JP2011003211A - Information leakage prevention system - Google Patents
Information leakage prevention system Download PDFInfo
- Publication number
- JP2011003211A JP2011003211A JP2010198913A JP2010198913A JP2011003211A JP 2011003211 A JP2011003211 A JP 2011003211A JP 2010198913 A JP2010198913 A JP 2010198913A JP 2010198913 A JP2010198913 A JP 2010198913A JP 2011003211 A JP2011003211 A JP 2011003211A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- data
- leakage prevention
- information leakage
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、外部ネットワークとの間におけるデータの通行を監視し、ハッカー等に侵入された場合でも重要データの外部への不正持ち出しを防止する情報漏洩防止システムに関する。 The present invention relates to an information leakage prevention system that monitors the passage of data to and from an external network and prevents unauthorized take-out of important data to the outside even when intruded by a hacker or the like.
近年、ハッカー、サイバーアタックの手法として、コンピュータネットワークより攻撃対象に侵入し、重要データを外に持ち出してしまうことが話題になっている。この対策として、例えば、情報システムにおけるさまざまな資源の情報を格納するデータベースであるディレクトリの機密情報を保護するために、統合管理ディレクトリの下に、ファイアウォールで守られ、アクセスにはディジタル証明書を要する認証ディレクトリと、さらにその下に自由にアクセスできる公開ディレクトリをおく三層構造とし、情報の公開と機密情報の保護との両立を実現するようにしたものが提案されている(特許文献1)。
また、複数の端末が接続された内部のパケット式ネットワークと外部のパケット式ネットワークとの間で通信を行う際に、秘密性のある内部ネットワークの情報が、不正に外部ネットワークへ漏洩するのを防ぐために、パケットのヘッダに、公開可能範囲情報と、パケットおよび公開可能範囲情報を暗号化したパケット認証情報を付加してから送信し、中継する内部ネットワーク装置においてこれらの認証結果によってパケットを廃棄するか、後段のネットワークに送信するかを決定することで、公開許可を与えた情報のみを外部公開可能としたものも提案されている(特許文献2)。
In recent years, as a method of hackers and cyber attacks, it has become a hot topic to invade an attack target from a computer network and take out important data outside. As a countermeasure, for example, in order to protect confidential information in a directory that is a database for storing information on various resources in an information system, it is protected by a firewall under the integrated management directory and requires a digital certificate for access. There has been proposed a three-layer structure in which an authentication directory and a public directory that can be freely accessed under the authentication directory are provided to realize both the disclosure of information and the protection of confidential information (Patent Document 1).
In addition, when communicating between an internal packet-type network connected to multiple terminals and an external packet-type network, confidential internal network information is prevented from being illegally leaked to the external network. In order to prevent transmission, the packet header is sent with the disclosure range information and the packet authentication information obtained by encrypting the packet and the disclosure range information. In addition, there has also been proposed a technique in which only information that has been granted public permission can be disclosed to the outside by determining whether to transmit to a subsequent network (Patent Document 2).
特許文献1はハッキング対策の技術を開示しているが、侵入されてしまった後の重要データの不正持ち出しを防止する方法については開示しておらず、また、内部の者による不正持ち出しを防止する点についても開示はない。
特許文献2は、ファイルに公開可能範囲情報を設定するというものであり、公開可能範囲情報を設定する作業が煩雑である。
Patent Document 1 discloses a technique for countermeasures against hacking, but does not disclose a method for preventing unauthorized removal of important data after being intruded, and prevents unauthorized removal by an insider. There is no disclosure about this point.
Japanese Patent Application Laid-Open No. 2004-228561 is to set publicly available range information in a file, and the work of setting publicly available range information is complicated.
本発明は上記課題を解決しようとするもので、ハッカー等に内部ネットワークに侵入されてしまった場合でも、或いは内部の者による重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことでシステムに過大な負荷をかけないようにすることを目的とする。
そのために本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段を備えたことを特徴とする。
また、本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする。
The present invention is intended to solve the above-mentioned problems. Even when a hacker or the like is invaded into an internal network, or prevents an unauthorized person from taking out important data by an insider, external data can be freely transmitted outside the important data. The purpose of this is to avoid overloading the system.
Therefore, the present invention checks whether or not a system certificate is granted in a system that prevents unauthorized data leakage from the internal network to the external network, and allows / disallows transmission of data to the external network. It is characterized by comprising checking means for performing
Further, the present invention provides a system certificate for a system that prevents unauthorized leakage of data from an internal network to an external network, and checks whether or not a system certificate has been granted and system certification. It is characterized by comprising check means for permitting / disapproving data transmission on the condition that a certificate is given.
本発明は、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことで、システムに過大な負荷をかけないようにすることができる。 The present invention prevents unauthorized take-out of important data even if a hacker or the like has been infiltrated into the internal network, so that other than important data can be freely transmitted externally so as not to overload the system. can do.
以下、本発明の実施の形態について説明する。なお、本発明はネットワーク接続されたコンピュータ上の重要データ不正持ち出し防止技術、インターネット等に接続できる単体のコンピュータでも、企業・商店街等でLAN構築されたネットワーク上の端末等にも適用可能である。
図1は本実施形態のシステム構成を説明する図である。
通常のインターネット接続システムの機能としては、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とするゲートウエイ5、不正なアクセスを検出して遮断するファイアウォール6が設けられており、さらに、本実施形態では不正なデータの漏洩を防止する構成を有している。
Embodiments of the present invention will be described below. It should be noted that the present invention can be applied to a technique for preventing important data from being illegally taken out on a computer connected to a network, a single computer that can be connected to the Internet, etc., or a terminal on a network constructed by a LAN in a company / shopping district. .
FIG. 1 is a diagram for explaining the system configuration of this embodiment.
The functions of a normal Internet connection system include a gateway 5 that allows connection between different models by absorbing differences in communication media and transmission methods, and a firewall 6 that detects and blocks unauthorized access. Furthermore, the present embodiment has a configuration for preventing illegal data leakage.
ネットワーク3には各端末1が接続されており、各端末からはチェックサーバ7を通して外部ネットワーク8へデータを送信できる。端末から外部へ送信する重要なデータは、送信者の正当な署名としてディジタルサイン(電子署名)を付したり、或いは個人証明書を付与して保存しておく。個人証明書の場合は、例えば、各端末に割り振られている識別情報やネットワークのログインユーザの識別情報、或いは端末を利用する各ユーザが保持するICカード2に格納されている識別情報などに基づいて個人或いは信頼できる第3者等が付与すればよい。また、重要データへの個人証明書の付与は、個人のパソコンあるいは管理サーバ上の特定のディレクトリに保存されたデータに対して自動的に行うようにしても良い。正規ユーザであると認証されたユーザのみ、当該ディレクトリへのデータ保存および読み出しを可能とし、ユーザ認証はデータ保存の都度行ってもシステムログイン時のみとしても良い。 Each terminal 1 is connected to the network 3, and data can be transmitted from each terminal to the external network 8 through the check server 7. Important data transmitted from the terminal to the outside is stored with a digital signature (electronic signature) attached as a legitimate signature of the sender or with a personal certificate. In the case of a personal certificate, for example, based on identification information allocated to each terminal, identification information of a logged-in user of the network, or identification information stored in an IC card 2 held by each user using the terminal It may be granted by an individual or a trusted third party. Further, the assignment of the personal certificate to the important data may be automatically performed on the data stored in a specific directory on the personal computer or the management server. Only a user who is authenticated as an authorized user can store and read data in the directory, and user authentication may be performed each time data is stored or only when the system is logged in.
外部送信時にはさらに外部への送信許可証としてのシステム証明書を付与することが必要である。個人証明書のみ付与されたデータの外部送信は、サイバーアタック等による重要データの不正持ち出しとみなして禁止する。本実施形態では、管理サーバ4は各端末の識別情報、或いは各ユーザのICカードに格納されている識別情報を管理しており、クライアントの要求があると、まず管理している識別情報をもとに個人証明書が正当なものか否かを検証し、正当なものである場合にのみシステム証明書を付与する。同時にログデータを記録し、送信後に必要となったときの検証用のデータとして保存しておく。システム証明書が付与された重要データは、チェックサーバ7に転送され、チェックサーバ7においては重要データの外部送信を監視し、個人証明書の外にシステム証明書が付与された重要データのみ外部送信を許可し、外部ネットワーク8へ送信する。外部送信される重要データは、送信前のいずれかの段階において暗号化してもよい。 At the time of external transmission, it is necessary to give a system certificate as a transmission permit to the outside. External transmission of data with only a personal certificate is prohibited as it is considered as illegal removal of important data due to cyber attacks. In this embodiment, the management server 4 manages the identification information of each terminal or the identification information stored in the IC card of each user. When there is a client request, the management server 4 first stores the identification information managed. In addition, it verifies whether or not the personal certificate is valid, and grants a system certificate only if it is valid. At the same time, log data is recorded and stored as verification data when it becomes necessary after transmission. The important data to which the system certificate is assigned is transferred to the check server 7, and the check server 7 monitors the external transmission of the important data, and only the important data to which the system certificate is given outside the personal certificate is sent to the outside. Is transmitted to the external network 8. The important data transmitted externally may be encrypted at any stage before transmission.
なお、データの送信を許可した場合に、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信するようにしてもよい。
また、上記説明ではシステム証明書の付与を管理サーバ4において行っているが、各端末1にシステム証明書の付与プログラムをダウンロードし、端末において行うようにしてもよい。その場合には、端末からはシステム証明書の内容を改変できないようにする必要がある。また、管理サーバ4を省略してチェックサーバ5においてシステム証明書を付与するようにしてもよい。いずれの場合にも、外部送信時のログデータは、管理サーバ或いはチェックサーバにおいて記録しておく。
If data transmission is permitted, the system certificate and / or the sender's personal certificate may be deleted to transmit the data.
In the above description, the system certificate is assigned by the management server 4. However, a system certificate grant program may be downloaded to each terminal 1 and executed by the terminal. In that case, it is necessary to prevent the contents of the system certificate from being altered from the terminal. Further, the management server 4 may be omitted and the check server 5 may give a system certificate. In any case, log data at the time of external transmission is recorded in the management server or the check server.
図2は本実施形態の第1の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名をつけて、管理サーバに外部送信を依頼する(ステップS1)。管理サーバは署名を検証し(ステップS2)、署名が正当か否か判断する(ステップS3)。署名が正当なものであれば、受信者の公開鍵でデータを暗号化し(ステップS4)、システム証明書を付与してログデータを記録し(ステップS5)、チェックサーバへ送信依頼する(ステップS6)。送信依頼を受けたチェックサーバは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS7)、システム証明書が付与されていれば送信する(ステップS8)。ステップS3において署名が正当でない場合、ステップS7でシステム証明書が付与されていない場合は外部送信を禁止する。
FIG. 2 is a diagram showing a processing flow of the first example of the present embodiment.
The sender signs the important data with the personal certificate and requests the management server for external transmission (step S1). The management server verifies the signature (step S2) and determines whether the signature is valid (step S3). If the signature is valid, the data is encrypted with the recipient's public key (step S4), the system certificate is added, the log data is recorded (step S5), and a transmission request is sent to the check server (step S6). ). Upon receipt of the transmission request, the check server checks the externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been assigned (step S7), and the system certificate Is transmitted (step S8). If the signature is not valid in step S3, or if no system certificate is given in step S7, external transmission is prohibited.
図3は本実施形態の第2の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS11)。依頼を受けた管理サーバは署名を検証して(ステップS12)、署名が正当か否か判断する(ステップS13)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS14)。送信者はシステム証明書を付与された重要データを一旦復号化し、受信者の公開鍵で暗号化してチェックサーバへ送信依頼する(ステップS15)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS16)、システム証明書が付与されていれば送信する(ステップS17)。ステップS13において署名が正当でない場合、ステップS16でシステム証明書が付与されていない場合は外部送信を禁止する。
FIG. 3 is a diagram showing a processing flow of the second example of the present embodiment.
The sender signs important data with a personal certificate and requests the management server to give a system certificate (step S11). The management server that has received the request verifies the signature (step S12), and determines whether the signature is valid (step S13). If the signature is valid, a system certificate is assigned to encrypt the data and return it to the sender, and log data is recorded (step S14). The sender once decrypts the important data given the system certificate, encrypts it with the recipient's public key, and requests transmission to the check server (step S15). The check server checks the externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been granted (step S16), and if the system certificate has been granted. (Step S17). If the signature is not valid in step S13, or if no system certificate is given in step S16, external transmission is prohibited.
図4は本実施形態の第3の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS21)。依頼を受けた管理サーバは署名を検証して(ステップS22)、署名が正当か否か判断する(ステップS23)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS24)。送信者はシステム証明書を付与された重要データを復号化し、チェックサーバへ送信依頼する(ステップS25)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS26)、システム証明書が付与されていれば、データを受信者の公開鍵で暗号化し(ステップS27)、送信する(ステップS28)。ステップS23において署名が正当でない場合、ステップS26でシステム証明書が付与されていない場合は外部送信を禁止する。
以上のように本発明によれば、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことができる。
FIG. 4 is a diagram showing a processing flow of the third example of the present embodiment.
The sender signs the important data with the personal certificate and requests the management server to give the system certificate (step S21). The management server that has received the request verifies the signature (step S22) and determines whether the signature is valid (step S23). If the signature is valid, a system certificate is assigned to encrypt the data and return it to the sender, and log data is recorded (step S24). The sender decrypts the important data given the system certificate, and requests the check server to send it (step S25). The check server checks externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been granted (step S26), and if the system certificate has been granted. For example, the data is encrypted with the recipient's public key (step S27) and transmitted (step S28). If the signature is not valid in step S23, or if no system certificate is given in step S26, external transmission is prohibited.
As described above, according to the present invention, even when a hacker or the like is invaded into the internal network, it is possible to prevent unauthorized take-out of important data and to perform external transmission other than the important data freely.
1…端末、2…ICカード、3…ネットワーク、4…管理サーバ、5…ゲートウェイ、6…ファイアウォール、7…チェックサーバ、8…外部ネットワーク。 DESCRIPTION OF SYMBOLS 1 ... Terminal, 2 ... IC card, 3 ... Network, 4 ... Management server, 5 ... Gateway, 6 ... Firewall, 7 ... Check server, 8 ... External network.
Claims (11)
システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段、
を備えたことを特徴とする情報漏洩防止システム。 In a system that prevents unauthorized data leakage from the internal network to the external network,
Check means for checking whether a system certificate has been granted and permitting / disallowing transmission of data to an external network,
An information leakage prevention system characterized by comprising:
システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする情報漏洩防止システム。 In a system that prevents unauthorized data leakage from the internal network to the external network,
A check means is provided to grant a system certificate to the data, check whether the system certificate has been granted, and permit / deny data transmission on condition that the system certificate has been granted. An information leakage prevention system characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010198913A JP2011003211A (en) | 2010-09-06 | 2010-09-06 | Information leakage prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010198913A JP2011003211A (en) | 2010-09-06 | 2010-09-06 | Information leakage prevention system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003333420A Division JP4636584B2 (en) | 2003-09-25 | 2003-09-25 | Information leakage prevention system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011003211A true JP2011003211A (en) | 2011-01-06 |
Family
ID=43561065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010198913A Pending JP2011003211A (en) | 2010-09-06 | 2010-09-06 | Information leakage prevention system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011003211A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0884141A (en) * | 1994-09-14 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | Method for managing communication of document |
JP2000231331A (en) * | 1999-02-10 | 2000-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Method for realizing registration certificate, and device therefor |
JP2002207694A (en) * | 2001-01-05 | 2002-07-26 | Nec Corp | Information transfer tracking device, personal information management system and method and recording medium having program recorded thereon |
JP2002245189A (en) * | 2001-02-19 | 2002-08-30 | Global Friendship Inc | Individual license certification system |
JP2003030547A (en) * | 2001-07-13 | 2003-01-31 | Nec Corp | System and method for charging contents use fee and system and method for providing contents and program therefor |
JP2003256280A (en) * | 2002-03-01 | 2003-09-10 | Fuji Xerox Co Ltd | Information providing method, apparatus and program |
-
2010
- 2010-09-06 JP JP2010198913A patent/JP2011003211A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0884141A (en) * | 1994-09-14 | 1996-03-26 | Nippon Telegr & Teleph Corp <Ntt> | Method for managing communication of document |
JP2000231331A (en) * | 1999-02-10 | 2000-08-22 | Nippon Telegr & Teleph Corp <Ntt> | Method for realizing registration certificate, and device therefor |
JP2002207694A (en) * | 2001-01-05 | 2002-07-26 | Nec Corp | Information transfer tracking device, personal information management system and method and recording medium having program recorded thereon |
JP2002245189A (en) * | 2001-02-19 | 2002-08-30 | Global Friendship Inc | Individual license certification system |
JP2003030547A (en) * | 2001-07-13 | 2003-01-31 | Nec Corp | System and method for charging contents use fee and system and method for providing contents and program therefor |
JP2003256280A (en) * | 2002-03-01 | 2003-09-10 | Fuji Xerox Co Ltd | Information providing method, apparatus and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8667269B2 (en) | Efficient, secure, cloud-based identity services | |
Zubaydi et al. | Security of mobile health (mHealth) systems | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
EP1943769A1 (en) | Method of providing secure access to computer resources | |
WO2002023798A1 (en) | System for protecting objects distributed over a network | |
KR101319586B1 (en) | Cloud computing network system and method for authenticating client | |
KR101042234B1 (en) | Method for protecting from unauthorized reading a classified digital document using location authentication in client document protection program | |
CN111538973A (en) | Personal authorization access control system based on state cryptographic algorithm | |
Aich et al. | Study on cloud security risk and remedy | |
CN106685912A (en) | Secure access method of application system | |
Tutubala et al. | A hybrid framework to improve data security in cloud computing | |
KR20110128371A (en) | Mobile authentication system and central control system, and the method of operating them for mobile clients | |
JP4636584B2 (en) | Information leakage prevention system | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
KR20170053459A (en) | Encryption and decryption method for protecting information | |
Darwish et al. | Privacy and security of cloud computing: a comprehensive review of techniques and challenges | |
Covington et al. | Attribute-based authentication model for dynamic mobile environments | |
JP2011003211A (en) | Information leakage prevention system | |
JP3989340B2 (en) | Database security system | |
Jang | System Access Control Technique for Secure Cloud Computing | |
Takesue | A scheme for protecting the information leakage via portable devices | |
Sabbari et al. | A security model and its strategies for web services | |
Shadmanov et al. | Summarization of various security aspects and attacks in distributed systems: A review | |
Bolgouras et al. | Enabling Qualified Anonymity for Enhanced User Privacy in the Digital Era | |
Singla et al. | Hybrid Algorithm for Cloud Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101004 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110131 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110304 |