JP4662138B2 - 情報漏洩防止方法及びシステム - Google Patents
情報漏洩防止方法及びシステム Download PDFInfo
- Publication number
- JP4662138B2 JP4662138B2 JP2005189012A JP2005189012A JP4662138B2 JP 4662138 B2 JP4662138 B2 JP 4662138B2 JP 2005189012 A JP2005189012 A JP 2005189012A JP 2005189012 A JP2005189012 A JP 2005189012A JP 4662138 B2 JP4662138 B2 JP 4662138B2
- Authority
- JP
- Japan
- Prior art keywords
- organization
- program
- document
- decryption program
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 21
- 230000002265 prevention Effects 0.000 title claims description 7
- 230000008520 organization Effects 0.000 claims description 178
- 238000012545 processing Methods 0.000 claims description 9
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000010348 incorporation Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000004913 activation Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000001629 suppression Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
その対策として、社外に漏らしてはならない情報については、基本的には、リムーバブルメディアや携帯型コンピュータに記憶させて社外に持ち出すことを禁止し、やむを得ず社外に持ち出す場合には暗号化することを強制するようにしたシステムが開発されている。
また、下記の特許文献1に開示されているように、リムーバブルメディアに格納された情報を使用する場合には、リムーバブルメディアの個別情報を参照するメモリシステムが提案されている。
したがって、任意のコンピュータに組織の許可を得ずに復号プログラムを組み込んだ場合、リムーバブルメディアから読み出した機密情報の平文が組織外の任意のコンピュータのハードディスク内に残り、組織外に漏洩してしまうという危険性を含んでいる。
また、前記第3のステップにおいて、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理するステップをさらに備えることを特徴する。
また、前記第3のステップにおいて、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理するステップをさらに備えることを特徴とする。
また、本発明に係る情報漏洩システムは、機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムおよび文書操作制御プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1の手段と、前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2の手段と、前記リムーバブルメディアに記憶させた暗号化機密情報を前記起動した復号プログラムによって復号し、その復号した機密情報を前記コンピュータの文書作成プログラムにより編集する際に、編集した機密情報の保存先として前記リムーバブルメディア以外は選択できないように前記文書作成プログラムの文書編集メニューを変更する第3の手段と、を備えることを特徴とする。
また、前記第3の手段が、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理する手段をさらに備えることを特徴する。
また、前記第3の手段が、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理する手段をさらに備えることを特徴とする。
図1は、本発明を適用した情報システムの実施の形態を示すシステム構成図であり、組織内のクライアントコンピュータ12〜14を起動する場合に、それぞれのクライアントコンピュータが当該組織に属する正当なコンピュータであるかを認証する認証サーバ11が存在している。
各クライアントコンピュータ12〜14のユーザは、必要に応じて、リムーバブルメディアであるUSBメモリ15に機密情報を記憶させて組織外部に持ち出し、組織外のクライアントコンピュータ(例えば自宅のコンピュータ)16で文書等の編集作業を行うことができる。
文書作成プログラム251は、文書、表計算などの機能を備えたものである。
情報入出力監視プログラム252は、機密情報の外部持ち出しを監視するものであり、組織のセキュリティポリシーに従い、リムーバブルメディアへの格納抑止、印刷抑止、画面コピー抑止などの機能を設定することにより、機密情報の外部漏洩を防止する。
復号プログラム253は、USBメモリ15に予め記憶させた復号プログラムのコピーであり、USBメモリ15内の復号プログラムに埋め込んだ組織鍵が認証サーバ11で管理している組織鍵に該当する場合にのみ、USBメモリ15からハードディスク25内にコピーされる。
コピーされた場合には、当該ハードディスクの属性(例えばシリアル番号、シリンダ構成など)2531、組織鍵2532、パスワード2533、コピー元のUSBメモリ15のデバイス属性2534が埋め込まれ、コピーしたコンピュータ以外では起動できないようにされる。この復号プログラム253には、起動に際して認証サーバ11での認証を受けるための認証処理2535、復号履歴を記録するための復号履歴記録処理2536が含まれている。
このクライアントコンピュータ12〜14には、USBメモリ15との間でデータを入出力するUSBポートを備えている。
文書操作制御プログラム431は、当該USBメモリ15に記憶させる機密情報を暗号化する機能と記憶した機密情報を復号する機能を備え、さらに文書の操作履歴を暗号化ログファイル434に記録する操作履歴記録処理を備えている。
この文書操作制御プログラム431は、例えばクライアントコンピュータ12に当該USBメモリ15を装着し、第2の記憶領域44に記憶させた暗号化文書ファイル441を編集する場合に、暗号化文書ファイル441を一旦復号し、その復号した平文の文書ファイルの内容を文書作成プログラム251の文書編集画面に表示させるが、その際に、表示させた文書内容を別のファイル名で保存したり、印刷することができないように文書編集画面のメニューを変更する。
さらに、文書操作制御プログラム431には、当該USBメモリ15のデバイス属性(例えばシリアル番号やバージョン、シリンダ数など)4312が埋め込まれており、デバイス属性が一致しない他のUSBメモリに対して、復号した文書内容を保存できないようにしている。
さらに、文書操作制御プログラム431を起動するためのパスワード4313と組織鍵4314が埋め込まれており、ユーザが入力したパスワードがパスワード4313と一致しない場合には、起動しないようになっている。これにより、USBメモリ15自体を紛失した場合でも記憶した暗号化文書ファイル441が外部に漏洩する危険性はない。
この復号プログラム432は、起動に際して、認証サーバ11の認証を受けるための認証処理4321(図2の2534に相当)と復号履歴記録処理(図2の2535に相当)を含んでいる。
また、他のUSBメモリ15内の文書操作制御プログラム431で暗号化した暗号化文書ファイル441については復号できないようにするために、同じUSBメモリ15内の文書操作制御プログラム431に埋め込んだデバイス属性4312と同じデバイス属性4321が埋め込まれている。
さらに、復号プログラム432を起動するためのパスワード4322と組織鍵4323が埋め込まれており、ユーザが入力したパスワードと組織鍵がパスワード4322と組織鍵4323に一致しない場合には、起動しないようになっている。
これによって、組織鍵が異なる他のUSBメモリに記憶された暗号化文書ファイル441を復号できないようになっている。
なお、各プログラム431,432,433に埋め込まれるデバイス属性、パスワード、組織鍵は全てUSBメモリ15に固有の暗号鍵によって暗号化されている。
この認証処理は、ハードディスク55内に記憶した組織鍵やユーザパスワードに基づいて実施される。
図6は、組織内のクライアントコンピュータ12の文書作成プログラム251で作成した文書61をUSBメモリ15に格納して持ち出す場合を示した図である。
文書61をUSBメモリ15に格納して持ち出す場合、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム431を起動し、この文書操作制御プログラム431のメニュー操作により持ち出したい文書61を選択し、USBメモリ15内に取り込む。そして、メニュー操作により、取り込んだ文書61を暗号化してUSBメモリ15の第2の記憶領域44に暗号化文書として保存する。
保存した暗号化文書62は、組織内の他のクライアントコンピュータ13,14や組織外のクライアントコンピュータ16のUSBポートにUSBメモリ15を装着し、文書操作制御プログラム431を起動することにより、文書操作制御プログラム431の復号機能によって復号して編集することができる。但し、編集した文書の保存先は当該USBメモリ15に限定される。
暗号化文書73を組織外の自宅のクライアントコンピュータ16で編集する場合、USBメモリ15を自宅のクライアントコンピュータ16のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム431を起動し、この文書操作制御プログラム431のメニュー操作により編集対象の暗号化文書73を選択し、文書操作制御プログラム431の復号機能によって復号させ、自宅のクライアントコンピュータ16の文書作成プログラム351を文書操作制御プログラム431によって起動し、文書作成プログラム351の文書編集画面内に、復号した文書内容を展開し、編集可能にする。
編集後の文書の保存先はUSBメモリ15に限定され、自宅のクライアントコンピュータ16に文書72として保存することはできない。
なお、自宅のクライアントコンピュータ16で作成した文書71については、暗号化してUSBメモリ15に格納して持ち出し、組織内のクライアントコンピュータ12〜14で編集することができる。
このコピー操作に際しては、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみコピーが許可される。
コピーされた復号プログラム432に対しては、コピー先のハードディスク25の属性(図2の2531に相当)が埋め込まれると共に、組織鍵4333、パスワード4332、デバイス属性4331(図2の2532、2533、2534に相当)が復号プログラムコピーツール433によって組み込まれる。
USBメモリ15内の暗号化文書82を復号して組織内のクライアントコンピュータ12のハードディスク内に保存する場合、コピーされた復号プログラム432を起動し、図16に示すような画面1601を表示させ、その中のファイルメニューから「暗号化ファイルを開く」を選択し、復号対象の暗号化文書82を指定し、復号プログラム432によって平文の文書81として復号させる(図8(b))。
この復号プログラム432を起動する場合にも、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみ復号が許可される。
復号プログラム432を組織内のクライアントコンピュータ12にコピーする場合、USBメモリ15をクライアントコンピュータ12のUSBポートに装着した後、復号プログラムコピーツール433を起動する。
起動された復号プログラムコピーツール433は、まず、ユーザが当該USBメモリ15内のプログラムの正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラムコピーツール433内に埋め込んだパスワード4332と一致するか否かによってパスワードの認証を行い(ステップ1101、1102)、一致していた場合には認証成功とした後、復号プログラムコピーツール433内に埋め込んである組織鍵4333を読み出し、この組織鍵4333の認証要求を認証サーバ11に送信する(ステップ1103)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラムコピーツール433から送られてきた組織鍵4333とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4333の認証を行い、その結果を復号プログラムコピーツール433に返す。
この後、図2のようにコピーした復号プログラム253に対して、コピー先のハードディスク属性2531と組織鍵2532(4333と同じ)およびパスワード2533(4332と同じ)、デバイス属性2534(4331と同じ)を埋め込む(ステップ1107)。
なお、パスワード認証および組織鍵認証が成功しなかった場合には、エラー表示し(ステップ1108)、復号プログラム432のコピーを行わない。
USBメモリ15内の暗号化文書を復号する場合、組織内のクライアントコンピュータ12にコピーした復号プログラム253を起動する。
起動された復号プログラム253は、まず、ユーザが復号プログラム253の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラム253内に埋め込んだパスワード2533と一致するか否かによってパスワードの認証を行い(ステップ1201、1202)、一致していた場合には認証成功とした後、復号プログラム253内に埋め込んである組織鍵2532を読み出し、この組織鍵2532の認証要求を認証サーバ11に送信する(ステップ1203)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラム253から送られてきた組織鍵2532とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵2532の認証を行い、その結果を復号プログラム253に返す。
しかし、デバイス属性が一致している場合には、当該復号プログラム253のコピー元となった正当なUSBメモリ15が装着されているものと認定し、次に、当該復号プログラム253に埋め込まれたハードディスク属性2531が当該クライアントコンピュータのハードディスク属性と一致するかどうかを判定し(ステップ1206)、同じでない場合には、他のハードディスク上に不正にコピーされたものであるものと認定し、エラー表示し(ステップ1212)、処理を終了する。
しかし、ハードディスク属性が同じであった場合には、次に、図10(a)で説明したように、USBメモリ15内の暗号化ログファイル434に格納された文書操作履歴情報を収集し、かつ収集元の暗号化ログファイル434の操作履歴情報を削除し(ステップ1207)、収集した操作履歴情報を認証サーバ11に送信する(ステップ1208)。
この後、図10(b)で説明したように、暗号化文書ファイルを復号したことを示す操作履歴を認証サーバ11に送信する(ステップ1211)。
復号プログラム253によって復号された平文の文書はハードディスク内に保存し、文書作成プログラム251によって任意の編集を行うことができる。
まず、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着した後、当該USBメモリ15内の文書操作制御プログラム431を起動する。
起動された文書操作制御プログラム431は、まず、ユーザが文書操作制御プログラム431の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、文書操作制御プログラム431内に埋め込んだパスワード4313と一致するか否かによってパスワードの認証を行い(ステップ1301、1302)、一致していた場合には認証成功とした後、文書操作制御プログラム431内に埋め込んであるデバイス属性4312読み出し、このデバイス属性4312とUSBメモリ15に固有情報として設定してあるデバイス属性とが同じであるかを調べ(ステップ1303)、同じでない場合には、当該文書制御プログラム431は他のUSBメモリから不正にコピーされたものであるものと認定し、エラー表示し(ステップ1307)、処理を終了する。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は文書操作制御プログラム431から送られてきた組織鍵4314とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4314の認証を行い、その結果を文書操作制御プログラム431に返す。
文書操作制御プログラム431は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1305)、USBメモリ15を装着したクライアントコンピュータは組織内のクライアントコンピュータであるものと認定し、そうでない場合には組織外のクライアントコンピュータであるものと認定する。
そして、これらの認定結果を受けて、暗号化文書ファイルを開いた際のファイルメニューを変更する。すなわち、クリップボードへのコピー禁止、クリップボードへの画面コピー禁止、印刷抑止、マクロ機能抑止が可能になるようにファイル操作メニュー項目を変更し、かつ保存先はUSBメモリに限定されるようにメニュー項目を追加する(ステップ1306)。
これにより、USBメモリ15による暗号化文書の持ち出しが可能な状態になる。
操作対象のメニューが暗号化ファイルの読み込みであった場合(ステップ1310)、USBメモリ15内の暗号化文書ファイルの一覧を取得して表示し(ステップ1311)、その中の暗号化文書ファイルの指定を受付ける(ステップ1312)。そして、指定された暗号化文書ファイルをUSBメモリ15から読み出し(ステップ1313)、復号機能によって復号し、ファイル操作メニュー項目が変更された文書作成プログラム251の文書編集画面に展開して表示させる(ステップ1314)。
そして、このときに復号した暗号化文書ファイルの操作履歴を、上述のステップ1305により組織内のクライアントコンピュータであると認定された場合は、認証サーバ11に送信し、組織外のクライアントコンピュータであると認定された場合は、USBメモリ15内に格納する(ステップ1315)。
そして、このときに表示した文書ファイルの操作履歴を、上述のステップ1305により組織内のクライアントコンピュータであると認定された場合は、認証サーバ11に送信し、組織外のクライアントコンピュータであると認定された場合は、USBメモリ15内に格納する(ステップ1320)。
編集画面に表示した文書の編集が終了し、ユーザによってUSBメモリ15への保存操作が指定された場合には(ステップ1321)、編集後の文書を暗号化してUSBメモリ15内に保存させる(ステップ1322)。そして、保存した暗号化文書ファイルに関する操作履歴情報を、上述のステップ1305により組織内のクライアントコンピュータであると認定された場合は、認証サーバ11に送信し、組織外のクライアントコンピュータであると認定された場合は、USBメモリ15内に格納して終了する(ステップ1323)。
また、組織外のコンピュータ16にUSBメモリ15を装着した場合でも、文書操作制御プログラム431による暗号化保存だけが許されるため、例えば社内で作成した文書ファイルをUSBメモリ15に保存して自宅に持ち帰り、自宅のコンピュータで編集したとしても、自宅のコンピュータに社内の機密情報を置き忘れてしまうことがなくなり、自宅コンピュータから機密情報が漏洩してしまうのを未然に防止することができる。
また、USBメモリに保存した暗号化文書ファイルを開く際には、パスワード認証を実施するため、USBメモリ15を紛失した場合でも暗号化文書ファイルを開くことができず、機密情報の漏洩を防止することができる。
さらに、組織鍵認証を実施するため、組織が認証したUSBメモリ以外では復号プログラムを起動できず、平文の文書が組織外のコンピュータに保存されて漏洩してしまうことを防止することができる。
12〜14 組織内のクライアントコンピュータ
15 USBメモリ
16 組織外のクライアントコンピュータ
251 文書作成プログラム
252 復号プログラム
2531 ハードディスク属性
2532 組織鍵
2533 パスワード
2534 デバイス属性
431 文書操作制御プログラム
432 復号プログラム
433 復号プログラムコピーツール
434 暗号化ログファイル
441 暗号化文書ファイル
Claims (6)
- 機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムおよび文書操作制御プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1のステップと、
前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2のステップと、
前記リムーバブルメディアに記憶させた暗号化機密情報を前記起動した復号プログラムによって復号し、その復号した機密情報を前記コンピュータの文書作成プログラムにより編集する際に、編集した機密情報の保存先として前記リムーバブルメディア以外は選択できないように前記文書操作制御プログラムによって前記文書作成プログラムの文書編集メニューを変更する第3のステップと、を備えることを特徴とする情報漏洩防止方法。 - 前記第3のステップにおいて、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理するステップをさらに備えることを特徴する請求項1に記載の情報漏洩防止方法。
- 前記第3のステップにおいて、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理するステップをさらに備えることを特徴とする請求項2に記載の情報漏洩防止方法。
- 機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムおよび文書操作制御プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1の手段と、
前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2の手段と、
前記リムーバブルメディアに記憶させた暗号化機密情報を前記起動した復号プログラムによって復号し、その復号した機密情報を前記コンピュータの文書作成プログラムにより編集する際に、編集した機密情報の保存先として前記リムーバブルメディア以外は選択できないように前記文書作成プログラムの文書編集メニューを変更する第3の手段と、を備えることを特徴とする情報漏洩防止システム。 - 前記第3の手段が、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理する手段をさらに備えることを特徴する請求項4に記載の情報漏洩防止システム。
- 前記第3の手段が、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理する手段をさらに備えることを特徴とする請求項5に記載の情報漏洩防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189012A JP4662138B2 (ja) | 2005-06-28 | 2005-06-28 | 情報漏洩防止方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189012A JP4662138B2 (ja) | 2005-06-28 | 2005-06-28 | 情報漏洩防止方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007011511A JP2007011511A (ja) | 2007-01-18 |
JP4662138B2 true JP4662138B2 (ja) | 2011-03-30 |
Family
ID=37749963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005189012A Active JP4662138B2 (ja) | 2005-06-28 | 2005-06-28 | 情報漏洩防止方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4662138B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287519A (ja) * | 2007-05-17 | 2008-11-27 | Keiko Ogawa | データ暗号化伝送保存システム及びリムーバブルメディア |
JP2009086890A (ja) * | 2007-09-28 | 2009-04-23 | Toppan Printing Co Ltd | 申請受理システムおよび申請受理方法 |
JP4928507B2 (ja) * | 2008-07-16 | 2012-05-09 | Sky株式会社 | ファイル管理システム |
JP2010191551A (ja) * | 2009-02-16 | 2010-09-02 | Intelligent Wave Inc | ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法 |
JPWO2011090081A1 (ja) * | 2010-01-21 | 2013-05-23 | シャープ株式会社 | 情報処理装置、プログラムおよび当該プログラムを記録した記録媒体 |
JP5631251B2 (ja) * | 2011-03-31 | 2014-11-26 | 株式会社日立ソリューションズ | 情報漏洩防止方法 |
JP5027337B2 (ja) * | 2012-01-18 | 2012-09-19 | キヤノンItソリューションズ株式会社 | 情報処理システム、情報処理装置、その制御方法及びプログラム |
JP6082589B2 (ja) | 2012-12-25 | 2017-02-15 | 株式会社日立ソリューションズ | 暗号鍵管理プログラム、データ管理システム |
CN107209841B (zh) | 2014-10-22 | 2020-11-03 | 微软技术许可有限责任公司 | 在软件应用中启用分类和irm的方法、系统和介质 |
JP6778033B2 (ja) * | 2016-07-05 | 2020-10-28 | Sky株式会社 | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム |
JP6951768B2 (ja) * | 2017-01-19 | 2021-10-20 | 株式会社クリエイターズ・ヘッド | 情報制御プログラム、情報制御システム、及び情報制御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345453A (ja) * | 2002-05-27 | 2003-12-05 | Igaku-Shoin Ltd | ソフトウェアインストール認証方法、ソフトウェアインストール認証プログラム及びソフトウェアインストール認証プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004362516A (ja) * | 2003-05-30 | 2004-12-24 | Hagiwara Sys-Com:Kk | Usb暗号化装置及びプログラム |
JP2005038307A (ja) * | 2003-07-18 | 2005-02-10 | Casio Comput Co Ltd | 認証システム |
-
2005
- 2005-06-28 JP JP2005189012A patent/JP4662138B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345453A (ja) * | 2002-05-27 | 2003-12-05 | Igaku-Shoin Ltd | ソフトウェアインストール認証方法、ソフトウェアインストール認証プログラム及びソフトウェアインストール認証プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004362516A (ja) * | 2003-05-30 | 2004-12-24 | Hagiwara Sys-Com:Kk | Usb暗号化装置及びプログラム |
JP2005038307A (ja) * | 2003-07-18 | 2005-02-10 | Casio Comput Co Ltd | 認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP2007011511A (ja) | 2007-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
JP6572461B1 (ja) | データ管理システムおよびデータ管理方法 | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
JP4593549B2 (ja) | ファイル自動復号暗号化システムおよびプログラム | |
CN101364984A (zh) | 一种保证电子文件安全的方法 | |
US20090222500A1 (en) | Information storage device and method capable of hiding confidential files | |
GB2404536A (en) | Protection of data using software wrappers | |
KR100750697B1 (ko) | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 | |
KR100440037B1 (ko) | 문서보안 시스템 | |
JP4185546B2 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP5631251B2 (ja) | 情報漏洩防止方法 | |
JPWO2007142072A1 (ja) | 端末装置及びこれを備えたデータ管理システム | |
CN101132275B (zh) | 一种实现数字内容使用权利的安全保护系统 | |
JP2007188445A (ja) | 情報漏えい防止システム及び情報漏えい防止方法 | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
CN106650492B (zh) | 一种基于安全目录的多设备文件保护方法和装置 | |
JP3849465B2 (ja) | 情報管理方法 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム | |
JP5730488B2 (ja) | 情報処理システム | |
JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
TWI331722B (en) | Coding method of information, decoding method of information, and computer readable recording media containing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4662138 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |