JP2011141806A - ネットワークへの情報流出防止装置 - Google Patents
ネットワークへの情報流出防止装置 Download PDFInfo
- Publication number
- JP2011141806A JP2011141806A JP2010002883A JP2010002883A JP2011141806A JP 2011141806 A JP2011141806 A JP 2011141806A JP 2010002883 A JP2010002883 A JP 2010002883A JP 2010002883 A JP2010002883 A JP 2010002883A JP 2011141806 A JP2011141806 A JP 2011141806A
- Authority
- JP
- Japan
- Prior art keywords
- file
- port
- encryption
- encrypted
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002265 prevention Effects 0.000 claims abstract description 14
- 238000012544 monitoring process Methods 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ファイルにアクセスしファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、ファイルアクセス処理の実行を検知し、標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、暗号化ファイルを識別するための情報と暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、暗号化ファイルをネットワークへ送信する手段と、を備える。
【選択図】図1
Description
・中継装置や別の端末にて、検知後削除してしまうため、結果として正当であったファイルアクセスをも遮断してしまう場合がある。
・不正アクセス検知システムに対応していない中継装置や別の端末では検出及び削除を行えない。削除が行われず、流出してしまった場合の対策が全く無い。
・送信元の端末のみではなく、ネットワーク上の中継装置及び送信先の端末を含むシステム単位での実装が必要であり、導入が容易ではない。
・機密フラグの付与を失念するおそれがある。
また、通信のプロトコルに依存せず、かつ、機密フラグの付与忘れに注意する必要ない装置を提供することを目的とする。
さらに、中継装置及び送信先の端末にまで導入範囲を広げず、所有者の端末のみの閉じた環境に導入すれば足りる、よりコンパクトな装置の提供を目的とする。
ファイルにアクセスし該ファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、ファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とする。
上記装置において、標準ポート以外のポートを使用するファイルアクセス処理であっても対象ファイルの暗号化を行わないポートを予め設定し、該暗号化を行わないポートと該ファイルアクセス処理とを対応付けて許可ポートデータファイルに記録する手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする。
標準ポート以外を使用するファイルアクセスにおいて、ファイルの暗号化が実行された場合は、暗号化履歴データが、暗号化履歴データファイルに保存される。データ内容としては、例えば、ファイルアクセスプログラム104のプロセスID201、アクセスされたファイルのファイルパス202、アクセスされたファイル名203、アクセスに使用されたポート番号204、アクセス年月日205、アクセス時刻206、暗号化ファイルを復号するためのパスワード207がある。これにより、暗号化ファイルを識別するための情報と復号用のパスワードとが対応付けられて保存される。
標準ポート以外を使用してファイルアクセスプログラム104が実行された場合、使用したポートのポート番号と、ファイルアクセスを実行したプロセスとを含む履歴ポートデータが、図3(a)の通り、履歴ポートデータファイルとして保存される。データ内容として、例えば、標準ポート以外の使用されたポート番号301、ファイルアクセスを実行したプロセスを識別するためのアクセスプロセス名302がある。
また、図3(b)の許可ポートデータファイルに示すように、所有者の都合により、標準ポート以外でのファイルアクセスプログラム104の実行時に、暗号化を実行しないようにする手段として許可ポートの設定が可能である。例えば、許可ポートのポート番号303とアクセスプロセス名304を、図3(a)の履歴ポートデータファイルから選択することにより設定可能である。これにより、暗号化の必要性のないファイルまでが自動的に暗号化されることを、回避できる。
ポート監視プログラム401(図1に符号103で示したもの)は、ポート監視モジュール402、暗号化モジュール403及び履歴保存モジュール404により構成され、設定ファイル405、履歴ポートデータファイル406(図3(a)に示したもの)及び暗号化履歴データファイル407(図2に示したもの)と関係している。
ポート監視プログラムでの設定内容として、暗号化ファイルのパスワードを設定するパスワード設定501と、標準ポート以外で暗号化なしで許可するポートを設定する許可ポート設定505とがある。パスワード設定501においては、パスワードをランダム502で毎回別のものを生成するか、所有者が指定する固定パスワード503を使用するかを選択して設定可能である。許可ポート設定505においては、先ず、それまでの標準ポート以外でのアクセス履歴を示す図3(a)の履歴ポートデータファイルから取得した履歴ポート504の一覧を参照し、所有者が許可しても良いと判断したプロセス名を選択して設定することで、暗号化を行わないようにすることができる。許可ポート設定505で設定されると、図3(b)の許可ポートデータファイルに追加される。
ファイルアクセスプログラム102によるファイルアクセス(S601)があれば、それをポート監視プログラム103が検知し、標準ポート以外でのアクセスであるか否かを判定する(S602)。該当すれば、次にそのポートが許可ポートであるか否かを判定する(S603)。該当するならば、対象ファイルをコピーし(S604)、コピーしたものを暗号化し(S605)、暗号化履歴データを暗号化履歴データファイル407に保存する(S606)。標準ポート以外でのアクセス(S602)ならば、暗号化実行の有無に限らず履歴ポートデータファイル406に履歴ポートデータを保存する(S607)。
本発明によるネットワークへの情報流出防止装置は、ポートを監視し、標準ポート以外のポートを使用したファイルアクセス処理、即ちウェルノウンポート1〜1023以外のポート番号でのアクセスを検知する。標準ポート以外のファイルアクセスを検知した場合、対象ファイルをコピー後、それを暗号化し、暗号化履歴データを端末に記録した後、ネットワークへ送信する。
Claims (2)
- ファイルにアクセスし該ファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、
ファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、
標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、
前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、
前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とするネットワークへの情報流出防止装置。 - 標準ポート以外のポートを使用するファイルアクセス処理であっても対象ファイルの暗号化を行わないポートを予め設定し、該暗号化を行わないポートと該ファイルアクセス処理とを対応付けて許可ポートデータファイルに記録する手段と、
標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、
暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする請求項1に記載のネットワークへの情報流出防止装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010002883A JP5601840B2 (ja) | 2010-01-08 | 2010-01-08 | ネットワークへの情報流出防止装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010002883A JP5601840B2 (ja) | 2010-01-08 | 2010-01-08 | ネットワークへの情報流出防止装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011141806A true JP2011141806A (ja) | 2011-07-21 |
JP5601840B2 JP5601840B2 (ja) | 2014-10-08 |
Family
ID=44457589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010002883A Active JP5601840B2 (ja) | 2010-01-08 | 2010-01-08 | ネットワークへの情報流出防止装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5601840B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013093818A (ja) * | 2011-10-24 | 2013-05-16 | Korea Electronics Telecommun | ハードディスク暗号化のための装置及び方法 |
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
CN104113835A (zh) * | 2014-08-01 | 2014-10-22 | 深圳市中兴移动通信有限公司 | 一种密文发送、传输的方法、移动终端及通信基站 |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
CN113407434A (zh) * | 2020-03-16 | 2021-09-17 | 腾讯科技(深圳)有限公司 | 调试文件的处理方法、装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192044A (ja) * | 2002-12-06 | 2004-07-08 | Hitachi Ltd | ファイアウォール,及びポート番号切替えプログラムを記憶した記憶媒体 |
JP2005165900A (ja) * | 2003-12-05 | 2005-06-23 | Hitachi Ltd | 情報漏洩防止装置 |
JP2006164096A (ja) * | 2004-12-10 | 2006-06-22 | Hitachi Ltd | 暗号化データアクセス制御方法 |
JP2007517305A (ja) * | 2003-12-31 | 2007-06-28 | インカ インターネット カンパニー リミテッド | 信頼できるプロセスを許可する柔軟なネットワークセキュリティシステム及びネットワークセキュリティの方法 |
WO2009125830A1 (ja) * | 2008-04-10 | 2009-10-15 | 日本電気株式会社 | 情報漏洩防止装置、その方法及びそのプログラム |
-
2010
- 2010-01-08 JP JP2010002883A patent/JP5601840B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192044A (ja) * | 2002-12-06 | 2004-07-08 | Hitachi Ltd | ファイアウォール,及びポート番号切替えプログラムを記憶した記憶媒体 |
JP2005165900A (ja) * | 2003-12-05 | 2005-06-23 | Hitachi Ltd | 情報漏洩防止装置 |
JP2007517305A (ja) * | 2003-12-31 | 2007-06-28 | インカ インターネット カンパニー リミテッド | 信頼できるプロセスを許可する柔軟なネットワークセキュリティシステム及びネットワークセキュリティの方法 |
JP2006164096A (ja) * | 2004-12-10 | 2006-06-22 | Hitachi Ltd | 暗号化データアクセス制御方法 |
WO2009125830A1 (ja) * | 2008-04-10 | 2009-10-15 | 日本電気株式会社 | 情報漏洩防止装置、その方法及びそのプログラム |
Non-Patent Citations (4)
Title |
---|
CSNG200701343001; 八木 清之介: 'ネットワークアプリケーション弁別のためのペイロード長の遷移パタンの評価方式に関する一検討 An Evaluat' 電子情報通信学会技術研究報告 Vol.107 No.313, 20071108, p.1-6, 社団法人電子情報通信学会 * |
CSNH200800043018; 鮫島 吉喜: '企業情報を守る漏洩防止技術' 日立評論 第90巻 第3号, 20080301, p.84-89, 日立評論社 * |
JPN6013052709; 鮫島 吉喜: '企業情報を守る漏洩防止技術' 日立評論 第90巻 第3号, 20080301, p.84-89, 日立評論社 * |
JPN6013052710; 八木 清之介: 'ネットワークアプリケーション弁別のためのペイロード長の遷移パタンの評価方式に関する一検討 An Evaluat' 電子情報通信学会技術研究報告 Vol.107 No.313, 20071108, p.1-6, 社団法人電子情報通信学会 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013093818A (ja) * | 2011-10-24 | 2013-05-16 | Korea Electronics Telecommun | ハードディスク暗号化のための装置及び方法 |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
CN104113835A (zh) * | 2014-08-01 | 2014-10-22 | 深圳市中兴移动通信有限公司 | 一种密文发送、传输的方法、移动终端及通信基站 |
CN104113835B (zh) * | 2014-08-01 | 2016-01-06 | 努比亚技术有限公司 | 一种密文发送、传输的方法、移动终端及通信基站 |
CN113407434A (zh) * | 2020-03-16 | 2021-09-17 | 腾讯科技(深圳)有限公司 | 调试文件的处理方法、装置 |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5601840B2 (ja) | 2014-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102227734B (zh) | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法 | |
US7743413B2 (en) | Client apparatus, server apparatus and authority control method | |
EP3103051B1 (en) | System and process for monitoring malicious access of protected content | |
US10164980B1 (en) | Method and apparatus for sharing data from a secured environment | |
US10897359B2 (en) | Controlled storage device access | |
TW201019159A (en) | Secure consultation system | |
JP2007241513A (ja) | 機器監視装置 | |
CN110990851B (zh) | 一种静态数据加密保护方法及系统 | |
JP5601840B2 (ja) | ネットワークへの情報流出防止装置 | |
US20120096257A1 (en) | Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System | |
JP4084971B2 (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
AU2021347175B2 (en) | Encrypted file control | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
US10726104B2 (en) | Secure document management | |
JP5730735B2 (ja) | セキュリティ管理システム及び方法並びにプログラム | |
JP4607023B2 (ja) | ログ収集システム及びログ収集方法 | |
JP2007188307A (ja) | データファイル監視装置 | |
Pill | 10 Database Attacks | |
WO2023119554A1 (ja) | 制御方法、情報処理装置および制御プログラム | |
KR100981301B1 (ko) | 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치 | |
Tripp et al. | Application-and user-sensitive privacy enforcement in mobile systems | |
EP3693883A1 (en) | Encryption compliance verification system | |
JP2006139475A (ja) | 既存アプリケーションの機密情報保護システム | |
JP2008242959A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
JPWO2009022376A1 (ja) | 認証処理システム、及び認証処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5601840 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |