パーソナルコンピュータは、サービス提供者サーバから応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、暗号化情報をモバイル端末に送信するフィルタリング手段と、平文情報をパーソナルコンピュータの表示装置に出力する閲覧部と、を備え、モバイル端末は、パーソナルコンピュータから受信した暗号化情報を復号して復号情報を生成する復号手段と、復号情報の一部または全部をモバイル端末の表示装置に出力する出力部と、を備えている。
【選択図】図2

Description

本発明は、機密情報の漏洩を防止する技術に関し、特にパーソナルコンピュータからの機密情報の漏洩を防止する技術に関する。
近年、パーソナルコンピュータ(以下、「PC」という)からの情報の漏洩が社会問題となっている。情報が漏洩する原因のひとつとして、キー入力やクリップボードの履歴、PCのディスプレイに表示された情報等を利用者の承諾を得ることなく外部に送信するソフトウェア(以下、「スパイウェア」という)が利用者に気づかれることなくPCにインストールされ、動作していることがあげられる。スパイウェアのなかには、利用者を危険なウェブサイトに導いたりするために、PCの画面上に表示される情報を改ざんするものもある。
スパイウェアよる情報の漏洩を防止するための技術としては、いわゆるウィルス対策ソフトウェアをPCにインストールし、スパイウェアの存在を検出したり、スパイウェアによる不正なデータ送信を阻止したりすることが知られている。
データの改竄を検出し受信したデータの完全性を検証する方法として、データのハッシュ値を用いる方法が知られている。特許文献1には、このような方法の一例が記載されている。この方法では、メッセージをメッセージ多項式として表わし、この多項式を暗号化して暗号多項式を形成し、メッセージ多項式と暗号多項式を表わすハッシュ値を計算して1または複数のハッシュ出力を生成し、暗号化多項式により定義された暗号化メッセージとハッシュ出力の両方を受信者に対して送信する。
特表2003−535500号公報
前述のウィルス対策ソフトウェアを用いれば、スパイウェアによる情報の漏洩をかなりの程度防止することができる。
しかし、公共の場所に設置され不特定の者が利用するPCにおいては、ウィルス対策ソフトウェア等による対策が十分に施されているという保障はない。また、悪意のある利用者が他の利用者の機密情報を不正に取得するために、故意にスパイウェアをインストールしている可能性もある。
そのため、機密情報をこのようなPCで取り扱う場合には、機密情報が漏洩する危険性が高いという問題がある。
一方、携帯電話機等のモバイル端末で動作するスパイウェアはほとんど知られていない。また、インターネットに接続することができるモバイル端末が広く普及している。そのため、モバイル端末を用いてインターネット上で公開されているサービスを利用すれば、PCを用いる場合に比べて、機密情報の漏洩の危険性が低いということができる。
しかし、モバイル端末は、計算処理や記憶領域の性能、画面の大きさ、入力装置(キーボードやマウス等)の豊富さなどの点でPCに比べて劣っており、そのため、モバイル端末を用いたインターネット利用は操作性が劣るという問題がある。
そこで、本発明は、高い操作性を保ちつつ、パーソナルコンピュータからの機密情報の漏洩を防止することができる機密情報漏洩防止システム等を提供することをその目的とする。
本発明の第1の機密情報漏洩防止システムは、モバイル端末とパーソナルコンピュータとサービス提供者サーバとを備えている。サービス提供者サーバは、パーソナルコンピュータから送信要求を受信したときに機密情報を暗号化して暗号化情報を生成する暗号化手段と、暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報をパーソナルコンピュータに送信する応答情報送信手段と、を備え、パーソナルコンピュータは、サービス提供者サーバから応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、暗号化情報をモバイル端末に送信するフィルタリング手段と、フィルタリング手段により分離された平文情報をパーソナルコンピュータの表示装置に出力する閲覧部と、を備え、モバイル端末は、サービス提供者サーバに利用者情報を送信する利用者情報送信手段と、パーソナルコンピュータから受信した暗号化情報を復号して復号情報を生成する復号手段と、復号情報の一部または全部をモバイル端末の表示装置に出力する出力部と、を備えている。
上記機密情報漏洩防止システムにおいて、サービス提供者サーバは、機密情報に対して演算を施して完全性確認情報を生成する完全性確認情報生成手段を備え、暗号化手段は、機密情報の完全性確認情報を暗号化し暗号化情報に含め、モバイル端末は、復号情報に含まれる完全性確認情報と復号情報に含まれる機密情報に完全性確認情報生成手段と同一の演算を施して得られた情報とを比較し、両者が一致する場合に機密情報が検証に合格したと判定する完全性検証手段を備え、出力部は検証に合格した場合に機密情報をモバイル端末の表示装置に出力するようにしてもよい。
上記機密情報漏洩防止システムにおいて、完全性確認情報生成手段は、機密でない情報に対して演算を施して機密でない情報の完全性確認情報を生成し、暗号化手段は、機密でない情報の完全性確認情報を暗号化し暗号化情報に含め、応答情報送信手段は機密でない情報の完全性確認情報を平文情報に含め、モバイル端末は、パーソナルコンピュータの表示装置に表示された機密でない情報の完全性確認情報を光学的に読み取る読取手段を備え、完全性検証手段は、読取手段で読み取った機密でない情報の完全性情報と復号情報に含まれる機密でない情報の完全性確認情報とを比較し、両者が一致する場合に機密でない情報が検証に合格したと判定し、出力部は機密でない情報が検証に合格した場合にその旨をモバイル端末の表示装置に出力するようにしてもよい。
本発明の第1の機密情報漏洩防止方法及び第1の機密情報漏洩防止プログラムによっても上記機密情報漏洩防止システムと同様に上記課題を解決することができる。
本発明の第2の機密情報漏洩防止システムは、モバイル端末とパーソナルコンピュータとサービス提供者サーバとパーソナルコンピュータの要求にしたがってサービス提供者サーバから情報を取得しこの情報をパーソナルコンピュータに送信するプロキシサーバを備えている。サービス提供者サーバは、プロキシサーバから送信要求を受信したときに機密情報を暗号化して暗号化情報を生成する暗号化手段と、暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報をプロキシサーバに送信する応答情報送信手段と、を備え、プロキシサーバは、サービス提供者サーバから応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、暗号化情報をモバイル端末に平文情報をパーソナルコンピュータにそれぞれ送信するフィルタリング手段を備え、パーソナルコンピュータは、プロキシサーバから受信した平文情報をパーソナルコンピュータの表示装置に出力する閲覧部を備え、モバイル端末は、 プロキシサーバから受信した暗号化情報を復号して復号情報を生成する復号手段と、復号情報の一部または全部をモバイル端末の表示装置に出力する出力部と、を備えている。
上記機密情報漏洩防止システムにおいて、フィルタリング手段は、暗号化情報を保留している旨のメッセージをパーソナルコンピュータに送信し、モバイル端末からリロード要求を受信したときに暗号化情報をモバイル端末に送信するようにしてもよい。
上記機密情報漏洩防止システムにおいて、プロキシサーバは、パーソナルコンピュータにセッションIDを含むチャレンジコードを送信し、このチャレンジコードに対してパーソナルコンピュータから送信されたレスポンスを受信し、このレスポンスを検証してパーソナルコンピュータのユーザの認証を行う認証手段を備え、モバイル端末はチャレンジコードを取得し、このチャレンジコードとプロキシサーバとの間で予め共有している暗号鍵とに基づいて検証情報を生成し、この検証情報とモバイル端末の識別情報を含むレスポンスを生成するレスポンス生成手段を備え、パーソナルコンピュータは、レスポンスを取得しこのレスポンスをプロキシサーバに送信するレスポンス送信手段を備え、モバイル端末は、識別情報を通知してセッションIDを識別子に含むプロキシサーバのページにアクセスすることによりプロキシサーバに接続するようにしてもよい。
本発明の第2の機密情報漏洩防止方法及び第2の機密情報漏洩防止プログラムによっても上記機密情報漏洩防止システムと同様に上記課題を解決することができる。
本発明によれば、高い操作性を保ちつつ、パーソナルコンピュータからの機密情報の漏洩を防止することができる。
本発明の第1の実施形態である機密情報漏洩防止システム4の構成と動作について説明する。
図1は、機密情報漏洩防止システム4の全体構成を示す図である。
機密情報漏洩防止システム4は、モバイル端末1とパーソナルコンピュータ(以下、「PC」という)2とサービス提供者サーバ3を備えている。モバイル端末1とPC2の接続は無線でも有線でもよく、例えば無線LAN、USB(Universal Serial Bus)等により通信可能に構成されている。PC2とサービス提供者サーバ3は、インターネットを介して通信可能に構成されている。
モバイル端末1は、携帯電話機、PHS端末、スマートフォン、データ通信機能付きPDA等のユーザが携行可能な端末装置で、液晶ディスプレイ装置等の表示装置を備え組み込みOSが動作するものである。本発明の実施のためには、通話機能は必ずしも必要でない。
PC2は、表示装置を備え汎用のOSが動作する一般的なパーソナルコンピュータであり、ウェブ閲覧部21とメッセージ処理部22を備えている。
サービス提供者サーバ3は、インターネットを介してPC2等のクライアントに各種のサービスを提供するサーバコンピュータである。
機密情報漏洩防止システム4では、PC2に直接ユーザが機密情報の入力をしたり、PC2に機密情報を表示させたりするのではなく、PC2と接続させたモバイル端末1で機密情報の取り扱いをさせることで、PC2にスパイウェアがインストールされていても、PC2からの機密情報の漏洩を防止することができる。また、PC2で取り扱う機密でない情報の完全性検証はPC2からモバイル端末1に取り込んだ完全性確認情報と機密情報と共にサービス提供者サーバ3から受信したレスポンスメッセージに付与された機密情報でない情報の完全性確認情報を元に行うことで、PC2に表示出力された情報が改ざんされていないことを確認することができる。
機密情報漏洩防止システム4の動作の概略を図2を用いて説明する。
なお、ユーザはあらかじめサービス提供者サーバ3から取得したウェブページのユーザ情報入力欄にPCを使用してユーザIDを入力し、サービス提供者サーバ3に送信することでサービス提供者サーバ3へユーザ通知を行う。または、ユーザはワンタイムパスワード生成機を用いて、ユーザID、ワンタイムパスワードを入力、送信することにより、サービス提供者サーバ3でユーザ認証が行うようにしてもよい。ユーザ通知の目的は、サービス提供者サーバ3がアクセスしてきたユーザの暗号化鍵を決定することである。
(1)PC2の閲覧部21は、サービス提供者サーバ3に対してリクエストメッセージを送信する旨のユーザの指示に従って、メッセージ処理部22に対して、リクエストメッセージを送信する。
(2)メッセージ処理部22は、サービス提供者サーバ3へのリクエストメッセージを中継し、サービス提供者サーバ3へ転送する。
(3)サービス提供者サーバ3は、機密情報と機密情報の完全性確認情報と閲覧部21に表示する機密でない情報の完全性確認情報をモバイル端末1と共有する暗号化鍵を用いて暗号化し、その暗号メッセージをレスポンスメッセージの機密情報フィールドに書き込む。機密でない情報の完全性確認情報は、例えばQR(Quick Response)コードやランダムな数字や文字列などである。
(4)サービス提供者サーバ3は、閲覧部21に表示する機密でない情報と機密情報の完全性確認情報、そして暗号メッセージを含む機密情報フィールドをレスポンスメッセージとしてPC2へ返信する。
(5)メッセージ処理部22は、レスポンスメッセージを受信すると、レスポンスメッセージから機密情報フィールドを取り除く。
(6)メッセージ処理部22は、機密情報フィールドを取り除いたレスポンスメッセージを閲覧部21へ転送する。このとき、閲覧部21は、機密でない情報と機密でない情報の完全性確認情報を液晶ディスプレイ装置などの表示装置に出力する。
(7)メッセージ処理部22は、機密情報フィールドをモバイル端末1へ転送する。なお、モバイル端末1とPC2の間の通信は、例えば赤外線通信、Bluetooth(「Bluetooth」は登録商標である)、無線LANなどで行う。
(8)モバイル端末1は、機密情報フィールド内の暗号メッセージを復号し、機密情報、機密情報の完全性確認情報、機密でない情報の完全性確認情報を取得する。さらに、機密情報の完全性確認情報を検証し、機密情報をモバイル端末1の表示装置などに出力する。
(9)モバイル端末1は、閲覧部21が出力した機密でない情報の完全性確認情報を光学的な方法でモバイル端末に取り込む。ここで、機密でない情報の完全性確認情報の取り込みは、ユーザがモバイル端末1の読み取り装置(カメラ等)を操作することにより行う。
(10)モバイル端末1は、取り込んだ機密でない情報の完全性確認情報と機密情報フィールドを復号して取得した完全性確認情報を元に完全性を検証する。
そのため、ユーザは閲覧部21により出力されているメッセージが正当であることが確認できる。
次に、機密情報漏洩防止システム4の構成について図2を参照して詳細に説明する。
モバイル端末1は、完全性検証手段111、復号手段112、読取部12、出力部13、データ通信部14、データ記憶部15を備えている。
完全性検証手段111は、復号手段112から受信したメッセージに含まれる機密情報と機密情報の完全性確認情報を元に機密情報の完全性の検証を行い、その結果を出力部13に送信する。特に結果が合格の場合はデータ記憶部15に復号手段112から受信したメッセージに含まれる機密でない情報の完全性確認情報を送信する。
復号手段112は、データ通信部14から受信した機密情報ファイールドを復号し、完全性検証手段111に送る。
読取部12は、モバイル端末1が備えるカメラ等の読み取り装置によりPC2に表示された機密でない情報の完全性確認情報を光学的にモバイル端末1に取り込む。
出力部13は、完全性検証手段111から受信した機密情報をモバイル端末1の画面に表示する。
データ通信部14は、モバイル端末1とPC2との間およびモバイル端末1とサービス提供者サーバ3との間の通信を処理する。モバイル端末1とPC2との間の通信は、無線により行っても有線により行ってもよく、例えば赤外線通信、Bluetooth、無線LAN、USBなどで行う。
データ記憶部15は、完全性検証手段111から受信した機密でない情報の完全性確認情報を記憶する。
PC2は、閲覧部21、メッセージ処理部22、入力部23、出力部24、データ通信部25から構成される。メッセージ処理部22は、フィルタリング手段221とメッセージ整形手段222を備えている。
閲覧部21は、入力部23からリクエストメッセージ送信の指示を受け取りメッセージ処理部22に送信する。また、フィルタリング処理手段221からリクエストメッセージに含まれる平文の機密でない情報の完全性確認情報と機密でない情報を受信し、これを出力部24に出力する。
フィルタリング手段221は、閲覧部21から受信したリクエストメッセージをデータ通信部25を介してサービス提供者サーバ3に送信する。また、データ通信部25から受信したレスポンスメッセージを機密情報フィールドとそれ以外の部分に分離しメッセージ整形手段222に送信する。メッセージ整形手段222により整形された上記の情報を受信し、機密情報フィールドはモバイル端末1に、それ以外の部分は閲覧部21にそれぞれ送信する。
メッセージ整形手段222は、フィルタリング手段221から受信したレスポンスメッセージを整形して、フィルタリング手段221に返信する。
入力部23は、ユーザがキーボードやマウスなどの入力装置により入力した情報を閲覧部21に送る。
出力部24は、閲覧部21から受信した機密でない情報の完全性確認情報をPC2の表示装置に出力する。
データ通信部25は、フィルタリング手段221から受信したリクエストメッセージをサービス提供者サーバ3に送信し、サービス提供者サーバ3から受信したレスポンスメッセージをフィルタリング手段221に送信する。また、フィルタリング手段221から受信した機密情報フィールドをモバイル端末1に送信する。
サービス提供者サーバ3は、暗号化手段311、完全性確認情報生成手段312、メッセージ整形手段313、データ通信部32を備えている。
暗号化手段311は、レスポンスメッセージに含める機密情報、機密情報の完全性確認情報、機密でない情報の完全性確認情報を暗号化し、メッセージ整形手段に送信する。
完全性確認情報生成手段312は、メッセージ整形手段313から受信したレスポンスメッセージに含まれる機密情報と機密でない情報に対してそれぞれハッシュ演算を行い、完全性確認情報を生成し、メッセージ整形手段313に返信する。
メッセージ整形手段313は、データ通信部32から受信したリクエストメッセージに対してレスポンスメッセージを生成する。レスポンスメッセージに含める機密情報と機密でない情報を完全性確認情報生成手段312に送信し、これに対する返信としてそれぞれの完全性確認情報を取得する。機密情報、機密情報の完全性確認情報、機密でない情報の完全性確認情報を暗号化手段311に送信し、これに対する返信として暗号化されたデータを受信する。機密でない情報、機密でない情報の完全性確認情報、付加情報、それぞれ暗号化された機密情報、機密情報の完全性確認情報、機密でない情報の完全性確認情報を含むレスポンスメッセージを整形し、データ通信部32を介してPC2に送信する。
データ通信部32は、PC2から受信したリクエストメッセージをメッセージ整形手段313に送信し、メッセージ整形手段313から受信したレスポンスメッセージをPC2へ送信する。
次に、図3のデータ構成例と図4のフローチャートを参照して機密情報漏洩防止システム4の動作について詳細に説明する。
なお、ユーザは図3のステップA1の開始前にPC2によりサービス提供者サーバ3に対してユーザ認証またはユーザIDの通知を行っていることを前提とする。
まず、ユーザは例えばお買い物サイトなどの商品購入時にクレジットカードなどの個人の機密情報を確認する必要があるサービス提供者サイトへのアクセスを閲覧部21に指示する(A1)。
次に、閲覧部21はユーザが指定したサービス提供者サイトに設置されたサービス提供者サーバ3を宛先とするリクエスメッセージ、例えばHTTPリクエストをメッセージ処理部22へ送信する(A2)。メッセージ処理部22は、閲覧部21からのHTTPリクエストをサービス提供者サーバ3へ転送する(A3)。
サービス提供者サーバ3のメッセージ整形手段313は、受信したHTTPリクエストに対するレスポンスメッセージに機密情報を含め、その機密情報をPC2に表示する必要があるか否かを判定する(A4)。
ここで、機密情報が必要と判断した場合、完全性確認情報生成手段312は、機密情報の完全性確認情報と機密でない情報の完全性確認情報を生成し、暗号化手段311は、機密情報と機密情報の完全性確認情報と機密でない情報の完全性確認情報をモバイル端末1と共有する共通鍵を用いて暗号化し、これらの暗号化された情報を受け取ったメッセージ整形手段313はレスポンスメッセージの機密情報フィールドに埋め込む(A4の判定がイエス、A5)。ここで、機密情報とは、クレジットカード情報やユーザの住所情報などである。完全性確認情報は、例えば機密情報のハッシュ値である。機密でない情報の完全性確認情報は、例えば閲覧部21に表示するQRコードやランダムな数字や文字列である。
さらにメッセージ整形手段313は、レスポンスメッセージを整形してPC2に送信する(A6)。
図3(a)にレスポンスメッセージの例を示す。レスポンスメッセージD1は、機密でない情報D2と機密でない情報の完全性確認情報D3と機密情報フィールドD4と付加情報D5を含んでいる。機密でない情報D2と機密でない情報の完全性確認情報D3と例えばユーザ名やサービス提供者名を含む付加情報D5は平文のメッセージである。機密情報D41と機密情報の完全性確認情報D42と機密でない情報の完全性確認情報D43を含む機密情報フィールドD4は暗号文メッセージである。
機密情報が必要でない場合(A4の判定がノーの場合)には、レスポンスメッセージD1は、機密でない情報D2と機密でない情報の完全性確認情報D3と付加情報D5を含む。
続いて、メッセージ処理部22のフィルタリング手段221は、受信したレスポンスメッセージに機密情報フィールドが含まれているか否かを判定する(A7)。
ここで、機密情報フィールドが含まれていない場合、メッセージ処理部22はレスポンスメッセージに含まれる情報をそのまま閲覧部21に表示させる(A5の判定がノー、A8)。
一方、機密情報フィールドが含まれている場合、フィルタリング手段221は、レスポンスメッセージから機密情報フィールドを抜き取り、分離する(A9)。
そして、フィルタリング手段221は、図3(b)に示す機密情報フィールドを取り除いた応答情報D6を整形し、閲覧部21に表示させる(A10)。
一方、フィルタリング手段221は、A9で分離した機密情報フィールドをモバイル端末1に送信する(A11)。
復号手段112は、受信した機密情報フィールド内の暗号化されたメッセージをサービス提供者サーバ3と共有する共通鍵を用いて復号し、復号結果内容である機密情報、機密情報の完全性確認情報、機密でない情報の完全性確認情報を取得する(A12)。
そして、完全性検証手段111は、機密情報のハッシュ値をサービス提供者サーバ3が用いた方法と同じ方法で計算し、機密情報の完全性確認情報と比較することで、機密情報の完全性を検証する(A13)。すなわち、図3(a)の機密情報D41を復号して得たデータから算出したハッシュ値と、機密情報の完全性確認情報D42を復号して得た値とを比較し、両者が一致する場合は検証合格と判定し、両者が一致しない場合は検証不合格であると判定する。
ここで、検証に不合格の場合、機密情報は、PC2やネットワーク上で改ざんを受けたり、データが欠落したりした恐れがあるので、モバイル端末2はそのことをユーザに通知するためにエラーを表示する(A13の判定がノー、A14)。
一方、検証に合格の場合、モバイル端末1は機密情報を表示し(A15)、機密でない情報の完全性確認情報をモバイル端末1のデータ記憶部15に記憶する(A16)。
次に、モバイル端末1は、閲覧部21に表示されている機密でない情報の完全性確認情報、例えばQRコードや数字や文字列など、を読取部12を用いてモバイル端末1に取り込む(A17)。
モバイル端末は、取り込んだ機密でない情報の完全性確認情報とメモリに記憶している完全性確認情報を比較することで、機密でない情報の完全性を検証する(A18)。すなわち両者が一致する場合は検証合格と、両者が一致しない場合は検証不合格と判定する。
ここで、検証に不合格の場合、機密情報は、PC2やネットワーク上で改ざんを受けたり、データが欠落したりした恐れがあるので、モバイル端末1はそのことをユーザに通知するためにエラーを表示する(A19)。
一方、検証に合格の場合、モバイル端末1は機密でない情報の完全性の検証に合格したことを示すメッセージを表示する(A20)。
次に、機密情報漏洩防止システム4の効果について説明する。
第1の効果は、PC2からのインターネットを経由してサービス提供者サーバ3を利用する場合において機密情報の漏洩を防止できることにある。
その理由は、モバイル端末1とサービス提供者サーバ3間で機密情報に対してエンド・ツー・エンドでデータを暗号化しているため、PC2またはネットワーク上での機密情報の盗聴を防止できるためである。また、サービス提供者サーバ3から送信された暗号化された機密情報は、モバイル端末1で復号されて表示されるため、PC2のディスプレイに表示された画面をスクリーンキャプチャするスパイウェアがインストールされていたとしても、機密情報の漏洩は防止できるためである。
第2の効果は、PCにインストールされたスパイウェアにより閲覧部が出力する情報が不正に改ざんされた場合でも、ユーザはその不正を知ることができることにある。
その理由は、モバイル端末1が機密情報と機密でない情報のそれぞれについて、PC2から取得した完全性確認情報に基づいて完全性を検証するためである。
第3の効果は、PC2からの機密情報を漏洩防止しつつ、インターネット利用においての操作性を失わないことである。
その理由は、機密情報漏洩防止システム4によれば、レスポンスメッセージに含まれる機密情報と機密でない情報を判別し、機密情報の扱いをモバイル端末1で行うことで、機密情報の取り扱い以外の操作は、PC2で行うことができるためである。
本発明の第2の実施形態である機密情報漏洩防止システム9の構成と動作について説明する。機密情報漏洩防止システム9は、図2のメッセージ処理部22に相当する機能をプロキシサーバ8により代替した点が機密情報漏洩防止システム4と異なっている。また、PC6がプロキシサーバ6にアクセスする際は、チャレンジレスポンス認証を行うが、レスポンスの生成はモバイル端末5で行う。以下、機密情報漏洩防止システム4と共通する構成要素には図面に同一の符号を付して説明を省略し異なる部分を中心に説明する。
図5は、機密情報漏洩防止システム9の全体構成を示す図である。
PC6とサービス提供者サーバ7の間にプロキシサーバ8が配置され、PC6はプロキシサーバ8を介してサービス提供者サーバ7との間で情報の送受信を行う。また、モバイル端末5もプロキシサーバ5と通信が可能なように構成されている。
チャレンジコードとレスポンスの授受を手入力または読取部により行う場合には、モバイル端末5とPC6は通信できなくてもよい。
モバイル端末5は、図2のモバイル端末1の構成に加えレスポンス生成手段113を備えている。
レスポンス生成手段113は、PC6からのアクセス要求に応じてプロキシサーバ8からPC6に送信されたチャレンジコードを取得し、予めプロキシサーバ8と共有している秘密鍵を用いてチャレンジコードに対する検証情報を生成する。チャレンジコードの取得は、PC6に表示されたチャレンジコードを読取部12により取得する、ユーザがモバイル端末6の入力装置を操作して入力したチャレンジコードを取得する、PC6からデータ通信部14を介して取得する、のいずれでもよい。
レスポンス生成手段113は、検証情報とモバイル端末5の端末ID等の識別情報を含むレスポンスをモバイル端末5の画面に表示するかデータ通信部14を介してPC6に送信する。
復号手段112は、機密情報フィールドをプロキシサーバ8から取得する。
PC6は、図2のPC2が備えているメッセージ処理部22を備えていない。
閲覧部21は、機密でない情報と機密でない情報の完全性確認情報をプロキシサーバ8から取得する。また、閲覧部21は、プロキシサーバ6との間で行われるチャレンジコードとレスポンスの送受信のためのユーザインターフェースとしても機能する。
サービス提供者サーバ7は、図2のサービス提供者サーバとほぼ同様の構成である。ただし、リクエストメッセージはプロキシサーバ8から受信し、それに対するレスポンスメッセージをプロキシサーバ8に送信する。
プロキシサーバ8は、例えばHTTPプロキシサーバソフトウェアを実行するサーバコンピュータで、データ通信部41と認証部42とメッセージ処理部43を備えている。
データ通信部41は、モバイル端末5、PC6、サービス提供者サーバ7との間で情報の送受信を行う。
認証部42は、PC6からアクセス要求があったときにチャレンジレスポンス方式によりPC6のユーザの認証を行う。具体的には、チャレンジコードをPC6に送信しこれに対してPC6から受信した検証情報を受信する。そして、受信した検証情報と認証部42が生成した検証情報が一致した場合に認証成功と判定する。
メッセージ処理部43は図2のメッセージ処理部22と同等の機能を備えている。ただし、サービス提供者サーバ7から受信したメッセージから分離した機密情報フィールドをモバイル端末5に送信し、その他の部分をPC6に送信する。
機密情報漏洩防止システム8の動作の図6を用いて説明する。なお、図6の動作を開始する前に、あらかじめモバイル端末5とプロキシサーバ8で秘密鍵の共有をしておく。
PC6の閲覧部21は、ユーザの指示によりデータ通信部25を介してプロキシサーバ8にアクセスする(B1)。
プロキシサーバ8の認証部42は、B1の応答として、QRコードの形でチャレンジコードをPC6に送信する(B2)。このチャレンジコードには、プロキシサーバ8でPC6とモバイル端末5を結び付けるセッションIDが含まれている。
PC6の閲覧部21の閲覧部21は、チャレンジコードを表示する(B3)。
ユーザは、モバイル端末5の読取部12を用いてPC6の画面に表示されているチャレンジコード読み取ることによりチャレンジコードをモバイル端末5に入力する。モバイル端末5のレスポンス生成手段113は、チャレンジコードと秘密鍵を用いてチャレンジに対する検証情報を生成し、この検証情報とモバイル端末5の端末IDを含むレスポンスをデータ通信部14を介してPC6に送信する(B4)。
ここまで、チャレンジコードをQRコードの形式とした例で説明したが、文字列等の他のデータ形式とすることもできる。その場合、ステップB3では、チャレンジコードをデータ通信部25によりモバイル端末5に送信するか、PC6に表示されたチャレンジコードをユーザがモバイル端末3の入力装置を操作してモバイル端末5に入力する。また、ステップB4では、レスポンスをデータ通信部14によってPC6に送信するか、モバイル端末5に表示されたレスポンスコードをユーザがPC6の入力部23を操作してPC6に入力する。
PC6は、ステップB4で受信したレスポンスをプロキシサーバ6に送信する(B5)。
モバイル端末5は、ユーザの指示によりチャレンジコードに含まれるセッションIDを用いてプロキシサーバ8にアクセスしセキュアなセッションを開始する(B6)。このとき、プロキシサーバ6とモバイル端末5間は、端末ID等のモバイル端末5に固有の情報で認証される。
ステップB5の認証に成功するとプロキシサーバ8は、URLを入力するためのフォームをPC6に送信する(B7)。
PC6の閲覧部21は、このフォームを受信して表示し、ユーザにより入力されたサービス提供者サーバ7のURLをプロキシサーバ8に送信する(B8)。
プロキシサーバ8は、機密情報と機密でない情報をサービス提供者サーバ7から取得する(B9)。このとき取得するデータは、図3(a)と同様の形式で機密情報フィールドを含んでいる。
プロキシサーバ6のフィルタリング部43は、図4のステップA9と同様にして機密情報フィールドを分離し、機密情報がプロキシサーバ8に残っている旨のメッセージと機密でない情報をPC6に送信する(B10)。
PC6の閲覧部21は、機密でない情報とメッセージを画面に表示する(B11)。
メッセージを見たユーザは、モバイル端末5を操作し、リロード要求をプロキシサーバ8に送信する(B12)。
このリロード要求を受信したプロキシサーバ8は、機密情報をモバイル端末5に送信する(B13)。
モバイル端末5は、受信した機密情報を復号化し表示する(B14)。
モバイル端末4とPC6に表示される情報の完全性の検証を行う場合は、ステップB10で機密でない情報の完全性確認情報をPC6に、ステップB13で機密情報の完全性確認情報をモバイル端末5にそれぞれ送信し、第1の実施形態と同様に行う。
次に、機密情報漏洩防止システム9の効果について説明する。
第1の効果は、PC6からのインターネットを経由してサービス提供者サーバ7を利用する場合において機密情報の漏洩を防止できることにある。
その理由は、モバイル端末5とサービス提供者サーバ7間で機密情報に対してエンド・ツー・エンドでデータを暗号化しているため、PC6またはネットワーク上での機密情報の盗聴を防止できるためである。また、サービス提供者サーバ7からプロキシサーバ8を介して送信された暗号化された機密情報は、モバイル端末5で復号されて表示されるため、PC6のディスプレイに表示された画面をスクリーンキャプチャするスパイウェアがインストールされていたとしても、機密情報の漏洩は防止できるためである。
第2の効果は、PCにインストールされたスパイウェアにより閲覧部が出力する情報が不正に改ざんされた場合でも、ユーザはその不正を知ることができることにある。
その理由は、モバイル端末5が機密情報と機密でない情報のそれぞれについて、プロキシサーバ8から取得した完全性確認情報に基づいて完全性を検証するためである。
第3の効果は、PC6からの機密情報を漏洩防止しつつ、インターネット利用においての操作性を失わないことである。
その理由は、機密情報漏洩防止システム9によれば、プロキシサーバ8がサービス提供者サーバ7から取得したデータに含まれる機密情報と機密でない情報を判別し、機密情報の扱いをモバイル端末5で行うことで、機密情報の取り扱い以外の操作は、PC6で行うことができるためである。
第4の効果は、PC6の構成が簡単になることである。
その理由は、機密情報フィールドの分離はプロキシサーバ8が行うから、ウェブブラウザを実行することができる一般的なパーソナルコンピュータをそのままPC6として用いることができるためである。
本発明の第1の実施形態である機密情報漏洩防止システムの全体構成と動作の概要を示す図である。 機密情報漏洩防止システムの機能ブロック図である。 図3(a)は、レスポンスメッセージのデータ構成例を示す図である。図3(b)は、機密情報フィールドを分離したレスポンスメッセージのデータ構成例を示す図である。 機密情報漏洩防止システムの動作を示すフローチャートである。 本発明の第2の実施形態である機密情報漏洩防止システムの機能ブロック図である。 図5の機密情報漏洩防止システムの動作を示すフローチャートである。
符号の説明
1、5 モバイル端末
2、6 PC
3、7 サービス提供者サーバ
8 プロキシサーバ
4、9 機密情報漏洩防止システム
12 読取部
13 出力部
14 データ通信部
15 データ記憶部
111 完全性検証手段
112 復号手段
113 レスポンス生成手段
21 閲覧部
22 メッセージ処理部
23 入力部
24 出力部
25 データ通信部
221 フィルタリング手段
222 メッセージ整形手段
32 データ通信部
311 暗号化手段
312 完全性確認情報生成手段
313 メッセージ整形手段
41 データ通信部
42 認証部
43 メッセージ処理部
431 フィルタリング手段
432 メッセージ整形手段

Claims (18)

  1. モバイル端末とパーソナルコンピュータとサービス提供者サーバとを含む機密情報漏洩防止システムにおいて、
    前記サービス提供者サーバは、
    前記パーソナルコンピュータから送信要求を受信したときに機密情報を暗号化して暗号化情報を生成する暗号化手段と、
    前記暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報を前記パーソナルコンピュータに送信する応答情報送信手段と、を備え、
    前記パーソナルコンピュータは、
    前記サービス提供者サーバから前記応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、前記暗号化情報を前記モバイル端末に送信するフィルタリング手段と、
    前記フィルタリング手段により分離された平文情報を前記パーソナルコンピュータの表示装置に出力する閲覧部と、を備え、
    前記モバイル端末は、
    前記パーソナルコンピュータから受信した暗号化情報を復号して復号情報を生成する復号手段と、
    前記復号情報の一部または全部を前記モバイル端末の表示装置に出力する出力部と、を備えたことを特徴とした機密情報漏洩防止システム。
  2. 前記サービス提供者サーバは、前記機密情報に対して演算を施して完全性確認情報を生成する完全性確認情報生成手段を備え、
    前記暗号化手段は、前記機密情報の完全性確認情報を暗号化し前記暗号化情報に含め、
    前記モバイル端末は、前記復号情報に含まれる完全性確認情報と前記復号情報に含まれる機密情報に前記完全性確認情報生成手段と同一の演算を施して得られた情報とを比較し、両者が一致する場合に前記機密情報が検証に合格したと判定する完全性検証手段を備え、
    前記出力部は前記検証に合格した場合に前記機密情報を前記モバイル端末の前記表示装置に出力することを特徴とした請求項1に記載の機密情報漏洩防止システム。
  3. 前記完全性確認情報生成手段は、前記機密でない情報に対して演算を施して機密でない情報の完全性確認情報を生成し、
    前記暗号化手段は、前記機密でない情報の完全性確認情報を暗号化し前記暗号化情報に含め、
    前記応答情報送信手段は前記機密でない情報の完全性確認情報を前記平文情報に含め、
    前記モバイル端末は、
    前記パーソナルコンピュータの表示装置に表示された前記機密でない情報の完全性確認情報を光学的に読み取る読取手段を備え、
    前記完全性検証手段は、前記読取手段で読み取った機密でない情報の完全性情報と前記復号情報に含まれる機密でない情報の完全性確認情報とを比較し、両者が一致する場合に前記機密でない情報が検証に合格したと判定し、
    前記出力部は前記機密でない情報が前記検証に合格した場合にその旨を前記モバイル端末の表示装置に出力することを特徴とした請求項1または請求項2に記載の機密情報漏洩防止システム。
  4. サービス提供者サーバが、パーソナルコンピュータから送信要求を受信し機密情報を暗号化して暗号化情報を生成する暗号化工程と、
    前記サービス提供者サーバが、前記暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報を前記パーソナルコンピュータに送信する応答情報送信工程と、
    前記パーソナルコンピュータが、前記サービス提供者サーバから前記応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、前記暗号化情報を前記モバイル端末に送信するフィルタリング工程と、
    前記パーソナルコンピュータが、前記フィルタリング工程で分離された平文情報を前記パーソナルコンピュータの表示装置に出力する閲覧工程と、
    前記モバイル端末が、前記パーソナルコンピュータから受信した暗号化情報を復号して復号情報を生成する復号工程と、
    前記モバイル端末が、前記復号情報の一部または全部を前記モバイル端末の表示装置に出力する出力工程と、を備えたことを特徴とした機密情報漏洩防止方法。
  5. 前記サービス提供者サーバが、前記暗号化工程に先立って前記機密情報に対して演算を施して完全性確認情報を生成する完全性確認情報生成工程を備え、
    前記暗号化工程では、前記機密情報の完全性確認情報を暗号化し前記暗号化情報に含め、
    前記モバイル端末は、前記復号情報に含まれる完全性確認情報と前記復号情報に含まれる機密情報に前記完全性確認情報生成工程で用いたものと同一の演算を施して得られた情報とを比較し、両者が一致する場合に前記出力工程を実行することを特徴とした請求項5に記載の機密情報漏洩防止方法。
  6. 前記完全性確認情報生成工程では、前記機密でない情報に対して演算を施して機密でない情報の完全性確認情報を生成し、
    前記暗号化工程では、前記機密でない情報の完全性確認情報を暗号化し前記暗号化情報に含め、
    前記応答情報送信工程は前記機密でない情報の完全性確認情報を前記平文情報に含め、
    前記モバイル端末は、前記パーソナルコンピュータの表示装置に表示された前記機密でない情報の完全性確認情報を光学的に読み取り、読み取った機密でない情報の完全性情報と前記復号情報に含まれる機密でない情報の完全性確認情報とを比較し、両者が一致する場合に前記機密でない情報が完全性の検証に合格した旨を前記モバイル端末の表示装置に出力することを特徴とした請求項4または請求項5に記載の機密情報漏洩防止方法。
  7. サービス提供者サーバに、
    前記パーソナルコンピュータから送信要求を受信したときに機密情報を暗号化して暗号化情報を生成する暗号化処理と、
    前記暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報を前記パーソナルコンピュータに送信する応答情報送信処理と、を実行させ、
    パーソナルコンピュータに、
    前記サービス提供者サーバから前記応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、前記暗号化情報を前記モバイル端末に送信するフィルタリング処理と、
    前記フィルタリング処理により分離された平文情報を前記パーソナルコンピュータの表示装置に出力する閲覧処理と、を実行させ、
    モバイル端末に、
    前記パーソナルコンピュータから受信した暗号化情報を復号して復号情報を生成する復号処理と、
    前記復号情報の一部または全部を前記モバイル端末の表示装置に出力する出力処理と、を実行させることを特徴とした機密情報漏洩防止プログラム。
  8. 前記サービス提供者サーバに、前記機密情報に対して演算を施して完全性確認情報を生成する完全性確認情報生成処理を実行させ、
    前記暗号化処理では、前記機密情報の完全性確認情報を暗号化し前記暗号化情報に含め、
    前記モバイル端末に、前記復号情報に含まれる完全性確認情報と前記復号情報に含まれる機密情報に前記完全性確認情報生成処理と同一の演算を施して得られた情報とを比較し、両者が一致する場合に前記機密情報が検証に合格したと判定する完全性検証処理を実行させ、
    前記出力処理では前記検証に合格した場合に前記機密情報を前記モバイル端末の表示装置に出力することを特徴とした請求項7に記載の機密情報漏洩防止プログラム。
  9. 前記完全性確認情報生成処理では、前記機密でない情報に対して演算を施して機密でない情報の完全性確認情報を生成し、
    前記暗号化処理では、前記機密でない情報の完全性確認情報を暗号化し前記暗号化情報に含め、
    前記応答情報送信処理では、前記機密でない情報の完全性確認情報を前記平文情報に含め、
    前記モバイル端末に、
    前記パーソナルコンピュータの表示装置に表示された前記機密でない情報の完全性確認情報を光学的に読み取る読取処理を実行させ、
    前記完全性検証処理では、前記読取処理で読み取った機密でない情報の完全性情報と前記復号情報に含まれる機密でない情報の完全性確認情報とを比較し、両者が一致する場合に前記機密でない情報が検証に合格したと判定し、
    前記出力処理では前記機密でない情報が前記検証に合格した場合にその旨を前記モバイル端末の表示装置に出力することを特徴とした請求項7または請求項8に記載の機密情報漏洩防止プログラム。
  10. モバイル端末とパーソナルコンピュータとサービス提供者サーバと前記パーソナルコンピュータの要求にしたがって前記サービス提供者サーバから情報を取得しこの情報を前記パーソナルコンピュータに送信するプロキシサーバを含む機密情報漏洩防止システムにおいて、
    前記サービス提供者サーバは、
    前記プロキシサーバから送信要求を受信したときに機密情報を暗号化して暗号化情報を生成する暗号化手段と、
    前記暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報を前記プロキシサーバに送信する応答情報送信手段と、を備え、
    前記プロキシサーバは、
    前記サービス提供者サーバから前記応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、前記暗号化情報を前記モバイル端末に前記平文情報を前記パーソナルコンピュータにそれぞれ送信するフィルタリング手段を備え、
    前記パーソナルコンピュータは、
    前記プロキシサーバから受信した平文情報を前記パーソナルコンピュータの表示装置に出力する閲覧部を備え、
    前記モバイル端末は、
    前記プロキシサーバから受信した暗号化情報を復号して復号情報を生成する復号手段と、
    前記復号情報の一部または全部を前記モバイル端末の表示装置に出力する出力部と、を備えたことを特徴とした機密情報漏洩防止システム。
  11. 前記フィルタリング手段は、前記暗号化情報を保留している旨のメッセージを前記パーソナルコンピュータに送信し、前記モバイル端末からリロード要求を受信したときに前記暗号化情報を前記モバイル端末に送信することを特徴とした請求項10に記載の機密情報漏洩防止システム。
  12. 前記プロキシサーバは、前記パーソナルコンピュータにセッションIDを含むチャレンジコードを送信し、このチャレンジコードに対して前記パーソナルコンピュータから送信されたレスポンスを受信し、このレスポンスを検証して前記パーソナルコンピュータのユーザの認証を行う認証手段を備え、
    前記モバイル端末は前記チャレンジコードを取得し、このチャレンジコードと前記プロキシサーバとの間で予め共有している暗号鍵とに基づいて検証情報を生成し、この検証情報と前記モバイル端末の識別情報を含むレスポンスを生成するレスポンス生成手段を備え、
    前記パーソナルコンピュータは、前記レスポンスを取得しこのレスポンスを前記プロキシサーバに送信するレスポンス送信手段を備え、
    前記モバイル端末は、前記識別情報を通知して前記セッションIDを識別子に含む前記プロキシサーバのページにアクセスすることにより前記プロキシサーバに接続することを特徴とした請求項10または請求項11に記載の機密情報漏洩防止システム。
  13. パーソナルコンピュータからの要求を受けたプロキシサーバがサービス提供者サーバに送信要求を送信する送信要求送信工程と、
    前記サービス提供者サーバが前記送信要求を受信したときに機密情報を暗号化して暗号化情報を生成する暗号化工程と、
    前記サービス提供者サーバが前記暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報を前記プロキシサーバに送信する応答情報送信工程と、
    前記プロキシサーバが前記応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、前記暗号化情報をモバイル端末に前記平文情報を前記パーソナルコンピュータにそれぞれ送信するフィルタリング工程と、
    前記パーソナルコンピュータが前記プロキシサーバから受信した平文情報を前記パーソナルコンピュータの表示装置に出力する閲覧工程と、
    前記モバイル端末が前記プロキシサーバから受信した暗号化情報を復号して復号情報を生成する復号工程と、
    前記復号情報の一部または全部を前記モバイル端末の表示装置に出力する出力工程と、を備えたことを特徴とした機密情報漏洩防止方法。
  14. 前記フィルタリング工程では、前記暗号化情報を保留している旨のメッセージを前記パーソナルコンピュータに送信し、前記モバイル端末からリロード要求を受信したときに前記暗号化情報を前記モバイル端末に送信することを特徴とした請求項13に記載の機密情報漏洩防止方法。
  15. 前記プロキシサーバが、前記パーソナルコンピュータにセッションIDを含むチャレンジコードを送信し、前記モバイル端末が前記チャレンジコードを取得し、このチャレンジコードと前記プロキシサーバとの間で予め共有している暗号鍵とに基づいて検証情報を生成し、この検証情報と前記モバイル端末の識別情報を含むレスポンスを生成し、前記パーソナルコンピュータが前記レスポンスを取得しこのレスポンスを前記プロキシサーバに送信し、前記プロキシサーバがこのレスポンスを検証して前記パーソナルコンピュータのユーザの認証を行う認証工程と、
    前記モバイル端末が前記識別情報を通知して前記セッションIDを識別子に含む前記プロキシサーバのページにアクセスすることにより前記プロキシサーバに接続するセッション開始工程と備えたことを特徴とした請求項13または請求項14に記載の機密情報漏洩防止方法。
  16. サービス提供者サーバに、
    前記プロキシサーバから送信要求を受信したときに機密情報を暗号化して暗号化情報を生成する暗号化処理と、
    前記暗号化情報と機密でない情報を含む平文情報を含む応答情報を生成しこの応答情報を前記プロキシサーバに送信する応答情報送信処理と、を実行させ、
    前記プロキシサーバに、
    前記サービス提供者サーバから前記応答情報を受信し、この応答情報を暗号化情報と平文情報に分離し、前記暗号化情報を前記モバイル端末に前記平文情報を前記パーソナルコンピュータにそれぞれ送信するフィルタリング処理を実行させ、
    前記パーソナルコンピュータに、
    前記プロキシサーバから受信した平文情報を前記パーソナルコンピュータの表示装置に出力する閲覧処理を実行させ、
    前記モバイル端末に、
    前記プロキシサーバから受信した暗号化情報を復号して復号情報を生成する復号処理と、
    前記復号情報の一部または全部を前記モバイル端末の表示装置に出力する出力部と、を実行させることを特徴とした機密情報漏洩防止プログラム。
  17. 前記フィルタリング処理では、前記暗号化情報を保留している旨のメッセージを前記パーソナルコンピュータに送信し、前記モバイル端末からリロード要求を受信したときに前記暗号化情報を前記モバイル端末に送信することを特徴とした請求項16に記載の機密情報漏洩防止プログラム。
  18. 前記プロキシサーバに、前記パーソナルコンピュータにセッションIDを含むチャレンジコードを送信し、このチャレンジコードに対して前記パーソナルコンピュータから送信されたレスポンスを受信し、このレスポンスを検証して前記パーソナルコンピュータのユーザの認証を行う認証処理を実行させ、
    前記モバイル端末に前記チャレンジコードを取得し、このチャレンジコードと前記プロキシサーバとの間で予め共有している暗号鍵とに基づいて検証情報を生成し、この検証情報と前記モバイル端末の識別情報を含むレスポンスを生成するレスポンス生成処理を実行させ、
    前記パーソナルコンピュータに、前記レスポンスを取得しこのレスポンスを前記プロキシサーバに送信するレスポンス送信処理を実行させ、
    前記モバイル端末に、前記識別情報を通知して前記セッションIDを識別子に含む前記プロキシサーバのページにアクセスすることにより前記プロキシサーバに接続するセッション開始処理を実行させることを特徴とした請求項16または請求項17に記載の機密情報漏洩防止プログラム。
JP2007007508A 2007-01-16 2007-01-16 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム Withdrawn JP2008176429A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007007508A JP2008176429A (ja) 2007-01-16 2007-01-16 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007007508A JP2008176429A (ja) 2007-01-16 2007-01-16 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム

Publications (1)

Publication Number Publication Date
JP2008176429A true JP2008176429A (ja) 2008-07-31

Family

ID=39703421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007007508A Withdrawn JP2008176429A (ja) 2007-01-16 2007-01-16 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム

Country Status (1)

Country Link
JP (1) JP2008176429A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101315482B1 (ko) 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2014134878A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証装置、及び認証方法
JP2015517261A (ja) * 2012-04-01 2015-06-18 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2021103518A (ja) * 2019-12-24 2021-07-15 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101315482B1 (ko) 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP2015517261A (ja) * 2012-04-01 2015-06-18 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2014134878A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証装置、及び認証方法
JP2021103518A (ja) * 2019-12-24 2021-07-15 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体
JP7069286B2 (ja) 2019-12-24 2022-05-17 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体

Similar Documents

Publication Publication Date Title
US9973518B2 (en) Apparatus and method for checking message and user terminal
JP5981610B2 (ja) 電子取引用のネットワーク認証方法
EP2385679B1 (en) Locally stored phishing countermeasure
JP6399382B2 (ja) 認証システム
US10397008B2 (en) Management of secret data items used for server authentication
US8321924B2 (en) Method for protecting software accessible over a network using a key device
CN111615105B (zh) 信息提供、获取方法、装置及终端
RU2628492C2 (ru) Телекоммуникационная чип-карта
KR20060003319A (ko) 기기 인증 시스템
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
CN111130799B (zh) 一种基于tee进行https协议传输的方法及系统
JP2011135464A (ja) 認証システム、認証装置、端末装置、認証方法、及びプログラム
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
CN109740319B (zh) 数字身份验证方法及服务器
CN108768655B (zh) 动态口令生成方法和系统
KR101566141B1 (ko) 서명정보를 이용하여 응용 프로그램의 위변조 여부를 탐지하는 사용자 단말기 및 그것을 이용한 위변조 탐지 방법
JP2008176429A (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
JP4409497B2 (ja) 秘密情報送信方法
KR101267875B1 (ko) 가상 키보드를 이용한 메시지 암·복호화 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
TWI546698B (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
JP2009199147A (ja) 通信制御方法および通信制御プログラム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100406