JP4636584B2 - Information leakage prevention system - Google Patents
Information leakage prevention system Download PDFInfo
- Publication number
- JP4636584B2 JP4636584B2 JP2003333420A JP2003333420A JP4636584B2 JP 4636584 B2 JP4636584 B2 JP 4636584B2 JP 2003333420 A JP2003333420 A JP 2003333420A JP 2003333420 A JP2003333420 A JP 2003333420A JP 4636584 B2 JP4636584 B2 JP 4636584B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- certificate
- transmission
- check server
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、外部ネットワークとの間におけるデータの通行を監視し、ハッカー等に侵入された場合でも重要データの外部への不正持ち出しを防止する情報漏洩防止システムに関する。 The present invention relates to an information leakage prevention system that monitors the passage of data to and from an external network and prevents unauthorized take-out of important data to the outside even when intruded by a hacker or the like.
近年、ハッカー、サイバーアタックの手法として、コンピュータネットワークより攻撃対象に侵入し、重要データを外に持ち出してしまうことが話題になっている。この対策として、例えば、情報システムにおけるさまざまな資源の情報を格納するデータベースであるディレクトリの機密情報を保護するために、統合管理ディレクトリの下に、ファイアウォールで守られ、アクセスにはディジタル証明書を要する認証ディレクトリと、さらにその下に自由にアクセスできる公開ディレクトリをおく三層構造とし、情報の公開と機密情報の保護との両立を実現するようにしたものが提案されている(特許文献1)。 In recent years, as a technique for hackers and cyber attacks, it has become a hot topic to invade an attack target from a computer network and take out important data outside. As a countermeasure, for example, in order to protect confidential information in a directory that is a database for storing information of various resources in an information system, it is protected by a firewall under the integrated management directory and requires a digital certificate for access. There has been proposed a three-layer structure in which an authentication directory and a public directory that can be freely accessed under the authentication directory are provided to realize both the disclosure of information and the protection of confidential information (Patent Document 1).
また、複数の端末が接続された内部のパケット式ネットワークと外部のパケット式ネットワークとの間で通信を行う際に、秘密性のある内部ネットワークの情報が、不正に外部ネットワークへ漏洩するのを防ぐために、パケットのヘッダに、公開可能範囲情報と、パケットおよび公開可能範囲情報を暗号化したパケット認証情報を付加してから送信し、中継する内部ネットワーク装置においてこれらの認証結果によってパケットを廃棄するか、後段のネットワークに送信するかを決定することで、公開許可を与えた情報のみを外部公開可能としたものも提案されている(特許文献2)。
特許文献1はハッキング対策の技術を開示しているが、侵入されてしまった後の重要データの不正持ち出しを防止する方法については開示しておらず、また、内部の者による不正持ち出しを防止する点についても開示はない。
特許文献2は、ファイルに公開可能範囲情報を設定するというものであり、公開可能範囲情報を設定する作業が煩雑である。
Patent Document 1 discloses a technique for countermeasures against hacking, but does not disclose a method for preventing unauthorized removal of important data after being intruded, and prevents unauthorized removal by an insider. There is no disclosure about this point.
Japanese Patent Application Laid-Open No. 2004-228561 is to set publicly available range information in a file, and the work of setting publicly available range information is complicated.
本発明は上記課題を解決しようとするもので、ハッカー等に内部ネットワークに侵入されてしまった場合でも、或いは内部の者による重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことでシステムに過大な負荷をかけないようにすることを目的とする。
そのために本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段を備えたことを特徴とする。
また、本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする。
The present invention is intended to solve the above-mentioned problems. Even when a hacker or the like is invaded into an internal network, or prevents an unauthorized person from taking out important data by an insider, external data can be freely transmitted outside the important data. The purpose of this is to avoid overloading the system.
Therefore, the present invention checks whether or not a system certificate is granted in a system that prevents unauthorized data leakage from the internal network to the external network, and allows / disallows transmission of data to the external network. It is characterized by comprising checking means for performing
Further, the present invention provides a system certificate for a system that prevents unauthorized leakage of data from an internal network to an external network, and checks whether or not a system certificate has been granted and system certification. It is characterized by comprising check means for permitting / disapproving data transmission on the condition that a certificate is given.
本発明は、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことで、システムに過大な負荷をかけないようにすることができる。 The present invention prevents unauthorized take-out of important data even if a hacker or the like has been infiltrated into the internal network, so that other than important data can be freely transmitted externally so as not to overload the system. can do.
以下、本発明の実施の形態について説明する。なお、本発明はネットワーク接続されたコンピュータ上の重要データ不正持ち出し防止技術、インターネット等に接続できる単体のコンピュータでも、企業・商店街等でLAN構築されたネットワーク上の端末等にも適用可能である。 Embodiments of the present invention will be described below. It should be noted that the present invention can be applied to a technology for preventing illegal take-out of important data on a computer connected to a network, a single computer that can be connected to the Internet, etc., or a terminal on a network constructed by a LAN in a company / shopping district. .
図1は本実施形態のシステム構成を説明する図である。
通常のインターネット接続システムの機能としては、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とするゲートウエイ5、不正なアクセスを検出して遮断するファイアウォール6が設けられており、さらに、本実施形態では不正なデータの漏洩を防止する構成を有している。
FIG. 1 is a diagram for explaining the system configuration of this embodiment.
The functions of a normal Internet connection system include a gateway 5 that allows connection between different models by absorbing differences in communication media and transmission methods, and a
ネットワーク3には各端末1が接続されており、各端末からはチェックサーバ7を通して外部ネットワーク8へデータを送信できる。端末から外部へ送信する重要なデータは、送信者の正当な署名としてディジタルサイン(電子署名)を付したり、或いは個人証明書を付与して保存しておく。個人証明書の場合は、例えば、各端末に割り振られている識別情報やネットワークのログインユーザの識別情報、或いは端末を利用する各ユーザが保持するICカード2に格納されている識別情報などに基づいて個人或いは信頼できる第3者等が付与すればよい。また、重要データへの個人証明書の付与は、個人のパソコンあるいは管理サーバ上の特定のディレクトリに保存されたデータに対して自動的に行うようにしても良い。正規ユーザであると認証されたユーザのみ、当該ディレクトリへのデータ保存および読み出しを可能とし、ユーザ認証はデータ保存の都度行ってもシステムログイン時のみとしても良い。 Each terminal 1 is connected to the network 3, and data can be transmitted from each terminal to the external network 8 through the check server 7. Important data transmitted from the terminal to the outside is stored with a digital signature (electronic signature) attached as a legitimate signature of the sender or with a personal certificate. In the case of a personal certificate, for example, based on identification information allocated to each terminal, identification information of a logged-in user of the network, or identification information stored in an IC card 2 held by each user using the terminal It may be granted by an individual or a trusted third party. Further, the assignment of the personal certificate to the important data may be automatically performed on the data stored in a specific directory on the personal computer or the management server. Only a user who is authenticated as an authorized user can store and read data in the directory, and user authentication may be performed each time data is stored or only when the system is logged in.
外部送信時にはさらに外部への送信許可証としてのシステム証明書を付与することが必要である。個人証明書のみ付与されたデータの外部送信は、サイバーアタック等による重要データの不正持ち出しとみなして禁止する。本実施形態では、管理サーバ4は各端末の識別情報、或いは各ユーザのICカードに格納されている識別情報を管理しており、クライアントの要求があると、まず管理している識別情報をもとに個人証明書が正当なものか否かを検証し、正当なものである場合にのみシステム証明書を付与する。同時にログデータを記録し、送信後に必要となったときの検証用のデータとして保存しておく。システム証明書が付与された重要データは、チェックサーバ7に転送され、チェックサーバ7においては重要データの外部送信を監視し、個人証明書の外にシステム証明書が付与された重要データのみ外部送信を許可し、外部ネットワーク8へ送信する。外部送信される重要データは、送信前のいずれかの段階において暗号化してもよい。
At the time of external transmission, it is necessary to give a system certificate as a transmission permit to the outside. External transmission of data with only a personal certificate is prohibited as it is considered as illegal removal of important data due to cyber attacks. In this embodiment, the
なお、データの送信を許可した場合に、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信するようにしてもよい。 If data transmission is permitted, the system certificate and / or the sender's personal certificate may be deleted to transmit the data.
また、上記説明ではシステム証明書の付与を管理サーバ4において行っているが、各端末1にシステム証明書の付与プログラムをダウンロードし、端末において行うようにしてもよい。その場合には、端末からはシステム証明書の内容を改変できないようにする必要がある。また、管理サーバ4を省略してチェックサーバ5においてシステム証明書を付与するようにしてもよい。いずれの場合にも、外部送信時のログデータは、管理サーバ或いはチェックサーバにおいて記録しておく。
In the above description, the system certificate is assigned by the
図2は本実施形態の第1の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名をつけて、管理サーバに外部送信を依頼する(ステップS1)。管理サーバは署名を検証し(ステップS2)、署名が正当か否か判断する(ステップS3)。署名が正当なものであれば、受信者の公開鍵でデータを暗号化し(ステップS4)、システム証明書を付与してログデータを記録し(ステップS5)、チェックサーバへ送信依頼する(ステップS6)。送信依頼を受けたチェックサーバは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS7)、システム証明書が付与されていれば送信する(ステップS8)。ステップS3において署名が正当でない場合、ステップS7でシステム証明書が付与されていない場合は外部送信を禁止する。
FIG. 2 is a diagram showing a processing flow of the first example of the present embodiment.
The sender signs the important data with the personal certificate and requests the management server for external transmission (step S1). The management server verifies the signature (step S2) and determines whether the signature is valid (step S3). If the signature is valid, the data is encrypted with the recipient's public key (step S4), the system certificate is added, the log data is recorded (step S5), and a transmission request is sent to the check server (step S6). ). Upon receipt of the transmission request, the check server checks the externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been assigned (step S7), and the system certificate Is transmitted (step S8). If the signature is not valid in step S3, or if no system certificate is given in step S7, external transmission is prohibited.
図3は本実施形態の第2の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS11)。依頼を受けた管理サーバは署名を検証して(ステップS12)、署名が正当か否か判断する(ステップS13)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS14)。送信者はシステム証明書を付与された重要データを一旦復号化し、受信者の公開鍵で暗号化してチェックサーバへ送信依頼する(ステップS15)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS16)、システム証明書が付与されていれば送信する(ステップS17)。ステップS13において署名が正当でない場合、ステップS16でシステム証明書が付与されていない場合は外部送信を禁止する。
FIG. 3 is a diagram showing a processing flow of the second example of the present embodiment.
The sender signs important data with a personal certificate and requests the management server to give a system certificate (step S11). The management server that has received the request verifies the signature (step S12), and determines whether the signature is valid (step S13). If the signature is valid, a system certificate is assigned to encrypt the data and return it to the sender, and log data is recorded (step S14). The sender once decrypts the important data given the system certificate, encrypts it with the recipient's public key, and requests transmission to the check server (step S15). The check server checks the externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been granted (step S16), and if the system certificate has been granted. (Step S17). If the signature is not valid in step S13, or if no system certificate is given in step S16, external transmission is prohibited.
図4は本実施形態の第3の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS21)。依頼を受けた管理サーバは署名を検証して(ステップS22)、署名が正当か否か判断する(ステップS23)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS24)。送信者はシステム証明書を付与された重要データを復号化し、チェックサーバへ送信依頼する(ステップS25)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS26)、システム証明書が付与されていれば、データを受信者の公開鍵で暗号化し(ステップS27)、送信する(ステップS28)。ステップS23において署名が正当でない場合、ステップS26でシステム証明書が付与されていない場合は外部送信を禁止する。
FIG. 4 is a diagram showing a processing flow of the third example of the present embodiment.
The sender signs the important data with the personal certificate and requests the management server to give the system certificate (step S21). The management server that has received the request verifies the signature (step S22) and determines whether the signature is valid (step S23). If the signature is valid, a system certificate is assigned to encrypt the data and return it to the sender, and log data is recorded (step S24). The sender decrypts the important data given the system certificate, and requests the check server to send it (step S25). The check server checks externally transmitted data to which a personal certificate has been assigned, determines whether or not a system certificate has been granted (step S26), and if the system certificate has been granted. For example, the data is encrypted with the recipient's public key (step S27) and transmitted (step S28). If the signature is not valid in step S23, or if no system certificate is given in step S26, external transmission is prohibited.
以上のように本発明によれば、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことができるので産業上の利用は大きい。 As described above, according to the present invention, even if a hacker or the like has been invaded into the internal network, it is possible to prevent illegal take-out of important data and to perform external transmission of data other than important data freely. Use is great.
1…端末、2…ICカード、3…ネットワーク、4…管理サーバ、5…ゲートウェイ、6…ファイアウォール、7…チェックサーバ、8…外部ネットワーク。 DESCRIPTION OF SYMBOLS 1 ... Terminal, 2 ... IC card, 3 ... Network, 4 ... Management server, 5 ... Gateway, 6 ... Firewall, 7 ... Check server, 8 ... External network.
Claims (4)
内部ネットワークに接続された複数の端末と、
各端末から外部ネットワークへデータを送信する際、送信者の識別情報に基づいて各端末において付与した個人証明書が、前記識別情報をもとに正当なものであると検証されたデータに対してのみ送信許可証としてのシステム証明書を付与する管理サーバと、
システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェックサーバとを備え、
前記チェックサーバは、データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする情報漏洩防止システム。 In a system that prevents unauthorized data leakage from the internal network to the external network,
Multiple devices connected to the internal network,
When data is transmitted from each terminal to an external network, the personal certificate given at each terminal based on the identification information of the sender is verified as valid based on the identification information . A management server that only grants a system certificate as a transmission permit,
A check server that checks whether a system certificate has been granted and permits / denies transmission of data to an external network ;
When the check server permits transmission of data, the check server transmits data by deleting either or both of the system certificate and the sender's personal certificate .
内部ネットワークに接続された複数の端末と、
各端末から外部ネットワークへデータを送信する際、送信者の識別情報に基づいて各端末において付与した個人証明書が、前記識別情報をもとに正当なものであると検証されたデータに対してのみ送信許可証としてのシステム証明書を付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェックサーバを備え、
前記チェックサーバは、データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする情報漏洩防止システム。 In a system that prevents unauthorized data leakage from the internal network to the external network,
Multiple devices connected to the internal network,
When data is transmitted from each terminal to an external network, the personal certificate given at each terminal based on the identification information of the sender is verified as valid based on the identification information . Only grants a system certificate as a transmission permit, checks whether a system certificate has been granted, and checks whether to permit / deny data transmission on the condition that the system certificate has been granted With a server ,
When the check server permits transmission of data, the check server transmits data by deleting either or both of the system certificate and the sender's personal certificate .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003333420A JP4636584B2 (en) | 2003-09-25 | 2003-09-25 | Information leakage prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003333420A JP4636584B2 (en) | 2003-09-25 | 2003-09-25 | Information leakage prevention system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010198913A Division JP2011003211A (en) | 2010-09-06 | 2010-09-06 | Information leakage prevention system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005100123A JP2005100123A (en) | 2005-04-14 |
JP4636584B2 true JP4636584B2 (en) | 2011-02-23 |
Family
ID=34461428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003333420A Expired - Fee Related JP4636584B2 (en) | 2003-09-25 | 2003-09-25 | Information leakage prevention system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4636584B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093557A (en) * | 1996-09-13 | 1998-04-10 | Toshiba Corp | Communication monitor device and communication monitor method |
JPH11143361A (en) * | 1997-11-14 | 1999-05-28 | Fujitsu Ltd | Electronic data storing device, storage system and storing method |
JP2002232487A (en) * | 2001-02-01 | 2002-08-16 | Toshiba Corp | Electronic mail system and electronic mail transmission control method, and repeater |
JP2003158517A (en) * | 2001-11-22 | 2003-05-30 | Hitachi Ltd | Method and apparatus for creating and verifying public key certificate |
-
2003
- 2003-09-25 JP JP2003333420A patent/JP4636584B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1093557A (en) * | 1996-09-13 | 1998-04-10 | Toshiba Corp | Communication monitor device and communication monitor method |
JPH11143361A (en) * | 1997-11-14 | 1999-05-28 | Fujitsu Ltd | Electronic data storing device, storage system and storing method |
JP2002232487A (en) * | 2001-02-01 | 2002-08-16 | Toshiba Corp | Electronic mail system and electronic mail transmission control method, and repeater |
JP2003158517A (en) * | 2001-11-22 | 2003-05-30 | Hitachi Ltd | Method and apparatus for creating and verifying public key certificate |
Also Published As
Publication number | Publication date |
---|---|
JP2005100123A (en) | 2005-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
US8667269B2 (en) | Efficient, secure, cloud-based identity services | |
US6889210B1 (en) | Method and system for managing security tiers | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
US20040098591A1 (en) | Secure hardware device authentication method | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
KR0172644B1 (en) | Protected distribution protocol for keying and certificate material | |
EP1943769A1 (en) | Method of providing secure access to computer resources | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
CN102227734A (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
CN117216740A (en) | Digital identity authentication method based on blockchain technology | |
CN111538973A (en) | Personal authorization access control system based on state cryptographic algorithm | |
JPH11203248A (en) | Authentication device and recording medium for storing program for operating the device | |
KR20110128371A (en) | Mobile authentication system and central control system, and the method of operating them for mobile clients | |
JP4636584B2 (en) | Information leakage prevention system | |
KR20170053459A (en) | Encryption and decryption method for protecting information | |
JP3989340B2 (en) | Database security system | |
JP2011003211A (en) | Information leakage prevention system | |
Takesue | A scheme for protecting the information leakage via portable devices | |
JP6932157B2 (en) | Information processing equipment, information processing methods, and information processing programs | |
KR20050003587A (en) | Secure system and method for controlling access thereof | |
KR101627281B1 (en) | Private DNS system and operating method | |
Singla et al. | Hybrid Algorithm for Cloud Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060807 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100330 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101119 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4636584 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |