JP2015207140A - Information leakage prevention system and information leakage prevention method - Google Patents

Information leakage prevention system and information leakage prevention method Download PDF

Info

Publication number
JP2015207140A
JP2015207140A JP2014087112A JP2014087112A JP2015207140A JP 2015207140 A JP2015207140 A JP 2015207140A JP 2014087112 A JP2014087112 A JP 2014087112A JP 2014087112 A JP2014087112 A JP 2014087112A JP 2015207140 A JP2015207140 A JP 2015207140A
Authority
JP
Japan
Prior art keywords
file
information
label
inspection
embedding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014087112A
Other languages
Japanese (ja)
Inventor
鮫島 吉喜
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2014087112A priority Critical patent/JP2015207140A/en
Publication of JP2015207140A publication Critical patent/JP2015207140A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To achieve information leakage prevention causing little error detection and inspection omission.SOLUTION: A first embedding rule table 123A stores a first embedding rule including label information. A second embedding rule table 123B stores a second embedding rule. An inspection rule table 142 stores an inspection rule including label information and inspection processing information. When a file is stored in a storage device 114, a file I/O hook unit 121 of a computer 101 embeds an inspection label specified by the label information in the first embedding rule in the file if a prescribed condition based on the first embedding rule and the second embedding rule is met. An information leakage prevention unit 141 of a gateway 102 extracts a file from communication data, and if an inspection label specified by the label information in the inspection rule stored in the inspection rule table 142 is included in an inspection label embedded in the file, it performs processing specified by inspection processing information in the inspection rule.

Description

本発明は、コンピュータ上の機密ファイルがネットワーク経由で外部に転送され、情報が漏洩することを防止する情報漏洩防止システムおよび情報漏洩防止方法に関する。   The present invention relates to an information leakage prevention system and an information leakage prevention method that prevent a confidential file on a computer from being transferred to the outside via a network to prevent information leakage.

コンピュータ上の機密ファイルが外部に持ち出されるのを検知して防止する技術として、Data Leakage Protection(DLP)がある。DLPでは、メールやファイル転送、Web(World Wide Web)、ネットストレージなどを使って送信されるファイルをゲートウェイが検査する。そして、ゲートウェイは、そのファイルに機密情報が含まれると判定すれば、ファイルの送信を止めたり、送信者自身やその上長に警告したりする。   There is Data Leakage Protection (DLP) as a technique for detecting and preventing a confidential file on a computer being taken out. In DLP, a gateway inspects a file transmitted using e-mail, file transfer, Web (World Wide Web), or net storage. If the gateway determines that the file contains confidential information, the gateway stops the transmission of the file or warns the sender himself or his superior.

非特許文献1には、DLP製品についての技術解説が記載されている。非特許文献1には、DescribingやFingerprinting、Vector Machine Learning(VML)といった機密情報を検知する技術の説明が記載されている。
特許文献1は、文書に含まれる画像にleak detect/classified/top secretといった文書階層情報を、ステガノグラフィ技術を使って埋め込み、それを検出する文書漏洩検出管理システムを開示する。
特許文献2は、ネットワーク上のセキュリティレベルが異なるノードとTrusted OS上のセキュリティレベルが異なるアプリケーションが安全に通信する方法を開示する。
Non-Patent Document 1 describes a technical explanation of DLP products. Non-Patent Document 1 describes a technique for detecting confidential information such as describing, finger printing, and vector machine learning (VML).
Patent Document 1 discloses a document leakage detection management system that embeds document hierarchy information such as leak detect / classified / top secret in an image included in a document using a steganography technique and detects it.
Patent Document 2 discloses a method in which nodes having different security levels on a network and applications having different security levels on a Trusted OS can communicate safely.

特開2005−130214号公報JP 2005-130214 A 米国特許第2009/0282460 A1号明細書US 2009/0282460 A1

Machine Learning Sets New Standard for Data Loss Prevention: Describe, Fingerprint, Learn, White Paper. [online]. Symantec, DLP, 2010. [retrieved on 2014-02-24]. Retrieved from the Internet :<http://eval.symantec.com/mktginfo/enterprise/white_papers/b-dlp_machine_learning.WP_en-us.pdf>.Machine Learning Sets New Standard for Data Loss Prevention: Describe, Fingerprint, Learn, White Paper. [Online]. Symantec, DLP, 2010. [retrieved on 2014-02-24]. Retrieved from the Internet: <http: // eval .symantec.com / mktginfo / enterprise / white_papers / b-dlp_machine_learning.WP_en-us.pdf>.

非特許文献1に記載されているDescribingによる検知では、キーワードやパターン、ファイルタイプを指定して、検査対象の文書にキーワードが含まれるか、パターンに合致する字句が含まれるか、ファイルタイプが一致するかを調べる。Fingerprintingでは、文書全体ないしは一部が機密文書と一致するかをハッシュ値を使って検査する。また、VMLでは、機密文書の例を集め、機械学習して検査する。
しかし、非特許文献1に記載の技術には、以下に示すような課題がある。Describingに必要なキーワードやパターンの設定は容易ではない。少なすぎれば検知漏れが生じ、多すぎると誤検出が増える。複数のキーワードやパターンを組み合わせようとすると、その数が膨大になり人手では把握できなくなる。Fingerprintingについても、機密文書を集めたり、その文書の中の機密の部分を特定したりする必要があり手間がかかる。VMLについては、検知精度を上げようとすると多くの学習用文書を集める必要がある。また検知漏れや誤検知が生じてもパラメータ設定が機械化されているので人手による調整ができない。
In the detection by Describing described in Non-Patent Document 1, a keyword, pattern, or file type is specified, and the document to be inspected includes a keyword, a lexical that matches the pattern, or the file type matches. Find out what to do. In Fingerprinting, whether a whole document or a part of the document matches a confidential document is checked using a hash value. In VML, examples of confidential documents are collected, machine-learned and inspected.
However, the technique described in Non-Patent Document 1 has the following problems. Setting keywords and patterns necessary for describing is not easy. If the amount is too small, detection failure occurs. If the amount is too large, false detection increases. If you try to combine multiple keywords and patterns, the number will increase and you will not be able to grasp it manually. Fingerprinting also takes time and effort because it is necessary to collect confidential documents and specify confidential parts in the documents. As for VML, it is necessary to collect a large number of learning documents in order to increase detection accuracy. Even if a detection error or an erroneous detection occurs, the parameter setting is mechanized, so that manual adjustment is not possible.

特許文献1に記載の文書漏洩検出管理システムでは、機密文書検知に必要な文書階層情報を画像に埋め込んでおり、画像を含まない文書は対象外となる。また、特許文献1には、どのような手段で文書階層を決めるかについては記載されていない。   In the document leakage detection management system described in Patent Document 1, document hierarchy information necessary for confidential document detection is embedded in an image, and a document that does not include an image is excluded. Further, Patent Document 1 does not describe what means is used to determine the document hierarchy.

画像を含む/含まないによらず、一般に、作成者・タイトル・分類・キーワードなどの文書属性情報を参照して検査する方法も考えられる。しかしながら、送信時に文書ファイルが暗号化されてしまうと、これらの属性も同時に暗号化されてしまい、ゲートウェイでは検査することができなくなる。   Regardless of whether or not an image is included, a method of inspecting with reference to document attribute information such as creator, title, classification, and keyword is generally conceivable. However, if the document file is encrypted at the time of transmission, these attributes are also encrypted at the same time and cannot be inspected by the gateway.

一方、文書の作成者・変更者・閲覧者、文書のファイル名、格納してあるフォルダ、文書にアクセスしたPC(Personal Computer)やその場所や時刻などの情報は、機密か否かの検査に有用である。しかしながら、これらの情報はPCないしはそのOS(Operating System)が管理している情報であり、文書ファイル自体には含まれておらず、ゲートウェイでの検査に利用することができない。ファイル名については、メールやファイル転送などの通信プロトコルではファイル本体とは別に送信されるので検査可能ではあるが、送信者がファイル名を変更してから送信すれば、本来のファイル名で検査することはできない。   On the other hand, information such as the document creator / modifier / viewer, document file name, stored folder, PC (Personal Computer) accessing the document, and its location and time are used for checking whether it is confidential. Useful. However, these pieces of information are information managed by the PC or its OS (Operating System) and are not included in the document file itself, and cannot be used for inspection at the gateway. The file name can be inspected because it is sent separately from the file itself in communication protocols such as e-mail and file transfer, but if the sender changes the file name and sends it, the original file name is inspected It is not possible.

特許文献2に記載の方法では、一つのノードないしは一つのアプリケーションは、一つのセキュリティレベルを持つことを仮定している。しかしながら、一般に普及しているPCやOS、アプリケーションでは、秘や社外秘、個人情報といった様々な文書階層/セキュリティレベル、また顧客別や業務別、グループ別などのいくつものカテゴリの文書を一人の利用者が一つのPCやアプリケーションで作成・編集しており、セキュリティレベルに合わせてPCやアプリケーションを複数用意するのでは大変なコストがかかってしまう。仮に複数のレベル・カテゴリを扱えるようにアプリケーションを改変しようとしても、既存のOSにはないインタフェースを利用することになり、特別の知識がある技術者でないと改変するのが困難である。
また、特許文献2に記載の方法では、一つの通信パケットに一つのセキュリティラベルを付与しており、一つの通信で一つのレベル/カテゴリになってしまう。しかしながら、一般のオフィスでは複数のレベル・カテゴリの文書を一つのメールに添付して送ることが普通になっており、レベルやカテゴリごとにメールを分けて送るのは大変に面倒である。
In the method described in Patent Document 2, it is assumed that one node or one application has one security level. However, with PCs, OSs, and applications that are in widespread use, various document hierarchies / security levels such as secret, confidential, and personal information, as well as various categories of documents such as by customer, by business, by group, etc. Are created and edited by a single PC or application, and preparing a plurality of PCs or applications in accordance with the security level is very expensive. Even if an application is modified to handle a plurality of level categories, an interface that does not exist in an existing OS is used, and it is difficult for an engineer who has no special knowledge to modify the application.
In the method described in Patent Document 2, one security label is assigned to one communication packet, and one level / category is obtained in one communication. However, in general offices, it is normal to send documents of a plurality of levels and categories attached to a single e-mail, and it is very troublesome to send e-mail separately for each level or category.

本発明は、誤検知や検査漏れが少ないDLP(情報漏洩防止)を実現することができ、各ユーザはセキュリティレベルやカテゴリに応じて複数のPCやアプリケーションを用意する必要がなく、DLPを低コストで導入することができる情報漏洩防止システムおよび情報漏洩防止方法を提供することを目的とする。   The present invention can realize DLP (information leakage prevention) with few false detections and inspection omissions, and each user does not need to prepare a plurality of PCs and applications according to the security level and category. An object of the present invention is to provide an information leakage prevention system and an information leakage prevention method that can be introduced in the Internet.

上記目的を達成するために、本発明の情報漏洩防止システムは、
格納フォルダを指定する格納フォルダ指定情報と、当該格納フォルダ指定情報で指定される格納フォルダに格納されているファイルに埋め込まれる検査用ラベルを指定するラベル情報とを含む第1の埋込ルールが格納された第1の埋込ルールテーブルと、
アプリケーションを指定するアプリケーション指定情報と、ファイル種別を指定するファイル種別指定情報と、当該ファイル種別指定情報によって指定されるファイル種別のファイルに対してラベル処理を行うか否かを指定する埋込処理情報とを含む第2の埋込ルールが格納された第2の埋込ルールテーブルと、
ラベル情報と、ファイルに当該ラベル情報で指定される検査用ラベルが埋め込まれている場合に行う処理を指定する検査処理情報とを含む検査ルールが格納された検査ルールテーブルと、
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込手段と、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理手段と、
を備えることを特徴とする。
In order to achieve the above object, the information leakage prevention system of the present invention is:
A first embedding rule that includes storage folder designation information that designates a storage folder and label information that designates an inspection label embedded in a file stored in the storage folder designated by the storage folder designation information is stored. A first embedded rule table,
Application specification information for specifying an application, file type specification information for specifying a file type, and embedding processing information for specifying whether or not to perform label processing on a file of a file type specified by the file type specification information A second embedding rule table storing a second embedding rule including:
An inspection rule table storing inspection rules including label information and inspection processing information for specifying processing to be performed when the inspection label specified by the label information is embedded in the file;
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding means,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table Inspection processing means for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
It is characterized by providing.

好ましくは、本発明の情報漏洩防止システムは、
アプリケーションが前記記憶装置に格納されているファイルをオープンするとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報によって指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に、当該ファイルに含まれる検査用ラベルを削除する検査用ラベル削除手段を備えることを特徴とする。
Preferably, the information leakage prevention system of the present invention is
When an application opens a file stored in the storage device, the application, the file type of the file, and an application designation included in the second embedding rule stored in the second embedding rule table The embedding processing information included in the second embedding rule in which the application specified by the information and the file type specified by the file type specifying information match, and the application and the file type match, perform the label processing. In the case of designating an inspection label, an inspection label deleting means for deleting an inspection label included in the file is provided.

好ましくは、本発明の情報漏洩防止システムは、
前記第1の埋込ルールテーブルに格納されている第1の埋込ルールが、前記格納フォルダ指定情報によって指定される格納フォルダに格納されているファイルを暗号化するために用いられる暗号化情報を含み、
アプリケーションがファイルをクローズして前記記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて当該ファイルを暗号化する暗号化手段と、
アプリケーションが前記記憶装置に格納されているファイルをオープンするとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に前記検査用ラベル削除手段によって当該ファイルに含まれる検査用ラベルが削除された後に、当該ファイルが格納されている格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて暗号化されたファイルを復号する復号手段と、
を備え、
前記検査用ラベル埋込手段が、前記暗号化手段によってファイルが暗号化された後に、取得した前記第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを前記ファイルに埋め込む、
ことを特徴とする。
Preferably, the information leakage prevention system of the present invention is
The first embedding rule stored in the first embedding rule table includes encryption information used for encrypting a file stored in the storage folder designated by the storage folder designation information. Including
When an application closes a file and stores it in the storage device, the application designation information included in the second embedding rule stored in the second embedding rule table and the file type of the application and the file The embedding process information included in the second embedding rule in which the application and file type specified in the file and the file type specified in the file type specifying information match and the application and file type match are encrypted. When the first embedding rule is stored, the first embedding rule including the storing folder designation information for designating the storing folder in which the file is stored is acquired from the first embedding rule table, and the acquired first embedding rule is acquired. Encryption means for encrypting the file based on the encryption information included in
When an application opens a file stored in the storage device, the application, the file type of the file, and an application designation included in the second embedding rule stored in the second embedding rule table The embedding process information included in the second embedding rule in which the application specified in the information and the file type specified in the file type specifying information match and the application and the file type match perform encryption processing. A first embedding including storage folder designation information for designating a storage folder storing the file after the inspection label included in the file is deleted by the inspection label deleting means. A rule is obtained from the first embedded rule table and Decoding means for decoding the encrypted file on the basis of the encryption information included in the first embedded rules and,
With
The inspection label embedding unit embeds an inspection label specified by the label information included in the acquired first embedding rule in the file after the file is encrypted by the encryption unit.
It is characterized by that.

好ましくは、本発明の情報漏洩防止システムは、
アプリケーションがファイルのファイルパス名を変更するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報によって指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に、前記検査用ラベル削除手段が当該ファイルに含まれる検査用ラベルを削除し、前記検査用ラベル埋込手段が変更されたファイルパス名により示される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込むことを特徴とする。
Preferably, the information leakage prevention system of the present invention is
When the application changes the file path name of the file, it is specified by the application specification information included in the second embedding rule stored in the second embedding rule table and the file type of the application and the file. When the application and file type specified by the file type specification information match, and the embedding processing information included in the second embedding rule that matches the application and file type specifies that label processing is to be performed In addition, the inspection label deleting unit deletes the inspection label included in the file, and the inspection label embedding unit includes storage folder designation information for designating a storage folder indicated by the changed file path name. 1 embedding rule from the first embedding rule table Tokushi, the test label specified by the label information included in the first embedded rules the acquired, characterized in that embedded in the file.

また、本発明の情報漏洩防止方法は、
格納フォルダを指定する格納フォルダ指定情報と当該格納フォルダ指定情報で指定される格納フォルダに格納されているファイルに埋め込まれる検査用ラベルを指定するラベル情報とを含む第1の埋込ルールが格納された第1の埋込ルールテーブルと、アプリケーションを指定するアプリケーション指定情報とファイル種別を指定するファイル種別指定情報と当該ファイル種別指定情報によって指定されるファイル種別のファイルに対してラベル処理を行うか否かを指定する埋込処理情報とを含む第2の埋込ルールが格納された第2の埋込ルールテーブルと、ラベル情報とファイルに当該ラベル情報で指定される検査用ラベルが埋め込まれている場合に行う処理を指定する検査処理情報とを含む検査ルールが格納された検査ルールテーブルとを備える情報漏洩防止システムにおける情報漏洩防止方法であって、
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込ステップと、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理ステップと、
を備えることを特徴とする。
In addition, the information leakage prevention method of the present invention includes:
Stored is a first embedding rule including storage folder designation information for designating a storage folder and label information for designating a test label embedded in a file stored in the storage folder designated by the storage folder designation information. Whether to perform label processing on the first embedded rule table, application specification information for specifying an application, file type specification information for specifying a file type, and a file of a file type specified by the file type specification information A second embedding rule table in which a second embedding rule including embedding processing information for designating is stored, and a label for inspection designated by the label information is embedded in the label information and the file. An inspection rule table storing inspection rules including inspection processing information for specifying processing to be performed An information leakage prevention method in the information leakage prevention system comprising,
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding step,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table An inspection processing step for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
It is characterized by providing.

本発明によれば、誤検知や検査漏れが少ないDLP(情報漏洩防止)を実現することができ、各ユーザはセキュリティレベルやカテゴリに応じて複数のPCやアプリケーションを用意する必要がなく、DLPを低コストで導入することができる。   According to the present invention, it is possible to realize DLP (information leakage prevention) with few false detections and inspection omissions, and each user does not need to prepare a plurality of PCs and applications according to security levels and categories. It can be introduced at low cost.

本発明の実施形態に係る情報漏洩防止システムの構成の一例を示す図である。It is a figure which shows an example of a structure of the information leakage prevention system which concerns on embodiment of this invention. 構造化文書ファイルにおける検査用ラベルの埋め込みの一例を示す図である。It is a figure which shows an example of embedding the label for a test | inspection in a structured document file. 埋込ルールテーブルの一例を示す図である。図3(A)は第1の埋込ルールテーブルの一例を示す。図3(B)は第2の埋込ルールテーブルの一例を示す。It is a figure which shows an example of an embedding rule table. FIG. 3A shows an example of the first embedding rule table. FIG. 3B shows an example of the second embedding rule table. アプリケーションがファイルをオープンまたはクローズする時のファイルI/Oフック部の処理の流れの一例を示す図である。It is a figure which shows an example of the flow of a process of the file I / O hook part when an application opens or closes a file. ファイルオープン時の暗号化・ラベル処理の流れの一例を示す図である。It is a figure which shows an example of the flow of an encryption and label process at the time of file opening. ファイルクローズ時の暗号化・ラベル処理の流れの一例を示す図である。It is a figure which shows an example of the flow of an encryption and label process at the time of a file close. ファイルオープン時のラベル処理の流れの一例を示す図である。It is a figure which shows an example of the flow of the label process at the time of file opening. ファイルクローズ時のラベル処理の流れの一例を示す図である。It is a figure which shows an example of the flow of the label process at the time of a file close. ファイルオープン時の暗号化のみ処理の流れの一例を示す図である。It is a figure which shows an example of the flow of only the encryption at the time of file opening. ファイルクローズ時の暗号化のみ処理の流れの一例を示す図である。It is a figure which shows an example of the flow of a process only of the encryption at the time of a file close. アプリケーションがファイルパス名を変更する時のファイルI/Oフック部の処理の流れの一例を示す図である。It is a figure which shows an example of the flow of a process of the file I / O hook part when an application changes a file path name. ファイルパス名変更時の暗号化・ラベル処理の流れの一例を示す図である。It is a figure which shows an example of the flow of an encryption / label process at the time of file path name change. ファイルパス名変更時のラベル処理の流れの一例を示す図である。It is a figure which shows an example of the flow of the label process at the time of file path name change. ファイルパス名変更時の暗号化のみ処理の流れの一例を示す図である。It is a figure which shows an example of the flow of an encryption only process at the time of file path name change. 検査ルールテーブルに格納される検査ルールの一例を示す図である。It is a figure which shows an example of the inspection rule stored in an inspection rule table. ゲートウェイの情報漏洩防止部における情報漏洩防止処理の流れの一例を示す図である。It is a figure which shows an example of the flow of the information leakage prevention process in the information leakage prevention part of a gateway.

以下、本発明の実施形態に係る情報漏洩防止システムおよび情報漏洩防止方法について図面を参照しながら説明する。なお、実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。   Hereinafter, an information leakage prevention system and an information leakage prevention method according to embodiments of the present invention will be described with reference to the drawings. In all the drawings for explaining the embodiments, common constituent elements are denoted by the same reference numerals, and repeated explanation is omitted.

図1は、本発明の実施形態に係る情報漏洩防止システム100の構成の一例を示す。
情報漏洩防止システム100は、コンピュータ101とゲートウェイ102とを有する。ゲートウェイ102は、インターネット103に接続されており、インターネット103を介して図示しない他のコンピュータ等と通信することができる。また、コンピュータ101とゲートウェイ102はネットワーク104に接続されており、相互に通信することができる。なお、インターネット103は、ネットワークの一例であり、他のネットワークであってもよい。
FIG. 1 shows an example of the configuration of an information leakage prevention system 100 according to an embodiment of the present invention.
The information leakage prevention system 100 includes a computer 101 and a gateway 102. The gateway 102 is connected to the Internet 103 and can communicate with other computers (not shown) via the Internet 103. Further, the computer 101 and the gateway 102 are connected to the network 104 and can communicate with each other. The Internet 103 is an example of a network and may be another network.

コンピュータ101は、CPU(Central Processing Unit)と、RAM(Random Access Memory)等で構成される主メモリと、ハードディスク等で構成される記憶装置114と、キーボード等で構成される入力部と、ディスプレイ等で構成される出力部とを有する。
コンピュータ101の記憶装置114は、文書ファイル等の各種ファイルと、オペレーティングシステム(OS)113と、文書作成・編集アプリケーションプログラムやメールアプリケーションプログラム、スプレッドシート計算アプリケーション等の各種アプリケーションプログラムを格納している。
コンピュータ101のCPUが、記憶装置114からOS113を主メモリに読み出して実行することにより、ファイルI/Oフック部121と、ストレージI/O部122との各部の機能が実現される。
第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bは、OS113に含まれている。第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bは、ファイルI/Oフック部121における検査用ラベルに対する処理と暗号化処理の処理ルールを格納している。第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bの詳細については、後で図3を参照しながら説明する。
The computer 101 includes a CPU (Central Processing Unit), a main memory including a RAM (Random Access Memory), a storage device 114 including a hard disk, an input unit including a keyboard, a display, etc. The output part comprised by these.
The storage device 114 of the computer 101 stores various files such as document files, an operating system (OS) 113, and various application programs such as a document creation / editing application program, a mail application program, and a spreadsheet calculation application.
When the CPU of the computer 101 reads the OS 113 from the storage device 114 to the main memory and executes it, the functions of the file I / O hook unit 121 and the storage I / O unit 122 are realized.
The first embedding rule table 123A and the second embedding rule table 123B are included in the OS 113. The first embedding rule table 123 </ b> A and the second embedding rule table 123 </ b> B store processing rules for the inspection label and encryption processing in the file I / O hook unit 121. Details of the first embedding rule table 123A and the second embedding rule table 123B will be described later with reference to FIG.

また、コンピュータ101のCPUが、記憶装置114から文書作成・編集アプリケーションプログラムやメールアプリケーションプログラム、スプレッドシート計算アプリケーションプログラム等の各種アプリケーションプログラムを主メモリに読み出して実行することにより、コンピュータ101上で文書作成・編集アプリケーション111やメールアプリケーション112、スプレッドシート計算アプリケーション等の各種アプリケーションが動作する。
ファイルI/Oフック部121は、文書作成・編集アプリケーション111やメールアプリケーション112、スプレッドシート計算アプリケーション等の各種アプリケーションによる記憶装置114上にあるファイルへのアクセスを監視し、検査用ラベルの付与/削除や暗号化/暗号の復号を行い、ファイルのデータを変更する。なお、ファイルI/Oフック部121は、本発明の検査用ラベル埋込手段と検査用ラベル削除手段と暗号化手段と復号手段の一例である。
ストレージI/O部122は、記憶装置114へのI/O処理を行う。ストレージI/O部122は、ドライバとも呼ばれる。
Further, the CPU of the computer 101 reads out various application programs such as a document creation / editing application program, a mail application program, and a spreadsheet calculation application program from the storage device 114 and executes them, thereby creating a document on the computer 101. Various applications such as an editing application 111, a mail application 112, and a spreadsheet calculation application operate.
The file I / O hook unit 121 monitors access to files on the storage device 114 by various applications such as the document creation / editing application 111, the mail application 112, and the spreadsheet calculation application, and adds / deletes inspection labels. Or encrypt / decrypt and change file data. The file I / O hook unit 121 is an example of the inspection label embedding unit, the inspection label deletion unit, the encryption unit, and the decryption unit of the present invention.
The storage I / O unit 122 performs I / O processing for the storage device 114. The storage I / O unit 122 is also called a driver.

ゲートウェイ102は、CPUと、RAM等で構成される主メモリと、ハードディスク等で構成される記憶装置とを有する。
ゲートウェイ102の記憶装置は、情報漏洩防止プログラムと検査ルールテーブル142とを格納している。ゲートウェイ102のCPUが、記憶装置から情報漏洩防止プログラムを主メモリに読み込んで実行することにより、情報漏洩防止部141の機能が実現される。検査ルールテーブル142には、検査用ラベルに対する情報漏洩防止部141の処理ルールが格納されている。
情報漏洩防止部141は、ファイルに埋め込まれた検査用ラベルを調べて、ファイルの送信を許可したり、止めたり、送信者またはその上長に送り返したりする。このようにして、情報漏洩防止部141は、コンピュータ101からインターネット103に接続された外部のコンピュータ等に機密文書等が漏洩することを防止する。
具体的には、情報漏洩防止部141は、ゲートウェイ102を通過するインターネット103への通信を監視し、通信を保留して、メールの添付ファイルやファイル転送データに含まれるファイルを抽出する。次に、情報漏洩防止部141は、抽出したファイルの中から検査用ラベルを抜き出し、抜き出した検査用ラベルと検査ルールテーブル142に格納されているルールとを照らし合わせて、インターネット103への送信の許可または拒絶を判定する。そして、情報漏洩防止部141は、その判定に従って、保留した通信をそのまま継続し、またはその通信を中断する。
The gateway 102 includes a CPU, a main memory composed of a RAM and the like, and a storage device composed of a hard disk and the like.
The storage device of the gateway 102 stores an information leakage prevention program and an inspection rule table 142. The function of the information leakage prevention unit 141 is realized by the CPU of the gateway 102 reading the information leakage prevention program from the storage device into the main memory and executing it. The inspection rule table 142 stores processing rules of the information leakage prevention unit 141 for inspection labels.
The information leakage prevention unit 141 examines the inspection label embedded in the file, and permits or stops the transmission of the file, or sends it back to the sender or its superior. In this way, the information leakage prevention unit 141 prevents the confidential document from leaking from the computer 101 to an external computer connected to the Internet 103.
Specifically, the information leakage prevention unit 141 monitors the communication to the Internet 103 that passes through the gateway 102, suspends the communication, and extracts a file included in a mail attachment file or file transfer data. Next, the information leakage prevention unit 141 extracts the inspection label from the extracted file, compares the extracted inspection label with the rules stored in the inspection rule table 142, and transmits the inspection label to the Internet 103. Determine permission or rejection. Then, according to the determination, the information leakage prevention unit 141 continues the suspended communication as it is or interrupts the communication.

図2は、構造化文書ファイルにおける検査用ラベルの埋め込みの一例を示す。
図2の構造化文書ファイルは、一つのファイルになっているが、論理的には、内部はディレクトリ(フォルダ)とファイルからなる階層構造となっている。D:はディレクトリであることを示し、:の後はディレクトリの名前である。F:はファイルであることを示し、:のあとはファイルの名前である。
ディレクトリ201は、この構造化ファイルの根本となるディレクトリであり、Rootという名前が付いている。
ディレクトリ202は、DataSpacesという名前がついたディレクトリであり、Rootディレクトリ201の直下にある。
ファイル211とファイル212は、それぞれEncryptionInfoとEncryptedPackageという名前がついたファイルであり、Rootディレクトリ201の直下にある。
ファイル203とファイル204とファイル210は、それぞれVersionとDataSpaceMapとDLPTagという名前がついたファイルであり、DataSpacesディレクトリ202の直下にある。DLPTagが本実施形態における埋め込み対象である検査用ラベルである。DLPTagファイル210の中には、例えば格納フォルダ名や利用者名などを示すデータが含まれている。
ディレクトリ205とディレクトリ207は、DataSpaceInfoとTransformInfoという名前のディレクトリであり、DataSpacesディレクトリ202の直下にある。
ファイル206は、StrongEncryptionDataSpaceという名前のファイルであり、DataSpaceInfoディレクトリ205の直下にある。
ディレクトリ208は、StrongEncryptionTransformという名前のディレクトリであり、TransFormInfoディレクト207の直下にある。
ファイル209は、Primaryという名前のファイルであり、StrongEncryptionTransformディレクトリ208の直下にある。
FIG. 2 shows an example of embedding the inspection label in the structured document file.
The structured document file of FIG. 2 is a single file, but logically has a hierarchical structure consisting of directories (folders) and files. D: indicates a directory, followed by a directory name. F: indicates a file, followed by: is the name of the file.
The directory 201 is a directory that is the root of this structured file, and is named Root.
The directory 202 is a directory named “DataSpaces” and is directly under the Root directory 201.
The file 211 and the file 212 are files named EncryptionInfo and EncryptedPackage, respectively, and are directly under the Root directory 201.
The file 203, the file 204, and the file 210 are files named Version, DataSpaceMap, and DLPTag, respectively, and are directly under the DataSpaces directory 202. DLPTag is an inspection label to be embedded in the present embodiment. The DLPTag file 210 includes data indicating, for example, a storage folder name and a user name.
The directory 205 and the directory 207 are directories named DataSpaceInfo and TransformInfo, and are directly under the DataSpaces directory 202.
The file 206 is a file named StrongEncryptionDataSpace and is directly under the DataSpaceInfo directory 205.
The directory 208 is a directory named StrongEncryptionTransform, and is directly under the TransFormInfo directory 207.
The file 209 is a file named Primary and is directly under the StrongEncryptionTransform directory 208.

なお、図2には、構造化ファイルに検査用ラベルを埋め込む例を示したが、検査用ラベルを、ファイルの最後に埋め込む、ファイルの先頭に加える、ファイルの先頭または最後から数えて決まった位置に埋め込むなどの方法も考えられる。
また、構造化ファイルが、上述した検査用ラベルに含まれる情報だけではなく、検査用ラベルを除いた文書(すなわち、検査用ラベルを埋め込む前の元の文書)と検査用ラベルとに対するデジタル署名を含む場合もある。
FIG. 2 shows an example in which the inspection label is embedded in the structured file. However, the inspection label is embedded at the end of the file, added to the beginning of the file, or a position determined from the beginning or end of the file. A method such as embedding can also be considered.
In addition to the information included in the above-described inspection label, the structured file also provides a digital signature for a document excluding the inspection label (that is, the original document before embedding the inspection label) and the inspection label. May include.

図3は、埋込ルールテーブルの一例を示す図である。図3(A)は、第1の埋込ルールテーブル123Aの一例を示す。図3(B)は、第2の埋込ルールテーブル123Bの一例を示す。
第1の埋込ルールテーブル123Aは検査用ラベルの内容や暗号のパスワード/鍵を決める第1の埋込ルールを格納し、第2の埋込ルールテーブル123BはファイルI/Oフック部121の処理内容を決める第2の埋込ルールを格納する。
FIG. 3 is a diagram illustrating an example of the embedding rule table. FIG. 3A shows an example of the first embedding rule table 123A. FIG. 3B shows an example of the second embedding rule table 123B.
The first embedding rule table 123A stores the first embedding rule for determining the contents of the inspection label and the encryption password / key, and the second embedding rule table 123B is the process of the file I / O hook unit 121. A second embedding rule that determines the contents is stored.

第1の埋込ルールテーブル123Aの各レコード(第1の埋込ルール)は、格納フォルダパス301と、ラベル情報302と、暗号化鍵/パスワード303とを含む。
格納フォルダパス301は、ファイルを格納している格納フォルダのパスを示す。格納フォルダパス301は、本発明の格納フォルダ指定情報の一例である。
ラベル情報302は、格納フォルダパス301にある格納フォルダに格納されているファイルに新たに埋め込むか、またはファイルに埋め込まれている検査用ラベルに追加して埋め込む検査用ラベルの内容を示す情報である。ラベル情報302は、本発明のラベル情報の一例である。
暗号化鍵/パスワード303は、格納フォルダパス301にある格納フォルダに格納されているファイルを暗号化する際の暗号化鍵/パスワードを示す。暗号化鍵/パスワード303は、本発明の暗号化情報の一例である。
図3(A)は、例えば、/顧客提案/鈴木商店という格納フォルダに格納されているファイルには、1行目のルールが適用されて、ラベル情報302の顧客提案という検査用ラベルが埋め込まれ、このファイルを暗号化する場合のパスワードはsuzukipasswdであることを示している。
Each record (first embedding rule) of the first embedding rule table 123A includes a storage folder path 301, label information 302, and an encryption key / password 303.
The storage folder path 301 indicates the path of the storage folder that stores the file. The storage folder path 301 is an example of storage folder designation information according to the present invention.
The label information 302 is information indicating the contents of the inspection label that is newly embedded in the file stored in the storage folder in the storage folder path 301 or added in addition to the inspection label embedded in the file. . The label information 302 is an example of label information of the present invention.
An encryption key / password 303 indicates an encryption key / password when encrypting a file stored in the storage folder in the storage folder path 301. The encryption key / password 303 is an example of the encryption information of the present invention.
In FIG. 3A, for example, the rule stored in the first line is applied to a file stored in the storage folder / customer proposal / Suzuki store, and a label for inspection called customer proposal in the label information 302 is embedded. This indicates that the password for encrypting this file is suzukipasswd.

ラベル情報302は、例えば、以下のような情報を含むことができる。
・ファイル名
・格納フォルダ名
・格納フォルダに付与された機密レベル・カテゴリ
・利用者名
・利用者の機密レベル
・コンピュータ名
・コンピュータの位置
・建屋内にいるか、または出張など建屋外にいるかを示すラベル
・作成/編集日時
・暗号化前の文書属性に含まれる作成者・タイトル・分類・キーワードなど
・編集/保存前の文書の検査用ラベルに含まれていた情報
このように、ラベル情報302は、本来のファイルに含まれないファイルの編集者・閲覧者・アクセスしたコンピュータ名やその位置を検査用ラベルとして指定することができる。
また、暗号化前の文書属性に含まれる作成者・タイトル・分類・キーワードなどのラベル情報302が検査用ラベルに含まれている場合には、暗号化された後も、本来暗号化されて検査には利用できない作成者・タイトル・分類・キーワードなどの文書の属性で検査することができる。
なお、ファイル名、コンピュータ名、日時などは動的情報である。例えば、ラベル情報302としてファイル名と設定されていても、「ファイル名」という文字列をラベルに埋め込むのではなく、ファイル名を取得して、そのファイル名をラベルに埋め込む、という意味である。他の動的情報についても同様である。
The label information 302 can include the following information, for example.
・ File name ・ Storage folder name ・ Security level assigned to the storage folder ・ Category ・ User name ・ User security level ・ Computer name ・ Computer location ・ Indicates whether you are in a building or on a business trip Label, creation / edit date / time, creator, title, classification, keyword, etc. included in the document attribute before encryption, information included in the inspection label of the document before editing / saving The name of the editor / viewer / accessed computer and the location of the file not included in the original file can be designated as the inspection label.
In addition, when label information 302 such as a creator, a title, a classification, and a keyword included in the document attribute before encryption is included in the inspection label, after the encryption, it is originally encrypted and inspected. It is possible to inspect by document attributes such as creator, title, classification, and keyword that cannot be used for the.
The file name, computer name, date and time are dynamic information. For example, even if the file name is set as the label information 302, it means that the character string “file name” is not embedded in the label, but the file name is acquired and the file name is embedded in the label. The same applies to other dynamic information.

また、ファイル名や格納フォルダの変更があった場合に、OS113が、これを検知して新しいファイル名や格納フォルダ名、格納フォルダの機密レベルを検査用ラベルに追加することもできる。
更に、文書を開いた時に、OS113が、その利用者名や利用者の機密レベルを検査用ラベルに追加することもできる。
Further, when the file name or the storage folder is changed, the OS 113 can detect this and add the new file name, the storage folder name, and the security level of the storage folder to the inspection label.
Furthermore, when the document is opened, the OS 113 can add the user name and the user's security level to the inspection label.

図3(B)は第2の埋込ルールテーブル123Bの一例を示す。
第2の埋込ルールテーブル123Bの各レコード(第2の埋込ルール)は、実行ファイル名304と、ファイル種別(拡張子)305と、埋込処理情報306とを含む。
実行ファイル名304は、ファイルにアクセスするアプリケーションの実行ファイル名を示す。実行ファイル名304は、本発明のアプリケーション指定情報の一例である。
ファイル種別(拡張子)305は、アクセス対象のファイルのファイル種別を示す。ファイル種別は、たとえばそれに対応する拡張子で示される。ファイル種別(拡張子)305は、本発明のファイル種別指定情報の一例である。本発明のファイル種別は、例えば、ファイル名のファイル拡張子または文書ファイルの先頭部から取得される。
埋込処理情報306は、ファイルI/Oフック部121が行う処理の内容を示す。例えば、埋込処理情報306がラベルのとき、ファイルI/Oフック部121はファイルへ検査用ラベルを付与し、またはファイルから検査用ラベルを削除する。例えば、埋込処理情報306が暗号化のみのとき、ファイルI/Oフック部121はファイルを暗号化し、または暗号化されたファイルを復号する。例えば、埋込処理情報306が暗号化・ラベルのとき、ファイルI/Oフック部121はファイルを暗号化して検査用ラベルを付与し、または暗号化されたファイルから検査用ラベルを削除して復号する。埋込処理情報306は、本発明の埋込処理情報の一例である。
図3(B)は、例えば、実行ファイル名304がWord.exeであり、かつアクセス対象ファイルの拡張子305がwbkであるファイルには、2行目のルールを適用して暗号化のみの処理を行うことを示している。
FIG. 3B shows an example of the second embedding rule table 123B.
Each record (second embedding rule) of the second embedding rule table 123B includes an execution file name 304, a file type (extension) 305, and embedding processing information 306.
The execution file name 304 indicates the execution file name of the application that accesses the file. The execution file name 304 is an example of application designation information of the present invention.
A file type (extension) 305 indicates the file type of the file to be accessed. The file type is indicated by an extension corresponding thereto, for example. The file type (extension) 305 is an example of file type designation information of the present invention. The file type of the present invention is acquired from, for example, the file extension of the file name or the beginning of the document file.
The embedding processing information 306 indicates the content of processing performed by the file I / O hook unit 121. For example, when the embedding process information 306 is a label, the file I / O hook unit 121 gives an inspection label to the file or deletes the inspection label from the file. For example, when the embedding process information 306 is only encryption, the file I / O hook unit 121 encrypts the file or decrypts the encrypted file. For example, when the embedding process information 306 is encryption / label, the file I / O hook unit 121 encrypts the file and assigns the inspection label, or deletes the inspection label from the encrypted file and decrypts it. To do. The embedding process information 306 is an example of embedding process information of the present invention.
In FIG. 3B, for example, the file of which the execution file name 304 is Word.exe and the extension 305 of the access target file is wbk is applied only to the encryption by applying the rule of the second line. Shows you to do.

図4は、文書作成・編集アプリケーション111等の各種アプリケーションがファイルをオープンまたはクローズする時のファイルI/Oフック部121の処理の流れの一例を示す。なお、ファイルパス名(ファイルパス名とは、ファイルを格納する格納フォルダのパスの最後にそのファイルの名前が付加されたものをいう。)変更時のファイルI/Oフック部121の処理については後で図11を参照しながら説明する。
ファイルI/Oフック部121は、まず、オープン/クローズされるファイルのファイルパス名とファイル種別、およびファイルをオープン/クローズするアプリケーション名を取得する(S101)。アプリケーション名としては、アプリケーションの実行ファイルの名前やパス名、ハッシュ値などが考えられるが、ここでは実行ファイルの名前である実行ファイル名を用いることにする。ファイル名のファイル拡張子または文書ファイルの先頭部からファイル種別を得ることができる。
次に、ファイルI/Oフック部121は、ステップS101で取得したアプリケーションの実行ファイル名およびファイル種別と、第2の埋込ルールテーブル123Bに格納されている埋込ルールの実行ファイル名304およびファイル種別(拡張子)305とを比較して適用する処理(/ラベル/暗号化のみ/暗号化・ラベル)を決定し(S102〜S107)、図5から図10のいずれかの処理を行う。なお、第2の埋込ルールテーブル123Bに適用する第2の埋込ルールが含まれていなければ、ファイルI/Oフック部121は何もしない。
具体的な処理としては、ファイルI/Oフック部121は、ファイルのオープンで埋込処理情報306が暗号化・ラベルならば図5の処理を行い(S102)、ファイルのクローズで埋込処理情報306が暗号化・ラベルならば図6の処理を行い(S103)、ファイルのオープンで埋込処理情報306がラベルならば図7の処理を行い(S104)、ファイルのクローズで埋込処理情報306がラベルならば図8の処理を行い(S105)、ファイルのオープンで埋込処理情報306が暗号化のみなら図9の処理を行い(S106)、ファイルのクローズで埋込処理情報306が暗号化のみなら図10の処理を行う(S107)。
FIG. 4 shows an example of the processing flow of the file I / O hook unit 121 when various applications such as the document creation / editing application 111 open or close a file. Note that the processing of the file I / O hook unit 121 at the time of change is the file path name (the file path name is the one in which the name of the file is added to the end of the path of the storage folder storing the file). This will be described later with reference to FIG.
The file I / O hook unit 121 first acquires the file path name and file type of the file to be opened / closed, and the application name for opening / closing the file (S101). As the application name, the name, path name, hash value, etc. of the execution file of the application can be considered. Here, the execution file name that is the name of the execution file is used. The file type can be obtained from the file extension of the file name or the beginning of the document file.
Next, the file I / O hook unit 121 executes the execution file name and file type of the application acquired in step S101, and the execution file name 304 and file of the embedding rule stored in the second embedding rule table 123B. A process (/ label / encryption only / encryption / label) to be applied is determined by comparing with the type (extension) 305 (S102 to S107), and any one of the processes shown in FIGS. 5 to 10 is performed. If the second embedding rule to be applied is not included in the second embedding rule table 123B, the file I / O hook unit 121 does nothing.
As a specific process, the file I / O hook unit 121 performs the process of FIG. 5 if the embedded process information 306 is encrypted / labeled when the file is opened (S102), and the embedded process information is displayed when the file is closed. If 306 is encryption / label, the process shown in FIG. 6 is performed (S103). If the embedded process information 306 is a label when the file is opened, the process shown in FIG. 7 is performed (S104). If the file is a label, the process of FIG. 8 is performed (S105). If the embedded process information 306 is only encrypted when the file is opened, the process of FIG. 9 is performed (S106), and the embedded process information 306 is encrypted when the file is closed. If only, the process of FIG. 10 is performed (S107).

ファイルのオープン時の暗号化(実際は復号)・ラベル処理では、一例では、図5に示すように、ファイルI/Oフック部121は、まず、ファイルから検査用ラベルを削除する(S201)。次に、ファイルI/Oフック部121は、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S202)。ここで、全てのフォルダに対するルール/レコードが設定されて第1の埋込ルールテーブル123Aに格納されるとは限らず、完全に一致するレコードが見つかるとは限らないので、そのような場合には、格納フォルダパス301と取り出したパスとを比較し、相対的に最も近い、最も一致するレコードを探す。次に、ファイルI/Oフック部121は、ステップS202で取得した暗号鍵/パスワードで、暗号化されているファイルを復号する(S203)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。
ただし、例えば、メールに添付された暗号化ファイルを受信して保存したような場合、元のファイルがどこのフォルダにあったかわからず、図5の処理そのままでは復号できない。このような場合は、コンピュータ内に保存されている全ての鍵で復号できるか試み、どの鍵でも復号できない場合には、利用者にパスワードを問合わせる、等の代替方法によって対処することが考えられる。代替方法によっても復号できない場合には、暗号化されたままとする。
なお、新規ファイルに対するオープンの場合には、検査用ラベルを外したり、復号したりする必要はなく、ファイルI/Oフック部121は特に何の処理も行わない。
ステップS201は本発明の検査用ラベル削除手段の一例によって実行され、ステップSS202とS203は本発明の復号手段の一例によって実行される。
In the encryption (actual decryption) / label processing when the file is opened, as shown in FIG. 5, for example, the file I / O hook unit 121 first deletes the inspection label from the file (S201). Next, the file I / O hook unit 121 retrieves the path of the storage folder that stores the file from the file path name, and the storage folder path 301 from the first embedding rule table 123A most closely matches the retrieved path. And the corresponding encryption key / password 303 is acquired (S202). Here, rules / records for all folders are not set and stored in the first embedding rule table 123A, and a completely matching record is not always found. Then, the storage folder path 301 is compared with the extracted path, and the record that is the closest and the closest match is found. Next, the file I / O hook unit 121 decrypts the encrypted file with the encryption key / password acquired in step S202 (S203). At this time, it is necessary to read the encrypted file from the storage device 114, but this processing is performed by the storage I / O unit 122.
However, for example, when an encrypted file attached to an e-mail is received and stored, it is not possible to know where the original file was, and the process cannot be decrypted as it is in FIG. In such a case, it may be possible to deal with an alternative method such as trying to decrypt with all keys stored in the computer, and if any key cannot be decrypted, querying the user for a password. . If it cannot be decrypted by the alternative method, it remains encrypted.
In the case of opening a new file, it is not necessary to remove the inspection label or decrypt it, and the file I / O hook unit 121 does not perform any particular processing.
Step S201 is executed by an example of the inspection label deleting means of the present invention, and steps SS202 and S203 are executed by an example of the decoding means of the present invention.

ファイルのクローズ時の暗号化・ラベル処理では、図6に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応するラベル情報302と暗号鍵/パスワード303を取得する(S301)。次に、ファイルI/Oフック部121は、ステップS301で取得した暗号鍵/パスワードでファイルを暗号化する(S302)。そして、ファイルI/Oフック部121は、ステップS301で取得したラベル情報302で指定される検査用ラベルを暗号化されたファイルに埋め込む(S303)。このとき、記憶装置114に暗号化され、検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS301とS302は本発明の暗号化手段の一例によって実行され、ステップS303は本発明の検査用ラベル埋込手段の一例によって実行される。
In the encryption / label processing at the time of closing the file, as shown in FIG. 6, the file I / O hook unit 121 first extracts the path of the storage folder storing the file from the file path name and performs the first embedding. A record in which the storage folder path 301 and the extracted path most closely match is searched from the rule table 123A, and the corresponding label information 302 and encryption key / password 303 are acquired (S301). Next, the file I / O hook unit 121 encrypts the file with the encryption key / password acquired in step S301 (S302). Then, the file I / O hook unit 121 embeds the inspection label specified by the label information 302 acquired in step S301 in the encrypted file (S303). At this time, it is necessary to write out a file that is encrypted in the storage device 114 and embedded with the inspection label, but this processing is performed by the storage I / O unit 122.
Steps S301 and S302 are executed by an example of the encryption unit of the present invention, and step S303 is executed by an example of the inspection label embedding unit of the present invention.

ファイルのオープン時のラベル(実際は削除)処理では、図7に示すように、ファイルI/Oフック部121は、オープン対象となるファイルの検査用ラベルを削除する(S401)。このとき、記憶装置114からファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。
なお、新規ファイルに対するオープンの場合には、検査用ラベルを外す必要はなく、ファイルI/Oフック部121は特に何の処理も行わない。
ステップS401は本発明の検査用ラベル削除手段の一例によって実行される。
In the label (actual deletion) process at the time of opening the file, as shown in FIG. 7, the file I / O hook unit 121 deletes the inspection label of the file to be opened (S401). At this time, it is necessary to read a file from the storage device 114, and this processing is performed by the storage I / O unit 122.
In the case of opening a new file, it is not necessary to remove the inspection label, and the file I / O hook unit 121 does not perform any particular processing.
Step S401 is executed by an example of the inspection label deleting means of the present invention.

ファイルのクローズ時のラベル処理では、図8に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応するラベル情報302を取得する(S501)。そして、ファイルI/Oフック部121は、ステップS501で取得したラベル情報302で指定される検査用ラベルをファイルに埋め込む(S502)。このとき、記憶装置114に検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS501とS502は本発明の検査用ラベル埋込手段の一例によって実行される。
In the label processing at the time of closing the file, as shown in FIG. 8, the file I / O hook unit 121 first extracts the path of the storage folder storing the file from the file path name, and first embedding rule table 123A. The record folder path 301 and the retrieved path are searched for the most identical record, and the corresponding label information 302 is acquired (S501). Then, the file I / O hook unit 121 embeds the inspection label specified by the label information 302 acquired in step S501 in the file (S502). At this time, it is necessary to write out the file in which the inspection label is embedded in the storage device 114, and this processing is performed by the storage I / O unit 122.
Steps S501 and S502 are executed by an example of the inspection label embedding unit of the present invention.

ファイルのオープン時の暗号化(実際は復号)のみ処理では、図9に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納する格納フォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取り出したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S601)。そして、ファイルI/Oフック部121は、ステップS601で取得した暗号鍵/パスワードでオープン対象となる暗号化されたファイルを復号する(S602)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。
この場合も、メールに添付された暗号化ファイルのように、元のファイルパス名がわからず、上記の方法で鍵を取得できない場合には、図5の処理において記載した代替方法と同様の代替方法によって対処することが考えられる。
なお、新規ファイルに対するオープンの場合には、復号する必要なく、ファイルI/Oフック部121は特に何の処理も行わない。
ステップS601とS602は本発明の復号手段の一例によって実行される。
In the process of only encryption (actual decryption) at the time of opening a file, as shown in FIG. 9, the file I / O hook unit 121 first extracts the path of the storage folder storing the file from the file path name, A record in which the storage folder path 301 and the extracted path most closely match is searched from the embedded rule table 123A, and the corresponding encryption key / password 303 is acquired (S601). Then, the file I / O hook unit 121 decrypts the encrypted file to be opened with the encryption key / password acquired in step S601 (S602). At this time, it is necessary to read the encrypted file from the storage device 114, but this processing is performed by the storage I / O unit 122.
Also in this case, if the original file path name is not known and the key cannot be obtained by the above method, as in the case of an encrypted file attached to an e-mail, an alternative similar to the alternative method described in the processing of FIG. It is conceivable to deal with it by a method.
In the case of opening a new file, the file I / O hook unit 121 does not need to perform decryption and does not perform any processing.
Steps S601 and S602 are executed by an example of the decoding means of the present invention.

ファイルのクローズ時の暗号化のみ処理では、図10に示すように、ファイルI/Oフック部121は、まず、ファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S701)。そして、ファイルI/Oフック部121は、ステップS701で取得した暗号鍵/パスワードでクローズ対象となるファイルを暗号化する(S702)。このとき、記憶装置114に暗号化されたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS701とS702は本発明の暗号化手段の一例によって実行される。
In the encryption only process at the time of closing the file, as shown in FIG. 10, the file I / O hook unit 121 first extracts the path of the folder storing the file from the file path name, and the first embedded rule table A record in which the storage folder path 301 matches the acquired path from 123A is searched for, and the corresponding encryption key / password 303 is acquired (S701). Then, the file I / O hook unit 121 encrypts the file to be closed with the encryption key / password acquired in step S701 (S702). At this time, it is necessary to write the encrypted file to the storage device 114, but this processing is performed by the storage I / O unit 122.
Note that steps S701 and S702 are executed by an example of the encryption means of the present invention.

図11は、アプリケーションがファイルパス名を変更する時のファイルI/Oフック部121の処理の流れの一例を示す。
ファイルパス名の変更には、ファイルが格納されている格納フォルダの変更(ファイルのフォルダ間の移動またはコピー)とファイルの名前の変更とがある。
ファイルパス名の変更処理では、ファイルI/Oフック部121は、まず、ファイルパス名変更前のファイルを対象としてファイルをオープンする処理と同様の処理を行い、次にファイルパス名変更後のファイルを対象としてファイルをクローズする処理と同様の処理を行う。ただし、暗号化処理において、ファイルパス名変更前のファイルが暗号化されていて、ファイルパス名変更前のファルダとファイルパス名変更後のファルダにおける第1の埋込ルールテーブル123Aの暗号化鍵/パスワード303が同一である場合には復号・再暗号化を行わない。
ファイルI/Oフック部121は、まず、変更後のファイルパス名、ファイルのファイル種別、およびファイルのアプリケーション名を取得する(S801)。アプリケーション名としては、アプリケーションの実行ファイルの名前やパス名、ハッシュ値などが考えられるが、ここでは実行ファイルの名前である実行ファイル名を用いることにする。ファイル名のファイル拡張子または文書ファイルの先頭部からファイル種別を得る。
次に、ファイルI/Oフック部121は、ステップS801で取得したアプリケーションの実行ファイル名およびファイル種別と、第2の埋込ルールテーブル123Bに格納されている第2の埋込ルールの実行ファイル名304およびファイル種別(拡張子)305の組とを比較して適用する処理(/ラベル/暗号化のみ/暗号化・ラベル)を決定し(S802〜S804)、図12、図13、図14のいずれかの処理を行う。なお、埋込ルール123Aに適用するルールが含まれていなければ、ファイルI/Oフック部121は何もしない。
FIG. 11 shows an example of the processing flow of the file I / O hook unit 121 when the application changes the file path name.
The change of the file path name includes a change of the storage folder in which the file is stored (moving or copying between files) and a change of the file name.
In the file path name change process, the file I / O hook unit 121 first performs the same process as the process of opening a file for the file before the file path name change, and then the file after the file path name change. The same processing as that for closing the file is performed. However, in the encryption process, the file before the file path name change is encrypted, and the encryption key / key of the first embedding rule table 123A in the folder before the file path name change and the folder after the file path name change. When the password 303 is the same, decryption / re-encryption is not performed.
First, the file I / O hook unit 121 acquires the changed file path name, the file type of the file, and the application name of the file (S801). As the application name, the name, path name, hash value, etc. of the execution file of the application can be considered. Here, the execution file name that is the name of the execution file is used. The file type is obtained from the file extension of the file name or the beginning of the document file.
Next, the file I / O hook unit 121 executes the execution file name and file type of the application acquired in step S801, and the execution file name of the second embedding rule stored in the second embedding rule table 123B. 304 and file type (extension) 305 are compared and applied (/ label / encryption only / encryption / label) to be applied (S802 to S804), and shown in FIGS. Do one of the processes. If the rule to be applied to the embedding rule 123A is not included, the file I / O hook unit 121 does nothing.

暗号化・ラベル処理では、図12に示すように、ファイルI/Oフック部121は、まず、ファイルから検査用ラベルを削除する(S901)。次に、ファイルI/Oフック部121は、変更前のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S902)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。次に、ファイルI/Oフック部121は、変更後のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応するラベル情報302と暗号鍵/パスワード303を取得する(S903)。
ファイルI/Oフック部121は、ステップS902とS903で取得した暗号鍵/パスワード303が異なる場合(S904:Yes)には、ステップS902で取得した暗号鍵/パスワード303で変更対象となる暗号化されたファイルを復号する(S905)。次に、ファイルI/Oフック部121は、ステップS903で取得した暗号鍵/パスワードでファイルを暗号化する(S906)。そして、ファイルI/Oフック部121は、ステップS903で取得したラベル情報302で指定される検査用ラベルを暗号化されたファイルに埋め込む(S907)。
また、ファイルI/Oフック部121は、ステップS902とS903で取得した暗号鍵/パスワード303が同一である場合(S904:No)には、さらに暗号化する必要はなく、ステップS903で取得したラベル情報302で指定される検査用ラベルを暗号化されたファイルに埋め込む(S907)。このとき、記憶装置114に暗号化され、検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS901は本発明の検査用ラベル削除手段の一例によって実行され、ステップS902とS905は本発明の復号手段の一例によって実行され、ステップS903とS906は本発明の暗号化手段の一例によって実行され、ステップS907は本発明の検査用ラベル埋込手段の一例によって実行される。
In the encryption / label processing, as shown in FIG. 12, the file I / O hook unit 121 first deletes the inspection label from the file (S901). Next, the file I / O hook unit 121 extracts the path of the folder in which the file is stored from the file path name before the change, and the storage folder path 301 and the acquired path most closely match from the first embedding rule table 123A. The corresponding encryption key / password 303 is acquired (S902). At this time, it is necessary to read the encrypted file from the storage device 114, but this processing is performed by the storage I / O unit 122. Next, the file I / O hook unit 121 extracts the path of the folder in which the file is stored from the changed file path name, and the storage folder path 301 and the acquired path most closely match from the first embedding rule table 123A. The corresponding label information 302 and encryption key / password 303 are acquired (S903).
If the encryption key / password 303 acquired in steps S902 and S903 is different (S904: Yes), the file I / O hook unit 121 is encrypted with the encryption key / password 303 acquired in step S902. The received file is decrypted (S905). Next, the file I / O hook unit 121 encrypts the file with the encryption key / password acquired in step S903 (S906). Then, the file I / O hook unit 121 embeds the inspection label specified by the label information 302 acquired in step S903 in the encrypted file (S907).
Further, when the encryption key / password 303 acquired in steps S902 and S903 are the same (S904: No), the file I / O hook unit 121 does not need to perform further encryption, and the label acquired in step S903. The inspection label specified by the information 302 is embedded in the encrypted file (S907). At this time, it is necessary to write out a file that is encrypted in the storage device 114 and embedded with the inspection label, but this processing is performed by the storage I / O unit 122.
Note that step S901 is executed by an example of the inspection label deletion unit of the present invention, steps S902 and S905 are executed by an example of the decryption unit of the present invention, and steps S903 and S906 are executed by an example of the encryption unit of the present invention. Step S907 is executed by an example of the inspection label embedding means of the present invention.

ラベル処理では、まず、図13に示すように、ファイルI/Oフック部121は、まず、ファイルから検査用ラベルを削除する(S1001)。次に、ファイルI/Oフック部121は、変更後のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応するラベル情報302を取得する(S1002)。このとき、記憶装置114から検査ラベルが埋め込まれたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。次に、ファイルI/Oフック部121は、ステップS1002で取得したラベル情報302で指定される検査用ラベルをファイルに埋め込む(S1003)。このとき、記憶装置114に検査用ラベルを埋め込まれたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS1001は本発明の検査用ラベル削除手段の一例によって実行され、ステップS1002とS1003は本発明の検査用ラベル埋込手段の一例によって実行される。
In the label process, first, as shown in FIG. 13, the file I / O hook unit 121 first deletes the inspection label from the file (S1001). Next, the file I / O hook unit 121 extracts the path of the folder in which the file is stored from the changed file path name, and the storage folder path 301 and the acquired path most closely match from the first embedding rule table 123A. The record to be searched is searched, and the corresponding label information 302 is acquired (S1002). At this time, it is necessary to read the file in which the inspection label is embedded from the storage device 114, and this processing is performed by the storage I / O unit 122. Next, the file I / O hook unit 121 embeds the inspection label specified by the label information 302 acquired in step S1002 in the file (S1003). At this time, it is necessary to write out the file in which the inspection label is embedded in the storage device 114, and this processing is performed by the storage I / O unit 122.
Note that step S1001 is executed by an example of the inspection label deleting means of the present invention, and steps S1002 and S1003 are executed by an example of the inspection label embedding means of the present invention.

暗号化のみ処理では、まず、図14に示すように、ファイルI/Oフック部121は、変更前のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S1101)。このとき、記憶装置114から暗号化されたファイルを読み込む必要があるが、この処理はストレージI/O部122が行う。次に、ファイルI/Oフック部121は、変更後のファイルパス名からファイルを格納するフォルダのパスを取り出し、第1の埋込ルールテーブル123Aから格納フォルダパス301と取得したパスとが最も一致するレコードを探し、対応する暗号鍵/パスワード303を取得する(S1102)。
ファイルI/Oフック部121は、ステップS1101とS1102で取得した暗号鍵/パスワード303が異なる場合(S1103:Yes)には、ステップS1101で取得した暗号鍵/パスワード303で変更対象となる暗号化されたファイルを復号する(S1104)。次に、ファイルI/Oフック部121は、ステップS1102で取得した暗号鍵/パスワードでファイルを暗号化する(S1105)。
また、ファイルI/Oフック部121は、ステップS901とS902で取得した暗号鍵/パスワード303が同一である場合(S1103:No)には、さらに暗号化する必要はなく、何もせず、終了する。このとき、記憶装置114に暗号化されたファイルを書き出す必要があるが、この処理はストレージI/O部122が行う。
なお、ステップS1101とS1104は本発明の復号手段の一例によって実行され、ステップS1102とS1105は本発明の暗号化手段の一例によって実行される。
以上の処理において、第2の埋込ルール123Bに従い、アプリケーション(実行ファイル名)およびファイル種別に応じて、ファイルを暗号化したり、検査用ラベルを埋め込んだりすることができる。
In the encryption only process, first, as shown in FIG. 14, the file I / O hook unit 121 extracts the path of the folder in which the file is stored from the file path name before the change, and from the first embedding rule table 123A. The record with the best match between the storage folder path 301 and the acquired path is searched for, and the corresponding encryption key / password 303 is acquired (S1101). At this time, it is necessary to read the encrypted file from the storage device 114, but this processing is performed by the storage I / O unit 122. Next, the file I / O hook unit 121 extracts the path of the folder in which the file is stored from the changed file path name, and the storage folder path 301 and the acquired path most closely match from the first embedding rule table 123A. The corresponding encryption key / password 303 is acquired (S1102).
If the encryption key / password 303 acquired in steps S1101 and S1102 is different (S1103: Yes), the file I / O hook unit 121 is encrypted with the encryption key / password 303 acquired in step S1101. The received file is decrypted (S1104). Next, the file I / O hook unit 121 encrypts the file with the encryption key / password acquired in step S1102 (S1105).
If the encryption key / password 303 acquired in steps S901 and S902 are the same (S1103: No), the file I / O hook unit 121 does not need to be further encrypted and does nothing and ends. . At this time, it is necessary to write the encrypted file to the storage device 114, but this processing is performed by the storage I / O unit 122.
Note that steps S1101 and S1104 are executed by an example of the decrypting means of the present invention, and steps S1102 and S1105 are executed by an example of the encrypting means of the present invention.
In the above processing, according to the second embedding rule 123B, the file can be encrypted or the inspection label can be embedded according to the application (executable file name) and the file type.

なお、例えば、メールアプリケーション112は、ファイルが添付された電子メールを送信するとき、添付されるファイルをそのファイルがあるフォルダから添付ファイル独自のフォルダにコピーする。この処理はファイルパス名を変更する処理とみなせる。そして、この場合、ファイルがあるフォルダのパスがファイルパス名変更前の格納フォルダパス310、添付ファイル独自のフォルダのパスがファイルパス名変更後の格納フォルダパス310となる。
第2の埋込ルールテーブル123Bの実行ファイル名304とファイル種別(拡張子)305と埋込処理情報306とに、それぞれ「メールアプリケーション112」と「doc」と「暗号化・ラベル」とが設定されている場合、メールアプリケーション112が「doc」という拡張子の付いたファイルが添付された電子メールを送信するとき、ファイルI/Oフック部121は、図12の暗号化・ラベル処理を実行する。
また、メールアプリケーション112が第2の埋込ルールテーブル123Bの実行ファイル名304に設定されていなければ、上記の処理は何もなされず、添付ファイルは復号されることなく添付されることになり、結果的に暗号化されたり、ラベルが埋め込まれたりしたままのファイルがメールに添付されることになる。
For example, when the e-mail application 112 transmits an e-mail with a file attached, the e-mail application 112 copies the attached file from the folder in which the file is located to a folder unique to the attached file. This process can be regarded as a process for changing the file path name. In this case, the path of the folder containing the file is the storage folder path 310 before the file path name is changed, and the path of the folder unique to the attached file is the storage folder path 310 after the file path name is changed.
Mail application 112”, “doc”, and “encryption / label” are set in the execution file name 304, file type (extension) 305, and embedding process information 306 of the second embedding rule table 123B, respectively. When the mail application 112 transmits an e-mail attached with a file with the extension “doc”, the file I / O hook unit 121 executes the encryption / label processing of FIG. .
If the mail application 112 is not set in the executable file name 304 of the second embedded rule table 123B, the above processing is not performed, and the attached file is attached without being decrypted. As a result, files that are encrypted or have their labels embedded are attached to the email.

図15は、検査ルールテーブル142に格納される検査ルールの一例を示す。
検査ルールテーブル142の各レコード(検査ルール)は、ラベル情報401と、検査処理情報402とで構成される。
ラベル情報401は、ファイルに埋め込まれている検査用ラベルを指定する情報である。ラベル情報401は、本発明のラベル情報の一例である。
検査処理情報402は、ラベル情報401で指定される検査用ラベルがファイルに埋め込まれた検査用ラベルに含まれる場合に、そのファイルを含む通信に対して適用する処理を示す。検査処理情報402は、本発明の検査処理情報の一例である。
例えば、検査用ラベルにドメイン名として「abc.co.jp」が含まれる場合、メールのあて先のドメイン名が「suzuki@abc.co.jp」や「sato@xyz.abc.co.jp」のように、検査用ラベルに含まれるドメイン名に対応しているのなら送信を許可し、対応していないあて先が含まれれば送信者に送り返す。
FIG. 15 shows an example of inspection rules stored in the inspection rule table 142.
Each record (inspection rule) in the inspection rule table 142 includes label information 401 and inspection processing information 402.
The label information 401 is information for specifying an inspection label embedded in a file. The label information 401 is an example of label information according to the present invention.
The inspection processing information 402 indicates processing to be applied to communication including the file when the inspection label specified by the label information 401 is included in the inspection label embedded in the file. The inspection processing information 402 is an example of inspection processing information according to the present invention.
For example, if "abc.co.jp" is included as a domain name in the inspection label, the domain name of the mail destination is "suzuki@abc.co.jp" or "sato@xyz.abc.co.jp" As described above, transmission is permitted if it corresponds to the domain name included in the inspection label, and it is sent back to the sender if an incompatible destination is included.

図16は、ゲートウェイ102の情報漏洩防止部141における情報漏洩防止処理の流れの一例を示す。
情報漏洩防止部141は、コンピュータ101からインターネット103への通信を一時保留して、通信データからファイルを抜き出す(S1201)。通信としては、メールやWeb、ファイル転送などがあり、それぞれのプロトコルに合った方法で、ファイルを抜き出す。次に、情報漏洩防止部141は、抜き出したファイルから検査用ラベルを抜き出す(S1202)。次に、情報漏洩防止部141は、抜き出した検査用ラベルを検査ルールテーブル142に格納されている検査ルールと照らし合わせて、どのように処理するか決定する(S1203)。例えば、検査用ラベルに「社外秘」が含まれているならば、送信者に送り返す。また、検査用ラベルに「顧客情報」が含まれているならば、送信者の上長がメールアドレスに含まれている場合インターネット103への送信を許可する。このような判定は、検査用ラベルを参照するという以外は、既存のファイアウォールやHTTPフィルタリング、メールゲートウェイなどと同等であり、これ以上の説明はしない。そして、情報漏洩防止部141は、通信データに対して判定に従った処理を行う(S1204)。その際、インターネット103に文書ファイルが送られるとき、含まれる検査用ラベルを除く場合もある。
情報漏洩防止部141は本発明の検査処理手段の一例である。
FIG. 16 shows an example of the flow of information leakage prevention processing in the information leakage prevention unit 141 of the gateway 102.
The information leakage prevention unit 141 temporarily holds communication from the computer 101 to the Internet 103 and extracts a file from the communication data (S1201). Communication includes mail, Web, file transfer, and the like, and a file is extracted by a method suitable for each protocol. Next, the information leakage prevention unit 141 extracts the inspection label from the extracted file (S1202). Next, the information leakage prevention unit 141 determines how to process the extracted inspection label against the inspection rules stored in the inspection rule table 142 (S1203). For example, if “external secret” is included in the inspection label, it is sent back to the sender. Further, if “customer information” is included in the inspection label, transmission to the Internet 103 is permitted when the superior of the sender is included in the mail address. Such determination is equivalent to existing firewalls, HTTP filtering, mail gateways, etc., except that the inspection label is referred to, and will not be described further. Then, the information leakage prevention unit 141 performs processing according to the determination on the communication data (S1204). At that time, when the document file is sent to the Internet 103, the inspection label included may be removed.
The information leakage prevention unit 141 is an example of an inspection processing unit of the present invention.

なお、ステップS1202において、検査用ラベルが見つからない場合には、通信をキャンセルまたはファイルを送り返すことで漏洩防止力が高まる。
また、ラベルにデジタル署名が含まれている場合にはこれを検証し、検証に失敗した場合には、通信をキャンセルまたはファイルを送り返すことで漏洩防止力が高まる。
In step S1202, if the inspection label is not found, leakage prevention power is enhanced by canceling communication or sending back the file.
If the digital signature is included in the label, this is verified. If the verification fails, the communication is canceled or the file is sent back to increase leakage prevention power.

また、ファイルI/Oフック部121は、ファイルのオープン時にステップS201またはS401の処理でファイルから検査用ラベルを削除するとき、これを主メモリ等に保存しておき、ステップS301またはS501で取得したラベル情報で指定される検査用ラベルに加えてファイルのクローズ時にステップS303またはS502の処理で保存されている検査用ラベルもファイルに埋め込んでもよい。
ファイルI/Oフック部121は、ファイルパス名変更時にステップS901またはS1001の処理でファイルから検査用ラベルを削除するとき、これを主メモリ等に保存しておき、ステップS907またはS1003の処理でファイルパス名変更後の検査用ラベルに加えてファイルパス名変更前の検査用ラベルもファイルに埋め込んでもよい。
このような処理を行うことにより、ファイルにアクセスしたり、ファイルをフォルダ間で移動したりしたとしても、アクセス前や移動前の検査用ラベルが保持されており、より厳格な検査を行うことができる。
Further, when the file I / O hook unit 121 deletes the inspection label from the file in the process of step S201 or S401 at the time of opening the file, the file I / O hook unit 121 stores it in the main memory or the like and acquires it in step S301 or S501. In addition to the inspection label specified by the label information, the inspection label stored in step S303 or S502 when the file is closed may be embedded in the file.
When the file I / O hook unit 121 deletes the inspection label from the file in the process of step S901 or S1001 when the file path name is changed, the file I / O hook unit 121 stores this in the main memory or the like, and saves the file in the process of step S907 or S1003. In addition to the inspection label after changing the path name, the inspection label before changing the file path name may be embedded in the file.
By performing such processing, even if the file is accessed or moved between folders, the inspection label before access and before movement is retained, so that stricter inspection can be performed. it can.

また、上述した実施形態では、ファイルI/Oフック部121が検査用ラベルに対する処理や暗号化処理を行ったが、ファイルI/Oフック部121ではなく、文書作成アプリケーション111やメールアプリケーション112等のアプリケーションが、第1の埋込ルールテーブル123Aと第2の埋込ルールテーブル123Bを保有し、オープンやクローズされたり、ファイルパス名が変更されたりするファイルに対し、検査用ラベルに対する処理や暗号化処理を行うとしてもよい。この場合、第2の埋込ルールテーブル123Bの各レコードは実行ファイル名304を含まなくてもよいが、その場合でも第2の埋込ルールテーブル123Bは実質的に実行ファイル名304を含んでおり、実行ファイル名304およびファイル種別(拡張子)305と埋込処理情報306とに基づいて適用する処理(/ラベル/暗号化のみ/暗号化・ラベル)が決定されるとみなす。
アプリケーションによってはファイル保存時の追加処理を組み込むインタフェースを保有しているものもあるが、このようなアプリケーショではそのインタフェースを使って検査用ラベルに対する処理や暗号化処理を組み込むことができる。
In the above-described embodiment, the file I / O hook unit 121 performs processing and encryption processing on the inspection label, but not the file I / O hook unit 121 but the document creation application 111, the mail application 112, or the like. The application has a first embedding rule table 123A and a second embedding rule table 123B, and processes and encryptions for inspection labels for files that are opened or closed or whose file path name is changed Processing may be performed. In this case, each record of the second embedding rule table 123B may not include the execution file name 304, but even in that case, the second embedding rule table 123B substantially includes the execution file name 304. The processing to be applied (/ label / encryption only / encryption / label) is determined based on the execution file name 304, the file type (extension) 305, and the embedding processing information 306.
Some applications have an interface for incorporating additional processing at the time of saving a file, but in such an application, processing for an inspection label and encryption processing can be incorporated using the interface.

また、上述した実施形態では、インターネット等のネットワークを介した機密文書の漏洩を対象にしていたが、コンピュータからUSBメモリや光磁気ディスク等の可搬型記憶媒体にコピーして漏洩する経路がある。可搬型媒体を監視するモジュールに情報漏洩防止部141と同様の機能を組み込むことで可搬型記憶媒体を介して機密文書が漏洩することを防止することができる。   In the above-described embodiments, leakage of confidential documents via a network such as the Internet is targeted, but there is a path for copying and leaking from a computer to a portable storage medium such as a USB memory or a magneto-optical disk. By incorporating the same function as the information leakage prevention unit 141 into the module that monitors the portable medium, it is possible to prevent the confidential document from leaking through the portable storage medium.

また、文書ファイルのみならず、音声ファイルや画像ファイル、図形ファイルに対しても本発明を適用できることはもちろんである。   Of course, the present invention can be applied not only to document files but also to audio files, image files, and graphic files.

以上説明したように、本発明によれば、ゲートウェイで、文書のファイル名、格納フォルダ名、格納フォルダの機密レベル、作成者や閲覧者の名前や機密レベルなどを検査することができる。これらの情報は、文書に含まれるキーワードやパターンよりも明確な機密情報か否かの判断材料となり、判定条件の設定が容易である。このため、誤検知や検査漏れを減らすことができる。   As described above, according to the present invention, it is possible to check the file name of the document, the storage folder name, the security level of the storage folder, the name of the creator or the viewer, the security level, and the like at the gateway. These pieces of information can be used to determine whether the information is clearer than the keywords and patterns included in the document, and the determination conditions can be easily set. For this reason, false detection and inspection omission can be reduced.

100…情報漏洩防止システム、101…コンピュータ、102…ゲートウェイ、103…インターネット、104…ネットワーク、111…文書作成・編集アプリケーション、112…メールアプリケーション、113…オペレーティングシステム(OS)、114…記憶装置、121…ファイルI/Oフック部、122…ストレージI/O部、123A…第1の埋込ルールテーブル、123B…第2の埋込ルールテーブル、141…情報漏洩防止部、142…検査ルールテーブル DESCRIPTION OF SYMBOLS 100 ... Information leakage prevention system, 101 ... Computer, 102 ... Gateway, 103 ... Internet, 104 ... Network, 111 ... Document creation / editing application, 112 ... Mail application, 113 ... Operating system (OS), 114 ... Storage device, 121 ... File I / O hook part, 122 ... Storage I / O part, 123A ... First embedding rule table, 123B ... Second embedding rule table, 141 ... Information leakage prevention part, 142 ... Inspection rule table

Claims (5)

格納フォルダを指定する格納フォルダ指定情報と、当該格納フォルダ指定情報で指定される格納フォルダに格納されているファイルに埋め込まれる検査用ラベルを指定するラベル情報とを含む第1の埋込ルールが格納された第1の埋込ルールテーブルと、
アプリケーションを指定するアプリケーション指定情報と、ファイル種別を指定するファイル種別指定情報と、当該ファイル種別指定情報によって指定されるファイル種別のファイルに対してラベル処理を行うか否かを指定する埋込処理情報とを含む第2の埋込ルールが格納された第2の埋込ルールテーブルと、
ラベル情報と、ファイルに当該ラベル情報で指定される検査用ラベルが埋め込まれている場合に行う処理を指定する検査処理情報とを含む検査ルールが格納された検査ルールテーブルと、
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込手段と、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理手段と、
を備えることを特徴とする情報漏洩防止システム。
A first embedding rule that includes storage folder designation information that designates a storage folder and label information that designates an inspection label embedded in a file stored in the storage folder designated by the storage folder designation information is stored. A first embedded rule table,
Application specification information for specifying an application, file type specification information for specifying a file type, and embedding processing information for specifying whether or not to perform label processing on a file of a file type specified by the file type specification information A second embedding rule table storing a second embedding rule including:
An inspection rule table storing inspection rules including label information and inspection processing information for specifying processing to be performed when the inspection label specified by the label information is embedded in the file;
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding means,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table Inspection processing means for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
An information leakage prevention system comprising:
アプリケーションが前記記憶装置に格納されているファイルをオープンするとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報によって指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に、当該ファイルに含まれる検査用ラベルを削除する検査用ラベル削除手段を備えることを特徴とする請求項1に記載の情報漏洩防止システム。   When an application opens a file stored in the storage device, the application, the file type of the file, and an application designation included in the second embedding rule stored in the second embedding rule table The embedding processing information included in the second embedding rule in which the application specified by the information and the file type specified by the file type specifying information match, and the application and the file type match, perform the label processing. 2. The information leakage prevention system according to claim 1, further comprising inspection label deleting means for deleting the inspection label included in the file when designating the file. 前記第1の埋込ルールテーブルに格納されている第1の埋込ルールが、前記格納フォルダ指定情報によって指定される格納フォルダに格納されているファイルを暗号化するために用いられる暗号化情報を含み、
アプリケーションがファイルをクローズして前記記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて当該ファイルを暗号化する暗号化手段と、
アプリケーションが前記記憶装置に格納されているファイルをオープンするとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報が暗号化処理を行うことを指定する場合に前記検査用ラベル削除手段によって当該ファイルに含まれる検査用ラベルが削除された後に、当該ファイルが格納されている格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれる暗号化情報に基づいて暗号化されたファイルを復号する復号手段と、
を備え、
前記検査用ラベル埋込手段が、前記暗号化手段によってファイルが暗号化された後に、取得した前記第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを前記ファイルに埋め込む、
ことを特徴とする請求項2に記載の情報漏洩防止システム。
The first embedding rule stored in the first embedding rule table includes encryption information used for encrypting a file stored in the storage folder designated by the storage folder designation information. Including
When an application closes a file and stores it in the storage device, the application designation information included in the second embedding rule stored in the second embedding rule table and the file type of the application and the file The embedding process information included in the second embedding rule in which the application and file type specified in the file and the file type specified in the file type specifying information match and the application and file type match are encrypted. When the first embedding rule is stored, the first embedding rule including the storing folder designation information for designating the storing folder in which the file is stored is acquired from the first embedding rule table, and the acquired first embedding rule is acquired. Encryption means for encrypting the file based on the encryption information included in
When an application opens a file stored in the storage device, the application, the file type of the file, and an application designation included in the second embedding rule stored in the second embedding rule table The embedding process information included in the second embedding rule in which the application specified in the information and the file type specified in the file type specifying information match and the application and the file type match perform encryption processing. A first embedding including storage folder designation information for designating a storage folder storing the file after the inspection label included in the file is deleted by the inspection label deleting means. A rule is obtained from the first embedded rule table and Decoding means for decoding the encrypted file on the basis of the encryption information included in the first embedded rules and,
With
The inspection label embedding unit embeds an inspection label specified by the label information included in the acquired first embedding rule in the file after the file is encrypted by the encryption unit.
The information leakage prevention system according to claim 2.
アプリケーションがファイルのファイルパス名を変更するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報によって指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に、前記検査用ラベル削除手段が当該ファイルに含まれる検査用ラベルを削除し、前記検査用ラベル埋込手段が変更されたファイルパス名により示される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、当該取得した第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込むことを特徴とする請求項2に記載の情報漏洩防止システム。   When the application changes the file path name of the file, it is specified by the application specification information included in the second embedding rule stored in the second embedding rule table and the file type of the application and the file. When the application and file type specified by the file type specification information match, and the embedding processing information included in the second embedding rule that matches the application and file type specifies that label processing is to be performed In addition, the inspection label deleting unit deletes the inspection label included in the file, and the inspection label embedding unit includes storage folder designation information for designating a storage folder indicated by the changed file path name. 1 embedding rule from the first embedding rule table Tokushi, information leakage prevention system according to claim 2 in which the test label specified by the label information included in the first embedded rules the acquired, characterized in that embedded in the file. 格納フォルダを指定する格納フォルダ指定情報と当該格納フォルダ指定情報で指定される格納フォルダに格納されているファイルに埋め込まれる検査用ラベルを指定するラベル情報とを含む第1の埋込ルールが格納された第1の埋込ルールテーブルと、アプリケーションを指定するアプリケーション指定情報とファイル種別を指定するファイル種別指定情報と当該ファイル種別指定情報によって指定されるファイル種別のファイルに対してラベル処理を行うか否かを指定する埋込処理情報とを含む第2の埋込ルールが格納された第2の埋込ルールテーブルと、ラベル情報とファイルに当該ラベル情報で指定される検査用ラベルが埋め込まれている場合に行う処理を指定する検査処理情報とを含む検査ルールが格納された検査ルールテーブルとを備える情報漏洩防止システムにおける情報漏洩防止方法であって、
アプリケーションがファイルをクローズして記憶装置に格納するとき、当該アプリケーションおよび当該ファイルのファイル種別と、前記第2の埋込ルールテーブルに格納されている第2の埋込ルールに含まれるアプリケーション指定情報で指定されるアプリケーションおよびファイル種別指定情報で指定されるファイル種別とが一致し、かつアプリケーションおよびファイル種別が一致する当該第2の埋込ルールに含まれる埋込処理情報がラベル処理を行うことを指定する場合に当該ファイルが格納される格納フォルダを指定する格納フォルダ指定情報を含む第1の埋込ルールを前記第1の埋込ルールテーブルから取得し、取得した当該第1の埋込ルールに含まれるラベル情報で指定される検査用ラベルを当該ファイルに埋め込む検査用ラベル埋込ステップと、
通信または可搬型記憶媒体へのデータの格納を検知すると、通信データまたは可搬型記憶媒体に格納されるデータからファイルを抜き出し、前記検査ルールテーブルに格納されている検査ルールに含まれるラベル情報で指定される検査用ラベルが当該ファイルに埋め込まれている検査用ラベルに含まれる場合に、当該検査ルールに含まれる検査処理情報で指定される処理を行う検査処理ステップと、
を備えることを特徴とする情報漏洩防止方法。
Stored is a first embedding rule including storage folder designation information for designating a storage folder and label information for designating a test label embedded in a file stored in the storage folder designated by the storage folder designation information. Whether to perform label processing on the first embedded rule table, application specification information for specifying an application, file type specification information for specifying a file type, and a file of a file type specified by the file type specification information A second embedding rule table in which a second embedding rule including embedding processing information for designating is stored, and a label for inspection designated by the label information is embedded in the label information and the file. An inspection rule table storing inspection rules including inspection processing information for specifying processing to be performed An information leakage prevention method in the information leakage prevention system comprising,
When the application closes the file and stores it in the storage device, the application, the file type of the file, and application designation information included in the second embedding rule stored in the second embedding rule table Specifies that the embedding process information included in the second embedding rule corresponding to the specified application and the file type specified in the file type specification information and included in the second embedding rule with the same application and file type performs label processing. A first embedding rule including storage folder designation information for designating a storage folder in which the file is stored is acquired from the first embedding rule table and included in the acquired first embedding rule. The inspection label that embeds the inspection label specified in the label information And Le embedding step,
When storage of data in a communication or portable storage medium is detected, a file is extracted from the communication data or data stored in the portable storage medium and specified by the label information included in the inspection rule stored in the inspection rule table An inspection processing step for performing processing specified by the inspection processing information included in the inspection rule when the inspection label to be included is included in the inspection label embedded in the file;
An information leakage prevention method comprising:
JP2014087112A 2014-04-21 2014-04-21 Information leakage prevention system and information leakage prevention method Pending JP2015207140A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014087112A JP2015207140A (en) 2014-04-21 2014-04-21 Information leakage prevention system and information leakage prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014087112A JP2015207140A (en) 2014-04-21 2014-04-21 Information leakage prevention system and information leakage prevention method

Publications (1)

Publication Number Publication Date
JP2015207140A true JP2015207140A (en) 2015-11-19

Family

ID=54603899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014087112A Pending JP2015207140A (en) 2014-04-21 2014-04-21 Information leakage prevention system and information leakage prevention method

Country Status (1)

Country Link
JP (1) JP2015207140A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6300286B1 (en) * 2016-12-27 2018-03-28 株式会社ZenmuTech Access management system, access management method and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6300286B1 (en) * 2016-12-27 2018-03-28 株式会社ZenmuTech Access management system, access management method and program
JP2018106026A (en) * 2016-12-27 2018-07-05 株式会社ZenmuTech Access management system, access management method and program
WO2018124105A1 (en) * 2016-12-27 2018-07-05 株式会社ZenmuTech Access management system, access management method, and program

Similar Documents

Publication Publication Date Title
CN102959558B (en) The system and method implemented for document policies
JP5598547B2 (en) Access restriction device, access restriction program, and access restriction method
US7950064B2 (en) System and method for controlling comments in a collaborative document
US9699193B2 (en) Enterprise-specific functionality watermarking and management
JP5298891B2 (en) Access control program, access control method, and access control apparatus
Spahn et al. Pebbles:{Fine-Grained} Data Management Abstractions for Modern Operating Systems
JP5560691B2 (en) Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program
US9665723B2 (en) Watermarking detection and management
JP4992109B2 (en) File protection system, file protection method, and computer program
JP2008160485A (en) Document management system, document managing method, document management server, work terminal, and program
Foltz et al. Simplified key management for digital access control of information objects
JP5631251B2 (en) Information leakage prevention method
JP4807289B2 (en) Information processing apparatus, file processing method, and program
JP2015207140A (en) Information leakage prevention system and information leakage prevention method
US11507686B2 (en) System and method for encrypting electronic documents containing confidential information
KR20160059001A (en) Electronic Document Management System for Trade Secret based on Document Controll Module and Method thereof
US9552463B2 (en) Functionality watermarking and management
Simpson et al. Electronic Record Key Management for Digital Rights Management
JP2009076009A (en) Document management apparatus, document management system, document management method, document management program, and recording medium recording document management program
AU2008344947B2 (en) System and method for securely storing information
CN116126812B (en) Method and system for storing and integrating engineering industry files
Arora et al. SecureCEdit: An approach for secure cloud-based document editing
JP7279410B2 (en) Information processing device and program
KR101003367B1 (en) Document security system
Krahl Using Microsoft Word to Hide Data