JP2009080711A - Information leakage prevention system - Google Patents

Information leakage prevention system Download PDF

Info

Publication number
JP2009080711A
JP2009080711A JP2007250454A JP2007250454A JP2009080711A JP 2009080711 A JP2009080711 A JP 2009080711A JP 2007250454 A JP2007250454 A JP 2007250454A JP 2007250454 A JP2007250454 A JP 2007250454A JP 2009080711 A JP2009080711 A JP 2009080711A
Authority
JP
Japan
Prior art keywords
self
authority
file creation
decryption file
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007250454A
Other languages
Japanese (ja)
Inventor
Koji Haneda
幸司 羽田
Takashi Nishide
隆志 西出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007250454A priority Critical patent/JP2009080711A/en
Publication of JP2009080711A publication Critical patent/JP2009080711A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To manage the setting of transfer control only by single information without requiring a plurality of pieces of information and to manage access authority of a file at a transfer destination not by a user but by a manager side. <P>SOLUTION: A self-decoding file preparation function and a function for performing setting of permitting the take-out of only a self-decoding file are utilized. When execution authority exists, the take-out of the self-decoding file is permitted. When there is no execution authority, the take-out of the self-decoding file is inhibited. Since a user having no execution authority is inhibited from taking out the self-decoding file, the take-out of a transferred self-decoding file can be also inhibited. The manager may manage only the execution authority of the self-decoding file preparation function of each user on the management server side and can manage retransfer also by the information, so that the retransfer also can be managed on the manager side. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報漏洩防止システム、特に、「自己復号ファイル」(実行形式の暗号ファイルであって、それを受け取った側は特別なプログラムを必要とせず、そのファイルを実行しパスワードを入力することで復号されるものをいう。)のみの持ち出しを許可する情報漏洩防止システムに関する。   The present invention relates to an information leakage prevention system, in particular, a “self-decryption file” (executable format encrypted file, and the side receiving it executes a file and inputs a password without requiring a special program. It is related to an information leakage prevention system that permits only taking out.

特許文献1には、メール転送における情報共有の促進と漏洩防止を実現する情報処理システムが開示されている。具体的には、メール管理プログラム内のメール転送権管理テーブルとアクセス権管理テーブルを用いてユーザ毎のメール転送権限とファイルごとのアクセス権限を管理している。ユーザがメール転送要求を行った際にユーザのメール転送権限をチェックし転送制御を行う。メール転送を許可されかつファイルを転送しようとしていた場合、添付ファイルのアクセス権をチェックし添付ファイルの転送制御を行っている。また、メール転送先での添付ファイルの再転送権限の付与を行い転送先でのアクセス制御も行い情報漏洩防止を強化している。   Patent Document 1 discloses an information processing system that realizes information sharing promotion and leakage prevention in mail transfer. Specifically, the mail transfer authority and the access authority management table in the mail management program are used to manage the mail transfer authority for each user and the access authority for each file. When the user makes a mail transfer request, the user's mail transfer authority is checked and transfer control is performed. When mail transfer is permitted and a file is to be transferred, the access control of the attached file is checked to control the transfer of the attached file. In addition, the authority to re-transfer attached files at the mail transfer destination is granted, and access control at the transfer destination is also performed to enhance prevention of information leakage.

特許文献2には、複数のユーザ間で共用する電子文書またはBOM情報の不正アクセスまたは誤操作による情報の変更防止および他部署または他企業への機密情報の漏洩防止をするシステムが開示されている。具体的には、電子情報のユーザ間における情報共有を実現する業務支援システムの情報管理方法において、情報データと、情報データ作成ユーザIDと、任意ユーザへのアクセス権を設定する情報管理コードと、情報データへのアクセス履歴を管理する来歴データを記憶する記憶装置と、任意ユーザによってアクセスされる情報データが、任意ユーザに与えられたアクセス権が有効か判別する制御装置と、前記制御装置によって許可された場合に表示する表示編集装置を備え、アクセスされた情報の読出しまたは書込みを制御する。   Patent Document 2 discloses a system that prevents information from being changed due to unauthorized access or erroneous operation of an electronic document or BOM information shared among a plurality of users, and prevents leakage of confidential information to other departments or other companies. Specifically, in the information management method of the business support system for realizing information sharing between users of electronic information, information data, an information data creation user ID, an information management code for setting an access right to an arbitrary user, A storage device for storing history data for managing access history to information data, a control device for determining whether the access right given to the arbitrary user is valid for the information data accessed by the arbitrary user, and permission by the control device A display editing device is provided for displaying the information accessed, and controls reading or writing of the accessed information.

特許文献3には、組織内部へウィルスの侵入と組織内部からの機密情報の漏洩とを同時に防止し、かつ組織内部では機密情報を電子メール等によって自由に送受信することができるウィルス感染及び機密情報漏洩防止対策コンピュータが開示されている。具体的には、組織外部との送受信専用のOSとアプリケーションから成る一般環境を構成する第1の手段と、組織内部との送受信専用のOSとアプリケーションから成る機密環境を構成する第2の手段と、これら第1、第2の手段が構成する2つの環境間のデータ交換について、一般環境から機密環境へはプログラムや制御情報を含まないテキストデータ等の予め定めた形式のデータの複製のみを許可し、機密環境から一般環境へはあらゆるデータの複製を禁止または複製データを全て記憶手段に記録して複製可能とする第3の手段を備える。   Patent Document 3 discloses virus infection and confidential information that can simultaneously prevent the invasion of viruses into the organization and the leakage of confidential information from within the organization, and can freely transmit and receive confidential information by e-mail or the like within the organization. A leakage prevention computer is disclosed. Specifically, a first means for configuring a general environment composed of an OS and an application dedicated to transmission / reception outside the organization, and a second means for configuring a confidential environment composed of an OS and an application dedicated to transmission / reception inside the organization, In terms of data exchange between the two environments constituted by these first and second means, only copying of data in a predetermined format such as text data that does not contain programs or control information is permitted from the general environment to the confidential environment. And third means for prohibiting the duplication of all data from the confidential environment to the general environment or recording all the duplicated data in the storage means and enabling the duplication.

特許文献4には、組織内のクライアントマシンに対して、ネットワークへのアクセス、クライアントマシン上のファイルへのアクセス、ファイル持ち出し制御等を含むセキュリティポリシーを配布・更新するシステムが開示されている。具体的には、クライアントに対してセキュリティポリシーを配布するシステムであって、クライアントのセキュリティレベルに応じた1以上のセキュリティポリシーを保持しており、各クライアントに対していずれのセキュリティポリシーを適用するかを設定する手段と、各クライアントに対してセキュリティポリシーを送信する手段とを備えたサーバと、前記サーバからセキュリティポリシーを受信し、自機に設定されたセキュリティポリシーを適用するクライアントとを含むセキュリティポリシー配布システムである。   Patent Document 4 discloses a system for distributing / updating a security policy including access to a network, access to a file on the client machine, file take-out control, and the like to client machines in an organization. Specifically, this is a system that distributes security policies to clients, holds one or more security policies according to the security level of the clients, and which security policy is applied to each client. A security policy comprising: a server comprising means for setting a security policy; a means for sending a security policy to each client; and a client that receives the security policy from the server and applies the security policy set in the server Distribution system.

特許文献5には、個人情報や顧客情報や機密情報といった管理対象情報を含む電子データについては送信先を制限して機密保護/漏洩防止を確実に実現しながら、管理対象情報を含まない電子データについては送信先の制限無く送信できるようにして利便性を確保するシステムが開示されている。具体的には、端末装置からの送信対象の電子データに管理対象情報が含まれていると判定された場合には送信先が管理サーバに登録された宛先情報の中から指定されていれば電子データの送信を許可する一方で送信先が管理サーバに登録された宛先情報の中から指定されていなければ電子データの送信を禁止し、また、送信対象の電子データに管理対象情報が含まれていないと判定された際には電子データの送信を許可するものである。
特開2002−288087号公報 特開2004−178119号公報 特開2006−201845号公報 特開2006−243791号公報 特開2007−200276号公報
In Patent Document 5, electronic data including management target information such as personal information, customer information, and confidential information is electronic data that does not include management target information while restricting the transmission destination and reliably realizing security / leakage prevention. Has been disclosed for ensuring convenience by allowing transmission without limitation of the transmission destination. Specifically, when it is determined that the management target information is included in the electronic data to be transmitted from the terminal device, if the transmission destination is specified from the destination information registered in the management server, the electronic data While transmission of data is permitted, transmission of electronic data is prohibited unless the transmission destination is specified from the destination information registered in the management server, and management target information is included in the transmission target electronic data. If it is determined that there is no such data, the transmission of electronic data is permitted.
JP 2002-288087 A JP 2004-178119 A JP 2006-201845 A JP 2006-243791 A JP 2007-200206 A

上記特権文献1に記載の技術では、メール転送権管理テーブルとアクセス権管理テーブルの2つのテーブルを用いており、メール転送権管理テーブルではユーザ毎に転送権を管理し、アクセス権管理テーブルではファイル毎にアクセス権を管理するというユーザ(端末)毎の管理と、ファイル毎の管理との双方をしなければならない。このため、管理テーブルのコストパフォーマンスが悪くなり現実的ではない。また、メール転送先での添付ファイルの再転送権限をユーザが選択できるようにしているが、これでは転送先でのアクセス権を転送元のユーザが決めてしまうことになる。ファイルのアクセス権ポリシはシステム管理者が設定すべき内容であり、仮にユーザが再転送権限を誤って設定しメールを転送してしまった場合、転送先で情報漏洩が起こってしまう可能性があり信頼性に欠ける。   The technology described in the privilege document 1 uses two tables, a mail transfer right management table and an access right management table. The mail transfer right management table manages the transfer right for each user, and the access right management table uses a file. Both the management for each user (terminal) that manages the access right for each file and the management for each file must be performed. For this reason, the cost performance of the management table deteriorates and is not realistic. In addition, the user can select the right to retransfer the attached file at the mail transfer destination, but this causes the transfer source user to determine the access right at the transfer destination. The file access right policy should be set by the system administrator, and if the user sets the retransfer right by mistake and forwards the mail, information may leak at the transfer destination. Lack of reliability.

特許文献2に記載の技術では、情報データ作成ユーザIDと、任意ユーザへのアクセス権を設定する情報管理コードと、情報データへのアクセス履歴を管理する来歴データとの三つの情報を管理する。   In the technique described in Patent Document 2, three types of information are managed: an information data creation user ID, an information management code for setting an access right to an arbitrary user, and history data for managing an access history to the information data.

特許文献3に記載の技術では、機密環境から一般環境へはあらゆるデータの複製を禁止または複製データを全て記憶手段に記録して複製可能とする。   In the technique described in Patent Document 3, copying of any data is prohibited from the confidential environment to the general environment, or all the copied data is recorded in the storage means so that it can be copied.

特許文献4に記載の技術では、サーバからセキュリティポリシーを受信し、自機に設定されたセキュリティポリシーを適用する。   In the technique described in Patent Document 4, a security policy is received from a server, and a security policy set in the own device is applied.

特許文献5に記載の技術では、送信対象の電子データに管理対象情報が含まれていないと判定された際には電子データの送信を許可する。   In the technique described in Patent Document 5, transmission of electronic data is permitted when it is determined that the management target information is not included in the transmission target electronic data.

本発明の目的は、管理する情報を最小限にすることでコストパフォーマンスを高くし、管理者により持ち出し行為を許可されていないユーザは全ての持ち出し行為を禁止する仕組みを提供することで、持ち出し禁止を強化する機能を備えた情報漏洩防止システムを提供することである。   The object of the present invention is to increase the cost performance by minimizing the information to be managed, and to provide a mechanism for prohibiting all users from taking out by the administrator. It is to provide an information leakage prevention system having a function of strengthening.

上記課題を解決するために、本発明に係る情報漏洩防止システムは、自己復号ファイル作成機能と、自己復号ファイルのみ持ち出しを許可する設定を行う機能を利用する。自己復号ファイル作成機能に実行権限を付加し、ユーザ毎に実行権限を切り替える機能を追加する。自己復号ファイル作成機能の実行権限の有無を判定し、実行権限が有の場合は自己復号ファイルのみ持ち出しを許可する設定に基づき自己復号ファイルのみ持ち出しを許可し、実行権限が無の場合は全ての持ち出し行為を禁止する仕組みを設ける。以下に本発明による構成を示す。   In order to solve the above-described problems, the information leakage prevention system according to the present invention uses a self-decryption file creation function and a function for performing a setting for allowing only the self-decryption file to be taken out. Add execution authority to the self-decryption file creation function and add a function to switch execution authority for each user. Judgment is made on whether or not to execute the self-decryption file creation function. If the execution authority is granted, only the self-decryption file is allowed to be taken out based on the setting to allow the self-decryption file to be taken out. Establish a mechanism to prohibit taking-out actions. The configuration according to the present invention is shown below.

ユーザ毎に自己復号ファイル作成の許否情報を管理する管理サーバを構築する。管理サーバは、システム管理者のみがユーザ毎の自己復号ファイル作成機能の実行権限情報の追加・削除・変更等を行うことができる。ユーザがシステムにログインするタイミングで管理サーバへ問い合わせ、自己復号ファイル作成機能の実行権限の情報を取得し、取得した情報をクライアントに保存しておく。ユーザが自己復号ファイル作成機能を実行しようとしたとき、保存した情報を判定し、自己復号ファイル作成機能の権限が有るユーザの場合は、自己復号ファイル作成機能の使用を許可する。また持ち出しを行う場合は、従来通り自己復号ファイルのみを許可する設定を適用する。   A management server that manages permission information for creating a self-decryption file for each user is constructed. Only the system administrator can add / delete / change the execution authority information of the self-decryption file creation function for each user. An inquiry is made to the management server at the timing when the user logs in to the system, information on the authority to execute the self-decryption file creation function is acquired, and the acquired information is stored in the client. When the user tries to execute the self-decryption file creation function, the stored information is determined. If the user has the authority of the self-decryption file creation function, the use of the self-decryption file creation function is permitted. When taking out, the setting to permit only the self-decryption file is applied as before.

一方、保存した情報を判定し、自己復号ファイル作成機能の実行権限が無いユーザの場合は、自己復号ファイル作成機能の使用を禁止する。また持ち出しを行う場合は、自己復号ファイルの持ち出しも禁止し全ての持ち出し行為を禁止する。これにより、自己復号ファイル作成機能の実行権限が無いユーザの転送されてきた自己復号ファイルの再転送も禁止できる。   On the other hand, the stored information is determined, and if the user does not have the authority to execute the self-decryption file creation function, the use of the self-decryption file creation function is prohibited. When taking out, the self-decryption file is also prohibited from being taken out and all take-out actions are prohibited. Thereby, retransfer of the self-decrypted file transferred by the user who does not have the authority to execute the self-decrypted file creation function can be prohibited.

また、本発明により持ち出し行為を検出することで、メールのみならず全ての持ち出し行為に対応することができる。   Further, by detecting the take-out action according to the present invention, it is possible to deal with all take-out actions as well as mail.

請求項1に記載する情報漏洩防止システムは、イントラネット上に置かれた管理サーバと、複数のクライアントから構成される情報漏洩防止システムであって、前記管理サーバは、各クライアントがそれぞれ自己復号ファイルを作成する権限を有するか否かを決定付ける自己復号ファイル作成権限管理テーブルを有し、前記クライアントは、前記情報漏洩防止システムにログインする際に前記管理サーバにアクセスして、当該クライアントが自己復号ファイルを作成する権限を有するか否かを問い合わせる自己復号ファイル作成権限問い合わせ手段と、該自己復号ファイル作成権限問い合わせ手段が問い合わせた結果、取得した自己復号ファイル作成権限の有無の情報を保存する自己復号ファイル作成権限情報保存手段と、自己復号ファイル作成手段と、自己復号ファイル作成権限の有無を判定する自己復号ファイル作成権限判定手段と、前記自己復号ファイル作成権限判定手段により該クライアントが自己復号ファイルを作成する権限を有すると判定される場合にのみ、自己復号ファイル作成の実行を許可する自己復号ファイル作成制御手段とを有する。   An information leakage prevention system according to claim 1 is an information leakage prevention system comprising a management server placed on an intranet and a plurality of clients, wherein each client has a self-decoding file respectively. A self-decryption file creation authority management table that determines whether or not the user has authority to create, and the client accesses the management server when logging in to the information leakage prevention system, and the client decrypts the self-decryption file A self-decrypting file creation authority inquiry means for inquiring whether or not it has the authority to create a self-decryption file, and a self-decryption file for storing information on the presence or absence of the self-decryption file creation authority obtained as a result of the inquiry from the self-decoding file creation authority inquiry means Creation authority information storage means and self-decryption file Generating means, self-decrypting file creation authority determining means for determining the presence or absence of self-decrypting file creation authority, and when the client determines that the client has authority to create a self-decrypting file Only self-decoding file creation control means for permitting execution of self-decoding file creation.

さらに、請求項2に記載の情報漏洩防止システムは、イントラネット上に置かれた管理サーバと、複数のクライアントから構成される情報漏洩防止システムであって、前記管理サーバは、各クライアントがそれぞれ自己復号ファイルを作成する権限を有するか否かを決定付ける自己復号ファイル作成権限管理テーブルを有し、前記クライアントは、前記情報漏洩防止システムにログインする際に前記管理サーバにアクセスして、当該クライアントが自己復号ファイルを作成する権限を有するか否かを問い合わせる自己復号ファイル作成権限問い合わせ手段と、該自己復号ファイル作成権限問い合わせ手段が問い合わせた結果、取得した自己復号ファイル作成権限の有無の情報を保存する自己復号ファイル作成権限情報保存手段と、自己復号ファイル作成手段と、ファイル持ち出し実行手段と、自己復号ファイル作成権限の有無を判定する自己復号ファイル作成権限判定手段と、持ち出そうとするファイルが自己復号ファイルであるか否かを判定する自己復号ファイル同定手段と、持ち出そうとするファイルが、該自己復号ファイル同定手段により自己復号ファイルであると判定され、かつ、前記自己復号ファイル作成権限判定手段により該クライアントが自己復号ファイルを作成する権限を有すると判定される場合にのみ、ファイル持ち出しを許可するファイル持ち出し制御手段とを有する。   Furthermore, the information leakage prevention system according to claim 2 is an information leakage prevention system comprising a management server placed on an intranet and a plurality of clients, each of which is self-decoding for each client. A self-decryption file creation authority management table that determines whether or not the user has authority to create a file, and the client accesses the management server when logging in to the information leakage prevention system, and the client Self-decryption file creation authority inquiry means that inquires whether or not it has the authority to create a decrypted file, and self that stores information on the existence of the self-decryption file creation authority obtained as a result of the inquiry by the self-decryption file creation authority inquiry means Decryption file creation authority information storage means and self-decryption file File creation means, file takeout execution means, self-decryption file creation authority determination means for determining whether or not self-decryption file creation authority exists, and self-decryption file identification for determining whether or not the file to be taken out is a self-decryption file And the file to be taken out is determined to be a self-decryption file by the self-decryption file identification means, and the self-decryption file creation authority determination means determines that the client has authority to create a self-decryption file. Only when it is done, it has file take-out control means for allowing file take-out.

さらにまた、請求項1又は2のいずれかに記載した情報漏洩防止システムであって、前記自己復号ファイル作成権限情報保存手段は、前記自己復号ファイル作成権限の有無の情報を前記管理サーバから取得した日付情報をあわせて保存し、最新の取得日付から所定の時間を経過している場合には、前記自己復号ファイル作成権限問い合わせ手段による問い合わせを再度実行することが望ましい。   Furthermore, in the information leakage prevention system according to any one of claims 1 and 2, the self-decryption file creation authority information storage unit obtains information on the presence / absence of the self-decryption file creation authority from the management server. When the date information is stored together and a predetermined time has passed since the latest acquisition date, it is desirable to execute the inquiry by the self-decryption file creation authority inquiry means again.

本発明に係る情報漏洩防止システムは、次の効果を有する。
(1)持ち出し制御の管理を、今まではユーザ毎の転送権とファイル毎のアクセス権の2つにより管理していたが、本発明により、ユーザ毎の自己復号ファイル作成機能の実行権限のみで管理することができ、管理テーブルのコストパフォーマンスが高くなる。
(2)自己復号ファイル作成機能の実行権限によって制御を行うことで、自己復号ファイル作成可能なユーザは、自己復号ファイルを作成して持ち出しを行うことと転送されてきた自己復号ファイルを再転送・持ち出しすることが可能になる。一方、自己復号ファイル作成不可能なユーザは、自分で自己復号ファイルを作れない上、自己復号ファイルの持ち出しが禁止されるので、転送されてきた自己復号ファイルに対しても持ち出しが禁止される。自己復号ファイル作成許否設定のみで持ち出し可能なユーザと持ち出し不可能なユーザの切り分けができ、適切なセキュリティポリシを設定できる。
(3)本発明では管理者がユーザ毎の自己復号ファイル作成権限を管理し、その情報のみで持ち出し許否を設定している。転送先のユーザの自己復号ファイル作成権限も管理者のみが設定できるので、転送先でのファイルの再転送権限を転送元で設定していた従来の課題を解決することができる。
The information leakage prevention system according to the present invention has the following effects.
(1) The management of take-out control has been managed by the transfer right for each user and the access right for each file until now. However, according to the present invention, only the right to execute the self-decryption file creation function for each user is provided. The management table can be managed with high cost performance.
(2) By controlling according to the execution authority of the self-decryption file creation function, a user who can create a self-decryption file creates a self-decryption file and takes it out, and re-transfers the transferred self-decryption file. It can be taken out. On the other hand, a user who cannot create a self-decryption file cannot create a self-decryption file by himself / herself and is prohibited from taking out the self-decryption file. It is possible to distinguish between users that can be taken out and users that cannot be taken out only by the self-decryption file creation permission setting, and an appropriate security policy can be set.
(3) In the present invention, the administrator manages the self-decryption file creation authority for each user, and the permission for taking out is set only by the information. Since only the administrator can set the self-decryption file creation authority of the transfer destination user, it is possible to solve the conventional problem of setting the retransfer authority of the file at the transfer destination at the transfer source.

以下、本発明の実施形態を説明する。   Embodiments of the present invention will be described below.

図6は、本発明に係る情報漏洩防止システムの動作環境を示す概念図である。イントラネット601上に設けられたサーバ管理602上に本発明に係る情報漏洩防止システムのうちの中心部分である自己復号ファイル作成権限の管理プログラムがインストールされて、端末装置(クライアントコンピュータ)611、612、613などからイントラネット601を介してサーバ602にアクセスし、ログインすることにより自己ファイル作成権限の有無を問い合わせる。本発明の情報漏洩防止システムのうち、自己ファイル作成権限の有無に関する情報を保存する部分、自己復号ファイルを作成する部分、持ち出し行為を実行する部分、持ち出し行為を制御する部分などは、クライアント側にインストールされている。   FIG. 6 is a conceptual diagram showing the operating environment of the information leakage prevention system according to the present invention. A self-decryption file creation authority management program, which is the central part of the information leakage prevention system according to the present invention, is installed on a server management 602 provided on the intranet 601, and terminal devices (client computers) 611, 612, 613 or the like accesses the server 602 via the intranet 601 and logs in to inquire about the existence of self-file creation authority. Of the information leakage prevention system of the present invention, a part for storing information regarding the presence / absence of self-file creation authority, a part for creating a self-decryption file, a part for performing a take-out action, a part for controlling the take-out action, etc. Installed.

図7は、端末装置611のハードウェア構成を示すブロック図である。CPU701のバス700上には、RAM(ランダムアクセスメモリ)702、ROM(リードオンリメモリ)703、HDD(ハードディスクドライブ)704、表示回路705、入力信号処理部706、ネットワーク回路部707が接続されている。さらに、表示回路部705には、表示装置715が接続される。表示装置715は、具体的には液晶モニタ装置、CRT装置、プラズマディスプレイ装置などのいずれかが用いられる。そして、入力信号処理部706には、マウス712、キーボード711などの入力装置が接続される。端末装置611の操作者は表示装置の画面上に表示される処理内容を視認しつつ、キーボード711とマウス712とを操作して入力し、さらに端末装置611の処理内容が進められる。ネットワーク回路部707は、さらに必要な機器を介してイントラネット601につながる。端末装置611から管理サーバ602にアクセスするためにネットワーク接続が必要となる。   FIG. 7 is a block diagram illustrating a hardware configuration of the terminal device 611. A RAM (random access memory) 702, a ROM (read only memory) 703, an HDD (hard disk drive) 704, a display circuit 705, an input signal processing unit 706, and a network circuit unit 707 are connected to the bus 700 of the CPU 701. . Further, a display device 715 is connected to the display circuit portion 705. Specifically, any of a liquid crystal monitor device, a CRT device, a plasma display device, or the like is used as the display device 715. Input devices such as a mouse 712 and a keyboard 711 are connected to the input signal processing unit 706. The operator of the terminal device 611 operates and inputs the keyboard 711 and the mouse 712 while visually confirming the processing content displayed on the screen of the display device, and the processing content of the terminal device 611 is further advanced. The network circuit unit 707 is further connected to the intranet 601 via necessary equipment. In order to access the management server 602 from the terminal device 611, a network connection is required.

図1は、本発明のシステム構成と、自己復号ファイル作成可能なユーザと自己復号ファイル作成不可能なユーザがシステムにログインし持ち出しを行おうとしたときの処理の概要を示している。ユーザAの使用する端末装置10,ユーザBの使用する端末装置20には、本発明に係る情報漏洩防止システムがインストールされている。前述したように、情報漏洩防止システムは、サーバ側のシステムとクライアント側のシステムが一体となって機能する。各ユーザはシステムにログインするタイミングで管理サーバへ問い合わせを行い、自己復号ファイル作成機能の実行権限を取得している。ここでは、ユーザAは、自己復号ファイル作成機能の実行権限を有している。それに対し、ユーザBは、自己復号ファイル作成機能の実行権限を有していない。ユーザAは、自己の有する権限に基づいて自己復号ファイルを作成することができ、それをリムーバブルメディアにコピーすること、他のユーザB(端末20)、他の端末30,40などに送ることが許可される。ユーザBは、自己復号ファイル作成機能の実行権限を有しないので、自己復号ファイルを作成することが禁止される。したがって、自己復号ファイルのみの持ち出しが許可される環境下にあっては、リムーバブルメディアへのコピー、他の端末への送信などが禁止される。   FIG. 1 shows an outline of the system configuration of the present invention and the processing when a user who can create a self-decryption file and a user who cannot create a self-decryption file log in and take out the system. The information leakage prevention system according to the present invention is installed in the terminal device 10 used by the user A and the terminal device 20 used by the user B. As described above, in the information leakage prevention system, the server side system and the client side system function together. Each user makes an inquiry to the management server at the timing of logging in to the system, and obtains the authority to execute the self-decryption file creation function. Here, the user A has the authority to execute the self-decryption file creation function. On the other hand, user B does not have the authority to execute the self-decryption file creation function. User A can create a self-decryption file based on his / her authority, copy it to removable media, send it to other user B (terminal 20), other terminals 30, 40, etc. Allowed. Since user B does not have the authority to execute the self-decryption file creation function, creation of the self-decryption file is prohibited. Therefore, in an environment where only the self-decryption file is allowed to be taken out, copying to a removable medium, transmission to another terminal, etc. are prohibited.

図2は管理サーバ側の管理テーブルに格納されるユーザ毎の自己復号ファイル作成機能の実行権限の情報を記述している自己復号ファイル作成権限管理テーブル200の内容を示す。ここでは、ユーザA、ユーザCなどが、自己復号ファイル作成権限を有しており、ユーザB、ユーザNなどは自己復号ファイル作成権限を有しない。管理者は、管理テーブルにユーザとそのユーザの自己復号ファイル作成機能の実行権限を設定することができる。管理するテーブルはこの1つのみである。   FIG. 2 shows the contents of the self-decryption file creation authority management table 200 describing the execution authority information of the self-decryption file creation function for each user stored in the management table on the management server side. Here, user A, user C, etc. have the authority to create a self-decryption file, and user B, user N, etc. have no authority to create a self-decryption file. The administrator can set the execution authority of the user and the self-decryption file creation function of the user in the management table. Only one table is managed.

図3はユーザがログインする時の処理フローの概略である。ユーザがログインしたタイミングで(ステップ301)、管理サーバへ問い合わせを行い(ステップ303)、返ってきた情報をクライアントに保存しておく(ステップ307,ステップ311,ステップ313)。クライアントに保存された自己復号ファイル作成権限の情報は必要に応じて参照される。   FIG. 3 is an outline of a processing flow when the user logs in. When the user logs in (step 301), an inquiry is made to the management server (step 303), and the returned information is stored in the client (step 307, step 311, step 313). The self-decryption file creation authority information stored in the client is referred to as necessary.

図4はユーザが自己復号ファイル作成機能を実行する時の処理フローの概略である。ユーザが自己復号ファイル作成機能を実行したとき(ステップ401)、クライアントに保存した情報を参照し(ステップ403)、権限がある場合は自己復号ファイル作成機能を起動し(ステップ407でTRUEと判断し、ステップ411)、権限がない場合は(ステップ407でFALSEと判断しステップ413)エラー終了する。   FIG. 4 is an outline of a processing flow when the user executes the self-decryption file creation function. When the user executes the self-decryption file creation function (step 401), the information stored in the client is referred to (step 403). If the user has authority, the self-decryption file creation function is started (step 407 determines TRUE). Step 411) If there is no authority (Step 407 determines FALSE and Step 413), the process ends in an error.

図5はユーザが持ち出し行為を行ったときの処理フローの概要である。自己復号ファイル作成可能なユーザの場合、持ち出しを行うタイミング(ステップ501)で、クライアント側に保存した自己復号ファイル作成権限を参照し(ステップ503)、ステップ507で自己復号ファイル作成権限がありと判断されるので、ステップ509に進み、持ち出しを行っているファイルを解析する。解析結果より持ち出しを行おうとしているファイルが自己復号ファイルであった場合はステップ509でTRUEと判断されて、持ち出しを許可する(ステップ511)。一方、自己復号ファイル作成不可能なユーザの場合、持ち出しを行うタイミングで(ステップ501)、自己復号ファイル作成権限を参照し(ステップ503)、ステップ507でFALSEと判断されるから、エラー終了し(ステップ513)、その持ち出し行為全てを禁止するようにする。これにより、仮に転送されてきた自己復号ファイルを持ち出そうとした場合でも、持ち出しを禁止できる。   FIG. 5 is an outline of a processing flow when the user performs a take-out action. In the case of a user who can create a self-decryption file, the self-decryption file creation authority stored on the client side is referred to at the take-out timing (step 501) (step 503). Therefore, the process proceeds to step 509, and the file being taken out is analyzed. If the file to be taken out from the analysis result is a self-decoding file, it is determined as TRUE in step 509 and the take-out is permitted (step 511). On the other hand, in the case of a user who cannot create a self-decryption file, the self-decryption file creation authority is referred to at the time of carrying out (step 501) (step 503). Step 513), prohibiting all the taking-out actions. Thereby, even if it is going to take out the self-decryption file transferred temporarily, carrying out can be prohibited.

持ち出し禁止強化のため自己復号ファイルのみ転送を許可している環境において、自己復号ファイル作成権限が無い場合は自分で自己復号ファイルを作成できないため持ち出しを行うことができない。しかし、転送されてきた自己復号ファイルについては転送できてしまう。自己復号ファイルの作成を許可されていないユーザのPCに自己復号ファイルが転送されてきた際、本発明により自己復号ファイルの持ち出しが禁止され、持ち出し禁止強化を図れる。   In an environment where only the self-decryption file is allowed to be transferred to strengthen the prohibition of taking out, if the user does not have the authority to create a self-decryption file, the self-decryption file cannot be created by himself / herself. However, the transferred self-decryption file can be transferred. When a self-decrypting file is transferred to a PC of a user who is not permitted to create a self-decoding file, taking out the self-decoding file is prohibited by the present invention, and the prohibition of taking out can be strengthened.

管理テーブルが一つでよいので、コストパフォーマンスの高い情報漏洩防止システムが構築できる。したがって、単純でわかりやすい管理が可能となり、企業や団体などに導入しやすいシステムを提供できる。   Since only one management table is required, an information leakage prevention system with high cost performance can be constructed. Therefore, simple and easy-to-understand management is possible, and a system that can be easily introduced into companies and organizations can be provided.

本発明の実施形態を示すシステム構成図である。It is a system configuration figure showing an embodiment of the present invention. 管理サーバ側の管理テーブルに格納されているユーザ毎の自己復号ファイル作成権限のデータの例である。It is an example of the data of the self-decryption file creation authority for every user stored in the management table on the management server side. ユーザが本システムにログインするときの処理フローである。It is a processing flow when a user logs in to this system. 自己復号ファイル作成機能を実行する時の処理フローである。It is a processing flow when executing the self-decryption file creation function. 持ち出し行為を行ったときの処理フローである。It is a processing flow when a take-out action is performed. 本発明の情報漏洩防止システムの動作環境を示す概念図である。It is a conceptual diagram which shows the operating environment of the information leakage prevention system of this invention. 端末装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of a terminal device.

符号の説明Explanation of symbols

10,20,30,40 端末装置(クライアントコンピュータ)
100 管理サーバ
200 自己復号ファイル作成権限管理テーブル
601 イントラネット
602 サーバ
611,612,613 端末装置
700 バス
701 CPU
702 RAM
703 ROM
704 HDD
705 表示回路部
706 入力信号処理部
707 ネットワーク回路部
711 キーボード
712 マウス
715 表示装置
10, 20, 30, 40 Terminal device (client computer)
100 Management server 200 Self-decryption file creation authority management table 601 Intranet 602 Server 611, 612, 613 Terminal device 700 Bus 701 CPU
702 RAM
703 ROM
704 HDD
705 Display circuit unit 706 Input signal processing unit 707 Network circuit unit 711 Keyboard 712 Mouse 715 Display device

Claims (3)

イントラネット上に置かれた管理サーバと、複数のクライアントから構成される情報漏洩防止システムであって、
前記管理サーバは、
各クライアントがそれぞれ自己復号ファイルを作成する権限を有するか否かを決定付ける自己復号ファイル作成権限管理テーブル
を有し、
前記クライアントは、
前記情報漏洩防止システムにログインする際に前記管理サーバにアクセスして、当該クライアントが自己復号ファイルを作成する権限を有するか否かを問い合わせる自己復号ファイル作成権限問い合わせ手段と、
該自己復号ファイル作成権限問い合わせ手段が問い合わせた結果、取得した自己復号ファイル作成権限の有無の情報を保存する自己復号ファイル作成権限情報保存手段と、
自己復号ファイル作成手段と、
自己復号ファイル作成権限の有無を判定する自己復号ファイル作成権限判定手段と、
前記自己復号ファイル作成権限判定手段により該クライアントが自己復号ファイルを作成する権限を有すると判定される場合にのみ、自己復号ファイル作成の実行を許可する自己復号ファイル作成制御手段と
を有する情報漏洩防止システム。
An information leakage prevention system comprising a management server placed on an intranet and a plurality of clients,
The management server
A self-decryption file creation authority management table that determines whether each client has the authority to create a self-decryption file,
The client
A self-decryption file creation authority inquiry means for accessing the management server when logging in to the information leakage prevention system and inquiring whether the client has the authority to create a self-decryption file;
As a result of the inquiry by the self-decryption file creation authority inquiry means, self-decryption file creation authority information storage means for storing information on the presence / absence of the acquired self-decryption file creation authority;
A self-decrypting file creation means;
Self-decryption file creation authority determination means for determining whether or not self-decryption file creation authority exists,
Self-decryption file creation control means that permits execution of self-decryption file creation only when the client determines that the client has the right to create a self-decryption file by the self-decryption file creation authority judgment means system.
イントラネット上に置かれた管理サーバと、複数のクライアントから構成される情報漏洩防止システムであって、
前記管理サーバは、
各クライアントがそれぞれ自己復号ファイルを作成する権限を有するか否かを決定付ける自己復号ファイル作成権限管理テーブル
を有し、
前記クライアントは、
前記情報漏洩防止システムにログインする際に前記管理サーバにアクセスして、当該クライアントが自己復号ファイルを作成する権限を有するか否かを問い合わせる自己復号ファイル作成権限問い合わせ手段と、
該自己復号ファイル作成権限問い合わせ手段が問い合わせた結果、取得した自己復号ファイル作成権限の有無の情報を保存する自己復号ファイル作成権限情報保存手段と、
自己復号ファイル作成手段と、
ファイル持ち出し実行手段と、
自己復号ファイル作成権限の有無を判定する自己復号ファイル作成権限判定手段と、
持ち出そうとするファイルが自己復号ファイルであるか否かを判定する自己復号ファイル同定手段と、
持ち出そうとするファイルが、該自己復号ファイル同定手段により自己復号ファイルであると判定され、かつ、前記自己復号ファイル作成権限判定手段により該クライアントが自己復号ファイルを作成する権限を有すると判定される場合にのみ、ファイル持ち出しを許可するファイル持ち出し制御手段と
を有する情報漏洩防止システム。
An information leakage prevention system comprising a management server placed on an intranet and a plurality of clients,
The management server
A self-decryption file creation authority management table that determines whether each client has the authority to create a self-decryption file,
The client
A self-decryption file creation authority inquiry means for accessing the management server when logging in to the information leakage prevention system and inquiring whether the client has the authority to create a self-decryption file;
As a result of the inquiry by the self-decryption file creation authority inquiry means, self-decryption file creation authority information storage means for storing information on the presence / absence of the acquired self-decryption file creation authority;
A self-decrypting file creation means;
File export execution means;
Self-decryption file creation authority determination means for determining whether or not self-decryption file creation authority exists,
Self-decoding file identification means for determining whether the file to be taken is a self-decoding file;
When the file to be taken out is determined to be a self-decrypting file by the self-decoding file identification means, and the self-decoding file creation authority determination means determines that the client has authority to create a self-decryption file An information leakage prevention system having a file export control means that permits file export only.
請求項1又は2のいずれかに記載した情報漏洩防止システムであって、
前記自己復号ファイル作成権限情報保存手段は、前記自己復号ファイル作成権限の有無の情報を前記管理サーバから取得した日付情報をあわせて保存し、最新の取得日付から所定の時間を経過している場合には、前記自己復号ファイル作成権限問い合わせ手段による問い合わせを再度実行する情報漏洩防止システム。
An information leakage prevention system according to claim 1 or 2,
The self-decryption file creation authority information storage means stores information on the presence / absence of the self-decryption file creation authority together with date information acquired from the management server, and when a predetermined time has passed since the latest acquisition date The information leakage prevention system for executing again the inquiry by the self-decryption file creation authority inquiry means.
JP2007250454A 2007-09-27 2007-09-27 Information leakage prevention system Withdrawn JP2009080711A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007250454A JP2009080711A (en) 2007-09-27 2007-09-27 Information leakage prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007250454A JP2009080711A (en) 2007-09-27 2007-09-27 Information leakage prevention system

Publications (1)

Publication Number Publication Date
JP2009080711A true JP2009080711A (en) 2009-04-16

Family

ID=40655402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007250454A Withdrawn JP2009080711A (en) 2007-09-27 2007-09-27 Information leakage prevention system

Country Status (1)

Country Link
JP (1) JP2009080711A (en)

Similar Documents

Publication Publication Date Title
US20190311150A1 (en) Secure data synchronization
US7471796B2 (en) Apparatus for and method of controlling propagation of decryption keys
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US8245042B2 (en) Shielding a sensitive file
EP1380916A1 (en) Data protection program, method and apparatus
KR101224677B1 (en) Method and computer-readable medium for generating usage rights for an item based upon access rights
KR20060045000A (en) File locker and mechanisms for providing and using same
JP4735331B2 (en) Information processing apparatus and information processing system using virtual machine, and access control method
JPH11282753A (en) Method and device for accessing object and storage medium storing program controlling access to object
WO2006102442A2 (en) Method and system to create secure virtual project room
WO2013035409A1 (en) Cloud computing system
JP3976738B2 (en) Confidential document management apparatus, confidential document management method, and confidential document management program
JP6729013B2 (en) Information processing system, information processing apparatus, and program
JP4830576B2 (en) Information processing apparatus, data management method, program
JP2005165900A (en) Information leak prevention system
JP7172709B2 (en) Information processing system and program
JP2009080711A (en) Information leakage prevention system
JP4371995B2 (en) Shared file access control method, system, server device, and program
JP2009059158A (en) External device management system
KR20030005760A (en) Method of access control according to access right of user in Personal Computer and apparatus thereof
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same
Chang et al. The research of security system for sharing engineering drawings
KR20020060517A (en) Method for Securing Document File Using Process Identification and Hard Disk Identification
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
WO2022066775A1 (en) Encrypted file control

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20101207