JP2015207140A - Information leakage prevention system and information leakage prevention method - Google Patents
Information leakage prevention system and information leakage prevention method Download PDFInfo
- Publication number
- JP2015207140A JP2015207140A JP2014087112A JP2014087112A JP2015207140A JP 2015207140 A JP2015207140 A JP 2015207140A JP 2014087112 A JP2014087112 A JP 2014087112A JP 2014087112 A JP2014087112 A JP 2014087112A JP 2015207140 A JP2015207140 A JP 2015207140A
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- label
- inspection
- embedding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、コンピュータ上の機密ファイルがネットワーク経由で外部に転送され、情報が漏洩することを防止する情報漏洩防止システムおよび情報漏洩防止方法に関する。 The present invention relates to an information leakage prevention system and an information leakage prevention method that prevent a confidential file on a computer from being transferred to the outside via a network to prevent information leakage.
コンピュータ上の機密ファイルが外部に持ち出されるのを検知して防止する技術として、Data Leakage Protection(DLP)がある。DLPでは、メールやファイル転送、Web(World Wide Web)、ネットストレージなどを使って送信されるファイルをゲートウェイが検査する。そして、ゲートウェイは、そのファイルに機密情報が含まれると判定すれば、ファイルの送信を止めたり、送信者自身やその上長に警告したりする。 There is Data Leakage Protection (DLP) as a technique for detecting and preventing a confidential file on a computer being taken out. In DLP, a gateway inspects a file transmitted using e-mail, file transfer, Web (World Wide Web), or net storage. If the gateway determines that the file contains confidential information, the gateway stops the transmission of the file or warns the sender himself or his superior.
非特許文献1には、DLP製品についての技術解説が記載されている。非特許文献1には、DescribingやFingerprinting、Vector Machine Learning(VML)といった機密情報を検知する技術の説明が記載されている。
特許文献1は、文書に含まれる画像にleak detect/classified/top secretといった文書階層情報を、ステガノグラフィ技術を使って埋め込み、それを検出する文書漏洩検出管理システムを開示する。
特許文献2は、ネットワーク上のセキュリティレベルが異なるノードとTrusted OS上のセキュリティレベルが異なるアプリケーションが安全に通信する方法を開示する。
Non-Patent
非特許文献1に記載されているDescribingによる検知では、キーワードやパターン、ファイルタイプを指定して、検査対象の文書にキーワードが含まれるか、パターンに合致する字句が含まれるか、ファイルタイプが一致するかを調べる。Fingerprintingでは、文書全体ないしは一部が機密文書と一致するかをハッシュ値を使って検査する。また、VMLでは、機密文書の例を集め、機械学習して検査する。
しかし、非特許文献1に記載の技術には、以下に示すような課題がある。Describingに必要なキーワードやパターンの設定は容易ではない。少なすぎれば検知漏れが生じ、多すぎると誤検出が増える。複数のキーワードやパターンを組み合わせようとすると、その数が膨大になり人手では把握できなくなる。Fingerprintingについても、機密文書を集めたり、その文書の中の機密の部分を特定したりする必要があり手間がかかる。VMLについては、検知精度を上げようとすると多くの学習用文書を集める必要がある。また検知漏れや誤検知が生じてもパラメータ設定が機械化されているので人手による調整ができない。
In the detection by Describing described in
However, the technique described in
特許文献1に記載の文書漏洩検出管理システムでは、機密文書検知に必要な文書階層情報を画像に埋め込んでおり、画像を含まない文書は対象外となる。また、特許文献1には、どのような手段で文書階層を決めるかについては記載されていない。
In the document leakage detection management system described in
画像を含む/含まないによらず、一般に、作成者・タイトル・分類・キーワードなどの文書属性情報を参照して検査する方法も考えられる。しかしながら、送信時に文書ファイルが暗号化されてしまうと、これらの属性も同時に暗号化されてしまい、ゲートウェイでは検査することができなくなる。 Regardless of whether or not an image is included, a method of inspecting with reference to document attribute information such as creator, title, classification, and keyword is generally conceivable. However, if the document file is encrypted at the time of transmission, these attributes are also encrypted at the same time and cannot be inspected by the gateway.
一方、文書の作成者・変更者・閲覧者、文書のファイル名、格納してあるフォルダ、文書にアクセスしたPC(Personal Computer)やその場所や時刻などの情報は、機密か否かの検査に有用である。しかしながら、これらの情報はPCないしはそのOS(Operating System)が管理している情報であり、文書ファイル自体には含まれておらず、ゲートウェイでの検査に利用することができない。ファイル名については、メールやファイル転送などの通信プロトコルではファイル本体とは別に送信されるので検査可能ではあるが、送信者がファイル名を変更してから送信すれば、本来のファイル名で検査することはできない。 On the other hand, information such as the document creator / modifier / viewer, document file name, stored folder, PC (Personal Computer) accessing the document, and its location and time are used for checking whether it is confidential. Useful. However, these pieces of information are information managed by the PC or its OS (Operating System) and are not included in the document file itself, and cannot be used for inspection at the gateway. The file name can be inspected because it is sent separately from the file itself in communication protocols such as e-mail and file transfer, but if the sender changes the file name and sends it, the original file name is inspected It is not possible.
特許文献2に記載の方法では、一つのノードないしは一つのアプリケーションは、一つのセキュリティレベルを持つことを仮定している。しかしながら、一般に普及しているPCやOS、アプリケーションでは、秘や社外秘、個人情報といった様々な文書階層/セキュリティレベル、また顧客別や業務別、グループ別などのいくつものカテゴリの文書を一人の利用者が一つのPCやアプリケーションで作成・編集しており、セキュリティレベルに合わせてPCやアプリケーションを複数用意するのでは大変なコストがかかってしまう。仮に複数のレベル・カテゴリを扱えるようにアプリケーションを改変しようとしても、既存のOSにはないインタフェースを利用することになり、特別の知識がある技術者でないと改変するのが困難である。
また、特許文献2に記載の方法では、一つの通信パケットに一つのセキュリティラベルを付与しており、一つの通信で一つのレベル/カテゴリになってしまう。しかしながら、一般のオフィスでは複数のレベル・カテゴリの文書を一つのメールに添付して送ることが普通になっており、レベルやカテゴリごとにメールを分けて送るのは大変に面倒である。
In the method described in
In the method described in
本発明は、誤検知や検査漏れが少ないDLP(情報漏洩防止)を実現することができ、各ユーザはセキュリティレベルやカテゴリに応じて複数のPCやアプリケーションを用意する必要がなく、DLPを低コストで導入することができる情報漏洩防止システムおよび情報漏洩防止方法を提供することを目的とする。 The present invention can realize DLP (information leakage prevention) with few false detections and inspection omissions, and each user does not need to prepare a plurality of PCs and applications according to the security level and category. An object of the present invention is to provide an information leakage prevention system and an information leakage prevention method that can be introduced in the Internet.
上記目的を達成するために、本発明の情報漏洩防止システムは、
格納フォルダを指定する格納フォルダ指定情報と、当該格納フォルダ指定情報で指定される格納フォルダに格納されているファイルに埋め込まれる検査用ラベルを指定するラベル情報とを含む第1の埋込ルールが格納された第1の埋込ルールテーブルと、
アプリケーションを指定するアプリケーション指定情報と、ファイル種別を指定するファイル種別指定情報と、当該ファイル種別指定情報によって指定されるファイル種別のファイルに対してラベル処理を行うか否かを指定する埋込処理情報とを含む第2の埋込ルールが格納された第2の埋込ルールテーブルと、
ラベル情報と、ファイルに当該ラベル情報で指定される検査用ラベルが埋め込まれている場合に行う処理を指定する検査処理情報とを含む検査ルールが格納された検査ルールテーブルと、
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込手段と、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理手段と、
を備えることを特徴とする。
In order to achieve the above object, the information leakage prevention system of the present invention is:
A first embedding rule that includes storage folder designation information that designates a storage folder and label information that designates an inspection label embedded in a file stored in the storage folder designated by the storage folder designation information is stored. A first embedded rule table,
Application specification information for specifying an application, file type specification information for specifying a file type, and embedding processing information for specifying whether or not to perform label processing on a file of a file type specified by the file type specification information A second embedding rule table storing a second embedding rule including:
An inspection rule table storing inspection rules including label information and inspection processing information for specifying processing to be performed when the inspection label specified by the label information is embedded in the file;
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding means,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table Inspection processing means for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
It is characterized by providing.
好ましくは、本発明の情報漏洩防止システムは、
アプリケーションが前記記憶装置に格納されているファイルをオープンするとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報によって指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に、当該ファイルに含まれる検査用ラベルを削除する検査用ラベル削除手段を備えることを特徴とする。
Preferably, the information leakage prevention system of the present invention is
When an application opens a file stored in the storage device, the application, the file type of the file, and an application designation included in the second embedding rule stored in the second embedding rule table The embedding processing information included in the second embedding rule in which the application specified by the information and the file type specified by the file type specifying information match, and the application and the file type match, perform the label processing. In the case of designating an inspection label, an inspection label deleting means for deleting an inspection label included in the file is provided.
好ましくは、本発明の情報漏洩防止システムは、
前記第1の埋込ルールテーブルに格納されている第1の埋込ルールが、前記格納フォルダ指定情報によって指定される格納フォルダに格納されているファイルを暗号化するために用いられる暗号化情報を含み、
アプリケーションがファイルをクローズして前記記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて当該ファイルを暗号化する暗号化手段と、
アプリケーションが前記記憶装置に格納されているファイルをオープンするとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に前記検査用ラベル削除手段によって当該ファイルに含まれる検査用ラベルが削除された後に、当該ファイルが格納されている格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて暗号化されたファイルを復号する復号手段と、
を備え、
前記検査用ラベル埋込手段が、前記暗号化手段によってファイルが暗号化された後に、取得した前記第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを前記ファイルに埋め込む、
ことを特徴とする。
Preferably, the information leakage prevention system of the present invention is
The first embedding rule stored in the first embedding rule table includes encryption information used for encrypting a file stored in the storage folder designated by the storage folder designation information. Including
When an application closes a file and stores it in the storage device, the application designation information included in the second embedding rule stored in the second embedding rule table and the file type of the application and the file The embedding process information included in the second embedding rule in which the application and file type specified in the file and the file type specified in the file type specifying information match and the application and file type match are encrypted. When the first embedding rule is stored, the first embedding rule including the storing folder designation information for designating the storing folder in which the file is stored is acquired from the first embedding rule table, and the acquired first embedding rule is acquired. Encryption means for encrypting the file based on the encryption information included in
When an application opens a file stored in the storage device, the application, the file type of the file, and an application designation included in the second embedding rule stored in the second embedding rule table The embedding process information included in the second embedding rule in which the application specified in the information and the file type specified in the file type specifying information match and the application and the file type match perform encryption processing. A first embedding including storage folder designation information for designating a storage folder storing the file after the inspection label included in the file is deleted by the inspection label deleting means. A rule is obtained from the first embedded rule table and Decoding means for decoding the encrypted file on the basis of the encryption information included in the first embedded rules and,
With
The inspection label embedding unit embeds an inspection label specified by the label information included in the acquired first embedding rule in the file after the file is encrypted by the encryption unit.
It is characterized by that.
好ましくは、本発明の情報漏洩防止システムは、
アプリケーションがファイルのファイルパス名を変更するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報によって指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に、前記検査用ラベル削除手段が当該ファイルに含まれる検査用ラベルを削除し、前記検査用ラベル埋込手段が変更されたファイルパス名により示される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込むことを特徴とする。
Preferably, the information leakage prevention system of the present invention is
When the application changes the file path name of the file, it is specified by the application specification information included in the second embedding rule stored in the second embedding rule table and the file type of the application and the file. When the application and file type specified by the file type specification information match, and the embedding processing information included in the second embedding rule that matches the application and file type specifies that label processing is to be performed In addition, the inspection label deleting unit deletes the inspection label included in the file, and the inspection label embedding unit includes storage folder designation information for designating a storage folder indicated by the changed file path name. 1 embedding rule from the first embedding rule table Tokushi, the test label specified by the label information included in the first embedded rules the acquired, characterized in that embedded in the file.
また、本発明の情報漏洩防止方法は、
格納フォルダを指定する格納フォルダ指定情報と当該格納フォルダ指定情報で指定される格納フォルダに格納されているファイルに埋め込まれる検査用ラベルを指定するラベル情報とを含む第1の埋込ルールが格納された第1の埋込ルールテーブルと、アプリケーションを指定するアプリケーション指定情報とファイル種別を指定するファイル種別指定情報と当該ファイル種別指定情報によって指定されるファイル種別のファイルに対してラベル処理を行うか否かを指定する埋込処理情報とを含む第2の埋込ルールが格納された第2の埋込ルールテーブルと、ラベル情報とファイルに当該ラベル情報で指定される検査用ラベルが埋め込まれている場合に行う処理を指定する検査処理情報とを含む検査ルールが格納された検査ルールテーブルとを備える情報漏洩防止システムにおける情報漏洩防止方法であって、
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込ステップと、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理ステップと、
を備えることを特徴とする。
In addition, the information leakage prevention method of the present invention includes:
Stored is a first embedding rule including storage folder designation information for designating a storage folder and label information for designating a test label embedded in a file stored in the storage folder designated by the storage folder designation information. Whether to perform label processing on the first embedded rule table, application specification information for specifying an application, file type specification information for specifying a file type, and a file of a file type specified by the file type specification information A second embedding rule table in which a second embedding rule including embedding processing information for designating is stored, and a label for inspection designated by the label information is embedded in the label information and the file. An inspection rule table storing inspection rules including inspection processing information for specifying processing to be performed An information leakage prevention method in the information leakage prevention system comprising,
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding step,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table An inspection processing step for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
It is characterized by providing.
本発明によれば、誤検知や検査漏れが少ないDLP(情報漏洩防止)を実現することができ、各ユーザはセキュリティレベルやカテゴリに応じて複数のPCやアプリケーションを用意する必要がなく、DLPを低コストで導入することができる。 According to the present invention, it is possible to realize DLP (information leakage prevention) with few false detections and inspection omissions, and each user does not need to prepare a plurality of PCs and applications according to security levels and categories. It can be introduced at low cost.
以下、本発明の実施形態に係る情報漏洩防止システムおよび情報漏洩防止方法について図面を参照しながら説明する。なお、実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。 Hereinafter, an information leakage prevention system and an information leakage prevention method according to embodiments of the present invention will be described with reference to the drawings. In all the drawings for explaining the embodiments, common constituent elements are denoted by the same reference numerals, and repeated explanation is omitted.
図1は、本発明の実施形態に係る情報漏洩防止システム100の構成の一例を示す。
情報漏洩防止システム100は、コンピュータ101とゲートウェイ102とを有する。ゲートウェイ102は、インターネット103に接続されており、インターネット103を介して図示しない他のコンピュータ等と通信することができる。また、コンピュータ101とゲートウェイ102はネットワーク104に接続されており、相互に通信することができる。なお、インターネット103は、ネットワークの一例であり、他のネットワークであってもよい。
FIG. 1 shows an example of the configuration of an information leakage prevention system 100 according to an embodiment of the present invention.
The information leakage prevention system 100 includes a
コンピュータ101は、CPU(Central Processing Unit)と、RAM(Random Access Memory)等で構成される主メモリと、ハードディスク等で構成される記憶装置114と、キーボード等で構成される入力部と、ディスプレイ等で構成される出力部とを有する。
コンピュータ101の記憶装置114は、文書ファイル等の各種ファイルと、オペレーティングシステム(OS)113と、文書作成・編集アプリケーションプログラムやメールアプリケーションプログラム、スプレッドシート計算アプリケーション等の各種アプリケーションプログラムを格納している。
コンピュータ101のCPUが、記憶装置114からOS113を主メモリに読み出して実行することにより、ファイルI/Oフック部121と、ストレージI/O部122との各部の機能が実現される。
第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bは、OS113に含まれている。第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bは、ファイルI/Oフック部121における検査用ラベルに対する処理と暗号化処理の処理ルールを格納している。第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bの詳細については、後で図3を参照しながら説明する。
The
The
When the CPU of the
The first embedding rule table 123A and the second embedding rule table 123B are included in the
また、コンピュータ101のCPUが、記憶装置114から文書作成・編集アプリケーションプログラムやメールアプリケーションプログラム、スプレッドシート計算アプリケーションプログラム等の各種アプリケーションプログラムを主メモリに読み出して実行することにより、コンピュータ101上で文書作成・編集アプリケーション111やメールアプリケーション112、スプレッドシート計算アプリケーション等の各種アプリケーションが動作する。
ファイルI/Oフック部121は、文書作成・編集アプリケーション111やメールアプリケーション112、スプレッドシート計算アプリケーション等の各種アプリケーションによる記憶装置114上にあるファイルへのアクセスを監視し、検査用ラベルの付与/削除や暗号化/暗号の復号を行い、ファイルのデータを変更する。なお、ファイルI/Oフック部121は、本発明の検査用ラベル埋込手段と検査用ラベル削除手段と暗号化手段と復号手段の一例である。
ストレージI/O部122は、記憶装置114へのI/O処理を行う。ストレージI/O部122は、ドライバとも呼ばれる。
Further, the CPU of the
The file I /
The storage I /
ゲートウェイ102は、CPUと、RAM等で構成される主メモリと、ハードディスク等で構成される記憶装置とを有する。
ゲートウェイ102の記憶装置は、情報漏洩防止プログラムと検査ルールテーブル142とを格納している。ゲートウェイ102のCPUが、記憶装置から情報漏洩防止プログラムを主メモリに読み込んで実行することにより、情報漏洩防止部141の機能が実現される。検査ルールテーブル142には、検査用ラベルに対する情報漏洩防止部141の処理ルールが格納されている。
情報漏洩防止部141は、ファイルに埋め込まれた検査用ラベルを調べて、ファイルの送信を許可したり、止めたり、送信者またはその上長に送り返したりする。このようにして、情報漏洩防止部141は、コンピュータ101からインターネット103に接続された外部のコンピュータ等に機密文書等が漏洩することを防止する。
具体的には、情報漏洩防止部141は、ゲートウェイ102を通過するインターネット103への通信を監視し、通信を保留して、メールの添付ファイルやファイル転送データに含まれるファイルを抽出する。次に、情報漏洩防止部141は、抽出したファイルの中から検査用ラベルを抜き出し、抜き出した検査用ラベルと検査ルールテーブル142に格納されているルールとを照らし合わせて、インターネット103への送信の許可または拒絶を判定する。そして、情報漏洩防止部141は、その判定に従って、保留した通信をそのまま継続し、またはその通信を中断する。
The
The storage device of the
The information leakage prevention unit 141 examines the inspection label embedded in the file, and permits or stops the transmission of the file, or sends it back to the sender or its superior. In this way, the information leakage prevention unit 141 prevents the confidential document from leaking from the
Specifically, the information leakage prevention unit 141 monitors the communication to the Internet 103 that passes through the
図2は、構造化文書ファイルにおける検査用ラベルの埋め込みの一例を示す。
図2の構造化文書ファイルは、一つのファイルになっているが、論理的には、内部はディレクトリ(フォルダ)とファイルからなる階層構造となっている。D:はディレクトリであることを示し、:の後はディレクトリの名前である。F:はファイルであることを示し、:のあとはファイルの名前である。
ディレクトリ201は、この構造化ファイルの根本となるディレクトリであり、Rootという名前が付いている。
ディレクトリ202は、DataSpacesという名前がついたディレクトリであり、Rootディレクトリ201の直下にある。
ファイル211とファイル212は、それぞれEncryptionInfoとEncryptedPackageという名前がついたファイルであり、Rootディレクトリ201の直下にある。
ファイル203とファイル204とファイル210は、それぞれVersionとDataSpaceMapとDLPTagという名前がついたファイルであり、DataSpacesディレクトリ202の直下にある。DLPTagが本実施形態における埋め込み対象である検査用ラベルである。DLPTagファイル210の中には、例えば格納フォルダ名や利用者名などを示すデータが含まれている。
ディレクトリ205とディレクトリ207は、DataSpaceInfoとTransformInfoという名前のディレクトリであり、DataSpacesディレクトリ202の直下にある。
ファイル206は、StrongEncryptionDataSpaceという名前のファイルであり、DataSpaceInfoディレクトリ205の直下にある。
ディレクトリ208は、StrongEncryptionTransformという名前のディレクトリであり、TransFormInfoディレクト207の直下にある。
ファイル209は、Primaryという名前のファイルであり、StrongEncryptionTransformディレクトリ208の直下にある。
FIG. 2 shows an example of embedding the inspection label in the structured document file.
The structured document file of FIG. 2 is a single file, but logically has a hierarchical structure consisting of directories (folders) and files. D: indicates a directory, followed by a directory name. F: indicates a file, followed by: is the name of the file.
The
The
The
The
The
The
The
The
なお、図2には、構造化ファイルに検査用ラベルを埋め込む例を示したが、検査用ラベルを、ファイルの最後に埋め込む、ファイルの先頭に加える、ファイルの先頭または最後から数えて決まった位置に埋め込むなどの方法も考えられる。
また、構造化ファイルが、上述した検査用ラベルに含まれる情報だけではなく、検査用ラベルを除いた文書(すなわち、検査用ラベルを埋め込む前の元の文書)と検査用ラベルとに対するデジタル署名を含む場合もある。
FIG. 2 shows an example in which the inspection label is embedded in the structured file. However, the inspection label is embedded at the end of the file, added to the beginning of the file, or a position determined from the beginning or end of the file. A method such as embedding can also be considered.
In addition to the information included in the above-described inspection label, the structured file also provides a digital signature for a document excluding the inspection label (that is, the original document before embedding the inspection label) and the inspection label. May include.
図3は、埋込ルールテーブルの一例を示す図である。図3(A)は、第1の埋込ルールテーブル123Aの一例を示す。図3(B)は、第2の埋込ルールテーブル123Bの一例を示す。
第1の埋込ルールテーブル123Aは検査用ラベルの内容や暗号のパスワード/鍵を決める第1の埋込ルールを格納し、第2の埋込ルールテーブル123BはファイルI/Oフック部121の処理内容を決める第2の埋込ルールを格納する。
FIG. 3 is a diagram illustrating an example of the embedding rule table. FIG. 3A shows an example of the first embedding rule table 123A. FIG. 3B shows an example of the second embedding rule table 123B.
The first embedding rule table 123A stores the first embedding rule for determining the contents of the inspection label and the encryption password / key, and the second embedding rule table 123B is the process of the file I /
第1の埋込ルールテーブル123Aの各レコード(第1の埋込ルール)は、格納フォルダパス301と、ラベル情報302と、暗号化鍵/パスワード303とを含む。
格納フォルダパス301は、ファイルを格納している格納フォルダのパスを示す。格納フォルダパス301は、本発明の格納フォルダ指定情報の一例である。
ラベル情報302は、格納フォルダパス301にある格納フォルダに格納されているファイルに新たに埋め込むか、またはファイルに埋め込まれている検査用ラベルに追加して埋め込む検査用ラベルの内容を示す情報である。ラベル情報302は、本発明のラベル情報の一例である。
暗号化鍵/パスワード303は、格納フォルダパス301にある格納フォルダに格納されているファイルを暗号化する際の暗号化鍵/パスワードを示す。暗号化鍵/パスワード303は、本発明の暗号化情報の一例である。
図3(A)は、例えば、/顧客提案/鈴木商店という格納フォルダに格納されているファイルには、1行目のルールが適用されて、ラベル情報302の顧客提案という検査用ラベルが埋め込まれ、このファイルを暗号化する場合のパスワードはsuzukipasswdであることを示している。
Each record (first embedding rule) of the first embedding rule table 123A includes a
The
The
An encryption key /
In FIG. 3A, for example, the rule stored in the first line is applied to a file stored in the storage folder / customer proposal / Suzuki store, and a label for inspection called customer proposal in the
ラベル情報302は、例えば、以下のような情報を含むことができる。
・ファイル名
・格納フォルダ名
・格納フォルダに付与された機密レベル・カテゴリ
・利用者名
・利用者の機密レベル
・コンピュータ名
・コンピュータの位置
・建屋内にいるか、または出張など建屋外にいるかを示すラベル
・作成/編集日時
・暗号化前の文書属性に含まれる作成者・タイトル・分類・キーワードなど
・編集/保存前の文書の検査用ラベルに含まれていた情報
このように、ラベル情報302は、本来のファイルに含まれないファイルの編集者・閲覧者・アクセスしたコンピュータ名やその位置を検査用ラベルとして指定することができる。
また、暗号化前の文書属性に含まれる作成者・タイトル・分類・キーワードなどのラベル情報302が検査用ラベルに含まれている場合には、暗号化された後も、本来暗号化されて検査には利用できない作成者・タイトル・分類・キーワードなどの文書の属性で検査することができる。
なお、ファイル名、コンピュータ名、日時などは動的情報である。例えば、ラベル情報302としてファイル名と設定されていても、「ファイル名」という文字列をラベルに埋め込むのではなく、ファイル名を取得して、そのファイル名をラベルに埋め込む、という意味である。他の動的情報についても同様である。
The
・ File name ・ Storage folder name ・ Security level assigned to the storage folder ・ Category ・ User name ・ User security level ・ Computer name ・ Computer location ・ Indicates whether you are in a building or on a business trip Label, creation / edit date / time, creator, title, classification, keyword, etc. included in the document attribute before encryption, information included in the inspection label of the document before editing / saving The name of the editor / viewer / accessed computer and the location of the file not included in the original file can be designated as the inspection label.
In addition, when
The file name, computer name, date and time are dynamic information. For example, even if the file name is set as the
また、ファイル名や格納フォルダの変更があった場合に、OS113が、これを検知して新しいファイル名や格納フォルダ名、格納フォルダの機密レベルを検査用ラベルに追加することもできる。
更に、文書を開いた時に、OS113が、その利用者名や利用者の機密レベルを検査用ラベルに追加することもできる。
Further, when the file name or the storage folder is changed, the
Furthermore, when the document is opened, the
図3(B)は第2の埋込ルールテーブル123Bの一例を示す。
第2の埋込ルールテーブル123Bの各レコード(第2の埋込ルール)は、実行ファイル名304と、ファイル種別(拡張子)305と、埋込処理情報306とを含む。
実行ファイル名304は、ファイルにアクセスするアプリケーションの実行ファイル名を示す。実行ファイル名304は、本発明のアプリケーション指定情報の一例である。
ファイル種別(拡張子)305は、アクセス対象のファイルのファイル種別を示す。ファイル種別は、たとえばそれに対応する拡張子で示される。ファイル種別(拡張子)305は、本発明のファイル種別指定情報の一例である。本発明のファイル種別は、例えば、ファイル名のファイル拡張子または文書ファイルの先頭部から取得される。
埋込処理情報306は、ファイルI/Oフック部121が行う処理の内容を示す。例えば、埋込処理情報306がラベルのとき、ファイルI/Oフック部121はファイルへ検査用ラベルを付与し、またはファイルから検査用ラベルを削除する。例えば、埋込処理情報306が暗号化のみのとき、ファイルI/Oフック部121はファイルを暗号化し、または暗号化されたファイルを復号する。例えば、埋込処理情報306が暗号化・ラベルのとき、ファイルI/Oフック部121はファイルを暗号化して検査用ラベルを付与し、または暗号化されたファイルから検査用ラベルを削除して復号する。埋込処理情報306は、本発明の埋込処理情報の一例である。
図3(B)は、例えば、実行ファイル名304がWord.exeであり、かつアクセス対象ファイルの拡張子305がwbkであるファイルには、2行目のルールを適用して暗号化のみの処理を行うことを示している。
FIG. 3B shows an example of the second embedding rule table 123B.
Each record (second embedding rule) of the second embedding rule table 123B includes an
The
A file type (extension) 305 indicates the file type of the file to be accessed. The file type is indicated by an extension corresponding thereto, for example. The file type (extension) 305 is an example of file type designation information of the present invention. The file type of the present invention is acquired from, for example, the file extension of the file name or the beginning of the document file.
The embedding
In FIG. 3B, for example, the file of which the
図4は、文書作成・編集アプリケーション111等の各種アプリケーションがファイルをオープンまたはクローズする時のファイルI/Oフック部121の処理の流れの一例を示す。なお、ファイルパス名(ファイルパス名とは、ファイルを格納する格納フォルダのパスの最後にそのファイルの名前が付加されたものをいう。)変更時のファイルI/Oフック部121の処理については後で図11を参照しながら説明する。
ファイルI/Oフック部121は、まず、オープン/クローズされるファイルのファイルパス名とファイル種別、およびファイルをオープン/クローズするアプリケーション名を取得する(S101)。アプリケーション名としては、アプリケーションの実行ファイルの名前やパス名、ハッシュ値などが考えられるが、ここでは実行ファイルの名前である実行ファイル名を用いることにする。ファイル名のファイル拡張子または文書ファイルの先頭部からファイル種別を得ることができる。
次に、ファイルI/Oフック部121は、ステップS101で取得したアプリケーションの実行ファイル名およびファイル種別と、第2の埋込ルールテーブル123Bに格納されている埋込ルールの実行ファイル名304およびファイル種別(拡張子)305とを比較して適用する処理(/ラベル/暗号化のみ/暗号化・ラベル)を決定し(S102〜S107)、図5から図10のいずれかの処理を行う。なお、第2の埋込ルールテーブル123Bに適用する第2の埋込ルールが含まれていなければ、ファイルI/Oフック部121は何もしない。
具体的な処理としては、ファイルI/Oフック部121は、ファイルのオープンで埋込処理情報306が暗号化・ラベルならば図5の処理を行い(S102)、ファイルのクローズで埋込処理情報306が暗号化・ラベルならば図6の処理を行い(S103)、ファイルのオープンで埋込処理情報306がラベルならば図7の処理を行い(S104)、ファイルのクローズで埋込処理情報306がラベルならば図8の処理を行い(S105)、ファイルのオープンで埋込処理情報306が暗号化のみなら図9の処理を行い(S106)、ファイルのクローズで埋込処理情報306が暗号化のみなら図10の処理を行う(S107)。
FIG. 4 shows an example of the processing flow of the file I /
The file I /
Next, the file I /
As a specific process, the file I /
ファイルのオープン時の暗号化(実際は復号)・ラベル処理では、一例では、図5に示すように、ファイルI/Oフック部121は、まず、ファイルから検査用ラベルを削除する(S201)。次に、ファイルI/Oフック部121は、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S202)。ここで、全てのフォルダに対するルール/レコードが設定されて第1の埋込ルールテーブル123Aに格納されるとは限らず、完全に一致するレコードが見つかるとは限らないので、そのような場合には、格納フォルダパス301と取り出したパスとを比較し、相対的に最も近い、最も一致するレコードを探す。次に、ファイルI/Oフック部121は、ステップS202で取得した暗号鍵/パスワードで、暗号化されているファイルを復号する(S203)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。
ただし、例えば、メールに添付された暗号化ファイルを受信して保存したような場合、元のファイルがどこのフォルダにあったかわからず、図5の処理そのままでは復号できない。このような場合は、コンピュータ内に保存されている全ての鍵で復号できるか試み、どの鍵でも復号できない場合には、利用者にパスワードを問合わせる、等の代替方法によって対処することが考えられる。代替方法によっても復号できない場合には、暗号化されたままとする。
なお、新規ファイルに対するオープンの場合には、検査用ラベルを外したり、復号したりする必要はなく、ファイルI/Oフック部121は特に何の処理も行わない。
ステップS201は本発明の検査用ラベル削除手段の一例によって実行され、ステップSS202とS203は本発明の復号手段の一例によって実行される。
In the encryption (actual decryption) / label processing when the file is opened, as shown in FIG. 5, for example, the file I /
However, for example, when an encrypted file attached to an e-mail is received and stored, it is not possible to know where the original file was, and the process cannot be decrypted as it is in FIG. In such a case, it may be possible to deal with an alternative method such as trying to decrypt with all keys stored in the computer, and if any key cannot be decrypted, querying the user for a password. . If it cannot be decrypted by the alternative method, it remains encrypted.
In the case of opening a new file, it is not necessary to remove the inspection label or decrypt it, and the file I /
Step S201 is executed by an example of the inspection label deleting means of the present invention, and steps SS202 and S203 are executed by an example of the decoding means of the present invention.
ファイルのクローズ時の暗号化・ラベル処理では、図6に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応するラベル情報302と暗号鍵/パスワード303を取得する(S301)。次に、ファイルI/Oフック部121は、ステップS301で取得した暗号鍵/パスワードでファイルを暗号化する(S302)。そして、ファイルI/Oフック部121は、ステップS301で取得したラベル情報302で指定される検査用ラベルを暗号化されたファイルに埋め込む(S303)。このとき、記憶装置114に暗号化され、検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS301とS302は本発明の暗号化手段の一例によって実行され、ステップS303は本発明の検査用ラベル埋込手段の一例によって実行される。
In the encryption / label processing at the time of closing the file, as shown in FIG. 6, the file I /
Steps S301 and S302 are executed by an example of the encryption unit of the present invention, and step S303 is executed by an example of the inspection label embedding unit of the present invention.
ファイルのオープン時のラベル(実際は削除)処理では、図7に示すように、ファイルI/Oフック部121は、オープン対象となるファイルの検査用ラベルを削除する(S401)。このとき、記憶装置114からファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。
なお、新規ファイルに対するオープンの場合には、検査用ラベルを外す必要はなく、ファイルI/Oフック部121は特に何の処理も行わない。
ステップS401は本発明の検査用ラベル削除手段の一例によって実行される。
In the label (actual deletion) process at the time of opening the file, as shown in FIG. 7, the file I /
In the case of opening a new file, it is not necessary to remove the inspection label, and the file I /
Step S401 is executed by an example of the inspection label deleting means of the present invention.
ファイルのクローズ時のラベル処理では、図8に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応するラベル情報302を取得する(S501)。そして、ファイルI/Oフック部121は、ステップS501で取得したラベル情報302で指定される検査用ラベルをファイルに埋め込む(S502)。このとき、記憶装置114に検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS501とS502は本発明の検査用ラベル埋込手段の一例によって実行される。
In the label processing at the time of closing the file, as shown in FIG. 8, the file I /
Steps S501 and S502 are executed by an example of the inspection label embedding unit of the present invention.
ファイルのオープン時の暗号化(実際は復号)のみ処理では、図9に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S601)。そして、ファイルI/Oフック部121は、ステップS601で取得した暗号鍵/パスワードでオープン対象となる暗号化されたファイルを復号する(S602)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。
この場合も、メールに添付された暗号化ファイルのように、元のファイルパス名がわからず、上記の方法で鍵を取得できない場合には、図5の処理において記載した代替方法と同様の代替方法によって対処することが考えられる。
なお、新規ファイルに対するオープンの場合には、復号する必要なく、ファイルI/Oフック部121は特に何の処理も行わない。
ステップS601とS602は本発明の復号手段の一例によって実行される。
In the process of only encryption (actual decryption) at the time of opening a file, as shown in FIG. 9, the file I /
Also in this case, if the original file path name is not known and the key cannot be obtained by the above method, as in the case of an encrypted file attached to an e-mail, an alternative similar to the alternative method described in the processing of FIG. It is conceivable to deal with it by a method.
In the case of opening a new file, the file I /
Steps S601 and S602 are executed by an example of the decoding means of the present invention.
ファイルのクローズ時の暗号化のみ処理では、図10に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S701)。そして、ファイルI/Oフック部121は、ステップS701で取得した暗号鍵/パスワードでクローズ対象となるファイルを暗号化する(S702)。このとき、記憶装置114に暗号化されたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS701とS702は本発明の暗号化手段の一例によって実行される。
In the encryption only process at the time of closing the file, as shown in FIG. 10, the file I /
Note that steps S701 and S702 are executed by an example of the encryption means of the present invention.
図11は、アプリケーションがファイルパス名を変更する時のファイルI/Oフック部121の処理の流れの一例を示す。
ファイルパス名の変更には、ファイルが格納されている格納フォルダの変更(ファイルのフォルダ間の移動またはコピー)とファイルの名前の変更とがある。
ファイルパス名の変更処理では、ファイルI/Oフック部121は、まず、ファイルパス名変更前のファイルを対象としてファイルをオープンする処理と同様の処理を行い、次にファイルパス名変更後のファイルを対象としてファイルをクローズする処理と同様の処理を行う。ただし、暗号化処理において、ファイルパス名変更前のファイルが暗号化されていて、ファイルパス名変更前のファルダとファイルパス名変更後のファルダにおける第1の埋込ルールテーブル123Aの暗号化鍵/パスワード303が同一である場合には復号・再暗号化を行わない。
ファイルI/Oフック部121は、まず、変更後のファイルパス名、ファイルのファイル種別、およびファイルのアプリケーション名を取得する(S801)。アプリケーション名としては、アプリケーションの実行ファイルの名前やパス名、ハッシュ値などが考えられるが、ここでは実行ファイルの名前である実行ファイル名を用いることにする。ファイル名のファイル拡張子または文書ファイルの先頭部からファイル種別を得る。
次に、ファイルI/Oフック部121は、ステップS801で取得したアプリケーションの実行ファイル名およびファイル種別と、第2の埋込ルールテーブル123Bに格納されている第2の埋込ルールの実行ファイル名304およびファイル種別(拡張子)305の組とを比較して適用する処理(/ラベル/暗号化のみ/暗号化・ラベル)を決定し(S802〜S804)、図12、図13、図14のいずれかの処理を行う。なお、埋込ルール123Aに適用するルールが含まれていなければ、ファイルI/Oフック部121は何もしない。
FIG. 11 shows an example of the processing flow of the file I /
The change of the file path name includes a change of the storage folder in which the file is stored (moving or copying between files) and a change of the file name.
In the file path name change process, the file I /
First, the file I /
Next, the file I /
暗号化・ラベル処理では、図12に示すように、ファイルI/Oフック部121は、まず、ファイルから検査用ラベルを削除する(S901)。次に、ファイルI/Oフック部121は、変更前のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S902)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。次に、ファイルI/Oフック部121は、変更後のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応するラベル情報302と暗号鍵/パスワード303を取得する(S903)。
ファイルI/Oフック部121は、ステップS902とS903で取得した暗号鍵/パスワード303が異なる場合(S904:Yes)には、ステップS902で取得した暗号鍵/パスワード303で変更対象となる暗号化されたファイルを復号する(S905)。次に、ファイルI/Oフック部121は、ステップS903で取得した暗号鍵/パスワードでファイルを暗号化する(S906)。そして、ファイルI/Oフック部121は、ステップS903で取得したラベル情報302で指定される検査用ラベルを暗号化されたファイルに埋め込む(S907)。
また、ファイルI/Oフック部121は、ステップS902とS903で取得した暗号鍵/パスワード303が同一である場合(S904:No)には、さらに暗号化する必要はなく、ステップS903で取得したラベル情報302で指定される検査用ラベルを暗号化されたファイルに埋め込む(S907)。このとき、記憶装置114に暗号化され、検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS901は本発明の検査用ラベル削除手段の一例によって実行され、ステップS902とS905は本発明の復号手段の一例によって実行され、ステップS903とS906は本発明の暗号化手段の一例によって実行され、ステップS907は本発明の検査用ラベル埋込手段の一例によって実行される。
In the encryption / label processing, as shown in FIG. 12, the file I /
If the encryption key /
Further, when the encryption key /
Note that step S901 is executed by an example of the inspection label deletion unit of the present invention, steps S902 and S905 are executed by an example of the decryption unit of the present invention, and steps S903 and S906 are executed by an example of the encryption unit of the present invention. Step S907 is executed by an example of the inspection label embedding means of the present invention.
ラベル処理では、まず、図13に示すように、ファイルI/Oフック部121は、まず、ファイルから検査用ラベルを削除する(S1001)。次に、ファイルI/Oフック部121は、変更後のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応するラベル情報302を取得する(S1002)。このとき、記憶装置114から検査ラベルが埋め込まれたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。次に、ファイルI/Oフック部121は、ステップS1002で取得したラベル情報302で指定される検査用ラベルをファイルに埋め込む(S1003)。このとき、記憶装置114に検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS1001は本発明の検査用ラベル削除手段の一例によって実行され、ステップS1002とS1003は本発明の検査用ラベル埋込手段の一例によって実行される。
In the label process, first, as shown in FIG. 13, the file I /
Note that step S1001 is executed by an example of the inspection label deleting means of the present invention, and steps S1002 and S1003 are executed by an example of the inspection label embedding means of the present invention.
暗号化のみ処理では、まず、図14に示すように、ファイルI/Oフック部121は、変更前のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S1101)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。次に、ファイルI/Oフック部121は、変更後のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S1102)。
ファイルI/Oフック部121は、ステップS1101とS1102で取得した暗号鍵/パスワード303が異なる場合(S1103:Yes)には、ステップS1101で取得した暗号鍵/パスワード303で変更対象となる暗号化されたファイルを復号する(S1104)。次に、ファイルI/Oフック部121は、ステップS1102で取得した暗号鍵/パスワードでファイルを暗号化する(S1105)。
また、ファイルI/Oフック部121は、ステップS901とS902で取得した暗号鍵/パスワード303が同一である場合(S1103:No)には、さらに暗号化する必要はなく、何もせず、終了する。このとき、記憶装置114に暗号化されたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS1101とS1104は本発明の復号手段の一例によって実行され、ステップS1102とS1105は本発明の暗号化手段の一例によって実行される。
以上の処理において、第2の埋込ルール123Bに従い、アプリケーション(実行ファイル名)およびファイル種別に応じて、ファイルを暗号化したり、検査用ラベルを埋め込んだりすることができる。
In the encryption only process, first, as shown in FIG. 14, the file I /
If the encryption key /
If the encryption key /
Note that steps S1101 and S1104 are executed by an example of the decrypting means of the present invention, and steps S1102 and S1105 are executed by an example of the encrypting means of the present invention.
In the above processing, according to the second embedding rule 123B, the file can be encrypted or the inspection label can be embedded according to the application (executable file name) and the file type.
なお、例えば、メールアプリケーション112は、ファイルが添付された電子メールを送信するとき、添付されるファイルをそのファイルがあるフォルダから添付ファイル独自のフォルダにコピーする。この処理はファイルパス名を変更する処理とみなせる。そして、この場合、ファイルがあるフォルダのパスがファイルパス名変更前の格納フォルダパス310、添付ファイル独自のフォルダのパスがファイルパス名変更後の格納フォルダパス310となる。
第2の埋込ルールテーブル123Bの実行ファイル名304とファイル種別(拡張子)305と埋込処理情報306とに、それぞれ「メールアプリケーション112」と「doc」と「暗号化・ラベル」とが設定されている場合、メールアプリケーション112が「doc」という拡張子の付いたファイルが添付された電子メールを送信するとき、ファイルI/Oフック部121は、図12の暗号化・ラベル処理を実行する。
また、メールアプリケーション112が第2の埋込ルールテーブル123Bの実行ファイル名304に設定されていなければ、上記の処理は何もなされず、添付ファイルは復号されることなく添付されることになり、結果的に暗号化されたり、ラベルが埋め込まれたりしたままのファイルがメールに添付されることになる。
For example, when the
“
If the
図15は、検査ルールテーブル142に格納される検査ルールの一例を示す。
検査ルールテーブル142の各レコード(検査ルール)は、ラベル情報401と、検査処理情報402とで構成される。
ラベル情報401は、ファイルに埋め込まれている検査用ラベルを指定する情報である。ラベル情報401は、本発明のラベル情報の一例である。
検査処理情報402は、ラベル情報401で指定される検査用ラベルがファイルに埋め込まれた検査用ラベルに含まれる場合に、そのファイルを含む通信に対して適用する処理を示す。検査処理情報402は、本発明の検査処理情報の一例である。
例えば、検査用ラベルにドメイン名として「abc.co.jp」が含まれる場合、メールのあて先のドメイン名が「suzuki@abc.co.jp」や「sato@xyz.abc.co.jp」のように、検査用ラベルに含まれるドメイン名に対応しているのなら送信を許可し、対応していないあて先が含まれれば送信者に送り返す。
FIG. 15 shows an example of inspection rules stored in the inspection rule table 142.
Each record (inspection rule) in the inspection rule table 142 includes
The
The
For example, if "abc.co.jp" is included as a domain name in the inspection label, the domain name of the mail destination is "suzuki@abc.co.jp" or "sato@xyz.abc.co.jp" As described above, transmission is permitted if it corresponds to the domain name included in the inspection label, and it is sent back to the sender if an incompatible destination is included.
図16は、ゲートウェイ102の情報漏洩防止部141における情報漏洩防止処理の流れの一例を示す。
情報漏洩防止部141は、コンピュータ101からインターネット103への通信を一時保留して、通信データからファイルを抜き出す(S1201)。通信としては、メールやWeb、ファイル転送などがあり、それぞれのプロトコルに合った方法で、ファイルを抜き出す。次に、情報漏洩防止部141は、抜き出したファイルから検査用ラベルを抜き出す(S1202)。次に、情報漏洩防止部141は、抜き出した検査用ラベルを検査ルールテーブル142に格納されている検査ルールと照らし合わせて、どのように処理するか決定する(S1203)。例えば、検査用ラベルに「社外秘」が含まれているならば、送信者に送り返す。また、検査用ラベルに「顧客情報」が含まれているならば、送信者の上長がメールアドレスに含まれている場合インターネット103への送信を許可する。このような判定は、検査用ラベルを参照するという以外は、既存のファイアウォールやHTTPフィルタリング、メールゲートウェイなどと同等であり、これ以上の説明はしない。そして、情報漏洩防止部141は、通信データに対して判定に従った処理を行う(S1204)。その際、インターネット103に文書ファイルが送られるとき、含まれる検査用ラベルを除く場合もある。
情報漏洩防止部141は本発明の検査処理手段の一例である。
FIG. 16 shows an example of the flow of information leakage prevention processing in the information leakage prevention unit 141 of the
The information leakage prevention unit 141 temporarily holds communication from the
The information leakage prevention unit 141 is an example of an inspection processing unit of the present invention.
なお、ステップS1202において、検査用ラベルが見つからない場合には、通信をキャンセルまたはファイルを送り返すことで漏洩防止力が高まる。
また、ラベルにデジタル署名が含まれている場合にはこれを検証し、検証に失敗した場合には、通信をキャンセルまたはファイルを送り返すことで漏洩防止力が高まる。
In step S1202, if the inspection label is not found, leakage prevention power is enhanced by canceling communication or sending back the file.
If the digital signature is included in the label, this is verified. If the verification fails, the communication is canceled or the file is sent back to increase leakage prevention power.
また、ファイルI/Oフック部121は、ファイルのオープン時にステップS201またはS401の処理でファイルから検査用ラベルを削除するとき、これを主メモリ等に保存しておき、ステップS301またはS501で取得したラベル情報で指定される検査用ラベルに加えてファイルのクローズ時にステップS303またはS502の処理で保存されている検査用ラベルもファイルに埋め込んでもよい。
ファイルI/Oフック部121は、ファイルパス名変更時にステップS901またはS1001の処理でファイルから検査用ラベルを削除するとき、これを主メモリ等に保存しておき、ステップS907またはS1003の処理でファイルパス名変更後の検査用ラベルに加えてファイルパス名変更前の検査用ラベルもファイルに埋め込んでもよい。
このような処理を行うことにより、ファイルにアクセスしたり、ファイルをフォルダ間で移動したりしたとしても、アクセス前や移動前の検査用ラベルが保持されており、より厳格な検査を行うことができる。
Further, when the file I /
When the file I /
By performing such processing, even if the file is accessed or moved between folders, the inspection label before access and before movement is retained, so that stricter inspection can be performed. it can.
また、上述した実施形態では、ファイルI/Oフック部121が検査用ラベルに対する処理や暗号化処理を行ったが、ファイルI/Oフック部121ではなく、文書作成アプリケーション111やメールアプリケーション112等のアプリケーションが、第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bを保有し、オープンやクローズされたり、ファイルパス名が変更されたりするファイルに対し、検査用ラベルに対する処理や暗号化処理を行うとしてもよい。この場合、第2の埋込ルールテーブル123Bの各レコードは実行ファイル名304を含まなくてもよいが、その場合でも第2の埋込ルールテーブル123Bは実質的に実行ファイル名304を含んでおり、実行ファイル名304およびファイル種別(拡張子)305と埋込処理情報306とに基づいて適用する処理(/ラベル/暗号化のみ/暗号化・ラベル)が決定されるとみなす。
アプリケーションによってはファイル保存時の追加処理を組み込むインタフェースを保有しているものもあるが、このようなアプリケーショではそのインタフェースを使って検査用ラベルに対する処理や暗号化処理を組み込むことができる。
In the above-described embodiment, the file I /
Some applications have an interface for incorporating additional processing at the time of saving a file, but in such an application, processing for an inspection label and encryption processing can be incorporated using the interface.
また、上述した実施形態では、インターネット等のネットワークを介した機密文書の漏洩を対象にしていたが、コンピュータからUSBメモリや光磁気ディスク等の可搬型記憶媒体にコピーして漏洩する経路がある。可搬型媒体を監視するモジュールに情報漏洩防止部141と同様の機能を組み込むことで可搬型記憶媒体を介して機密文書が漏洩することを防止することができる。 In the above-described embodiments, leakage of confidential documents via a network such as the Internet is targeted, but there is a path for copying and leaking from a computer to a portable storage medium such as a USB memory or a magneto-optical disk. By incorporating the same function as the information leakage prevention unit 141 into the module that monitors the portable medium, it is possible to prevent the confidential document from leaking through the portable storage medium.
また、文書ファイルのみならず、音声ファイルや画像ファイル、図形ファイルに対しても本発明を適用できることはもちろんである。 Of course, the present invention can be applied not only to document files but also to audio files, image files, and graphic files.
以上説明したように、本発明によれば、ゲートウェイで、文書のファイル名、格納フォルダ名、格納フォルダの機密レベル、作成者や閲覧者の名前や機密レベルなどを検査することができる。これらの情報は、文書に含まれるキーワードやパターンよりも明確な機密情報か否かの判断材料となり、判定条件の設定が容易である。このため、誤検知や検査漏れを減らすことができる。 As described above, according to the present invention, it is possible to check the file name of the document, the storage folder name, the security level of the storage folder, the name of the creator or the viewer, the security level, and the like at the gateway. These pieces of information can be used to determine whether the information is clearer than the keywords and patterns included in the document, and the determination conditions can be easily set. For this reason, false detection and inspection omission can be reduced.
100…情報漏洩防止システム、101…コンピュータ、102…ゲートウェイ、103…インターネット、104…ネットワーク、111…文書作成・編集アプリケーション、112…メールアプリケーション、113…オペレーティングシステム(OS)、114…記憶装置、121…ファイルI/Oフック部、122…ストレージI/O部、123A…第1の埋込ルールテーブル、123B…第2の埋込ルールテーブル、141…情報漏洩防止部、142…検査ルールテーブル DESCRIPTION OF SYMBOLS 100 ... Information leakage prevention system, 101 ... Computer, 102 ... Gateway, 103 ... Internet, 104 ... Network, 111 ... Document creation / editing application, 112 ... Mail application, 113 ... Operating system (OS), 114 ... Storage device, 121 ... File I / O hook part, 122 ... Storage I / O part, 123A ... First embedding rule table, 123B ... Second embedding rule table, 141 ... Information leakage prevention part, 142 ... Inspection rule table
Claims (5)
アプリケーションを指定するアプリケーション指定情報と、ファイル種別を指定するファイル種別指定情報と、当該ファイル種別指定情報によって指定されるファイル種別のファイルに対してラベル処理を行うか否かを指定する埋込処理情報とを含む第2の埋込ルールが格納された第2の埋込ルールテーブルと、
ラベル情報と、ファイルに当該ラベル情報で指定される検査用ラベルが埋め込まれている場合に行う処理を指定する検査処理情報とを含む検査ルールが格納された検査ルールテーブルと、
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込手段と、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理手段と、
を備えることを特徴とする情報漏洩防止システム。 A first embedding rule that includes storage folder designation information that designates a storage folder and label information that designates an inspection label embedded in a file stored in the storage folder designated by the storage folder designation information is stored. A first embedded rule table,
Application specification information for specifying an application, file type specification information for specifying a file type, and embedding processing information for specifying whether or not to perform label processing on a file of a file type specified by the file type specification information A second embedding rule table storing a second embedding rule including:
An inspection rule table storing inspection rules including label information and inspection processing information for specifying processing to be performed when the inspection label specified by the label information is embedded in the file;
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding means,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table Inspection processing means for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
An information leakage prevention system comprising:
アプリケーションがファイルをクローズして前記記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて当該ファイルを暗号化する暗号化手段と、
アプリケーションが前記記憶装置に格納されているファイルをオープンするとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に前記検査用ラベル削除手段によって当該ファイルに含まれる検査用ラベルが削除された後に、当該ファイルが格納されている格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて暗号化されたファイルを復号する復号手段と、
を備え、
前記検査用ラベル埋込手段が、前記暗号化手段によってファイルが暗号化された後に、取得した前記第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを前記ファイルに埋め込む、
ことを特徴とする請求項2に記載の情報漏洩防止システム。 The first embedding rule stored in the first embedding rule table includes encryption information used for encrypting a file stored in the storage folder designated by the storage folder designation information. Including
When an application closes a file and stores it in the storage device, the application designation information included in the second embedding rule stored in the second embedding rule table and the file type of the application and the file The embedding process information included in the second embedding rule in which the application and file type specified in the file and the file type specified in the file type specifying information match and the application and file type match are encrypted. When the first embedding rule is stored, the first embedding rule including the storing folder designation information for designating the storing folder in which the file is stored is acquired from the first embedding rule table, and the acquired first embedding rule is acquired. Encryption means for encrypting the file based on the encryption information included in
When an application opens a file stored in the storage device, the application, the file type of the file, and an application designation included in the second embedding rule stored in the second embedding rule table The embedding process information included in the second embedding rule in which the application specified in the information and the file type specified in the file type specifying information match and the application and the file type match perform encryption processing. A first embedding including storage folder designation information for designating a storage folder storing the file after the inspection label included in the file is deleted by the inspection label deleting means. A rule is obtained from the first embedded rule table and Decoding means for decoding the encrypted file on the basis of the encryption information included in the first embedded rules and,
With
The inspection label embedding unit embeds an inspection label specified by the label information included in the acquired first embedding rule in the file after the file is encrypted by the encryption unit.
The information leakage prevention system according to claim 2.
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込ステップと、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理ステップと、
を備えることを特徴とする情報漏洩防止方法。 Stored is a first embedding rule including storage folder designation information for designating a storage folder and label information for designating a test label embedded in a file stored in the storage folder designated by the storage folder designation information. Whether to perform label processing on the first embedded rule table, application specification information for specifying an application, file type specification information for specifying a file type, and a file of a file type specified by the file type specification information A second embedding rule table in which a second embedding rule including embedding processing information for designating is stored, and a label for inspection designated by the label information is embedded in the label information and the file. An inspection rule table storing inspection rules including inspection processing information for specifying processing to be performed An information leakage prevention method in the information leakage prevention system comprising,
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding step,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table An inspection processing step for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
An information leakage prevention method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014087112A JP2015207140A (en) | 2014-04-21 | 2014-04-21 | Information leakage prevention system and information leakage prevention method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014087112A JP2015207140A (en) | 2014-04-21 | 2014-04-21 | Information leakage prevention system and information leakage prevention method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015207140A true JP2015207140A (en) | 2015-11-19 |
Family
ID=54603899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014087112A Pending JP2015207140A (en) | 2014-04-21 | 2014-04-21 | Information leakage prevention system and information leakage prevention method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015207140A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6300286B1 (en) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | Access management system, access management method and program |
-
2014
- 2014-04-21 JP JP2014087112A patent/JP2015207140A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6300286B1 (en) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | Access management system, access management method and program |
JP2018106026A (en) * | 2016-12-27 | 2018-07-05 | 株式会社ZenmuTech | Access management system, access management method and program |
WO2018124105A1 (en) * | 2016-12-27 | 2018-07-05 | 株式会社ZenmuTech | Access management system, access management method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102959558B (en) | The system and method implemented for document policies | |
JP5598547B2 (en) | Access restriction device, access restriction program, and access restriction method | |
US7950064B2 (en) | System and method for controlling comments in a collaborative document | |
US9699193B2 (en) | Enterprise-specific functionality watermarking and management | |
JP5298891B2 (en) | Access control program, access control method, and access control apparatus | |
Spahn et al. | Pebbles:{Fine-Grained} Data Management Abstractions for Modern Operating Systems | |
JP5560691B2 (en) | Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program | |
US9665723B2 (en) | Watermarking detection and management | |
JP4992109B2 (en) | File protection system, file protection method, and computer program | |
JP2008160485A (en) | Document management system, document managing method, document management server, work terminal, and program | |
Foltz et al. | Simplified key management for digital access control of information objects | |
JP5631251B2 (en) | Information leakage prevention method | |
JP4807289B2 (en) | Information processing apparatus, file processing method, and program | |
JP2015207140A (en) | Information leakage prevention system and information leakage prevention method | |
US11507686B2 (en) | System and method for encrypting electronic documents containing confidential information | |
KR20160059001A (en) | Electronic Document Management System for Trade Secret based on Document Controll Module and Method thereof | |
US9552463B2 (en) | Functionality watermarking and management | |
Simpson et al. | Electronic Record Key Management for Digital Rights Management | |
JP2009076009A (en) | Document management apparatus, document management system, document management method, document management program, and recording medium recording document management program | |
AU2008344947B2 (en) | System and method for securely storing information | |
CN116126812B (en) | Method and system for storing and integrating engineering industry files | |
Arora et al. | SecureCEdit: An approach for secure cloud-based document editing | |
JP7279410B2 (en) | Information processing device and program | |
KR101003367B1 (en) | Document security system | |
Krahl | Using Microsoft Word to Hide Data |