JP4662138B2 - 情報漏洩防止方法及びシステム - Google Patents

情報漏洩防止方法及びシステム Download PDF

Info

Publication number
JP4662138B2
JP4662138B2 JP2005189012A JP2005189012A JP4662138B2 JP 4662138 B2 JP4662138 B2 JP 4662138B2 JP 2005189012 A JP2005189012 A JP 2005189012A JP 2005189012 A JP2005189012 A JP 2005189012A JP 4662138 B2 JP4662138 B2 JP 4662138B2
Authority
JP
Japan
Prior art keywords
organization
program
document
decryption program
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005189012A
Other languages
English (en)
Other versions
JP2007011511A (ja
Inventor
茂 佐々木
隆志 西出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2005189012A priority Critical patent/JP4662138B2/ja
Publication of JP2007011511A publication Critical patent/JP2007011511A/ja
Application granted granted Critical
Publication of JP4662138B2 publication Critical patent/JP4662138B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、企業、団体等の各種組織内における機密情報を外部に持ち出して編集する必要が生じた場合でも、持ち出した機密情報が組織外の第3者に漏洩しないように編集することができる情報漏洩防止方法およびシステムに関するものである。
2005年度から施行された個人情報保護法により情報漏洩対策は企業等の組織にとって重要な課題になっている。
その対策として、社外に漏らしてはならない情報については、基本的には、リムーバブルメディアや携帯型コンピュータに記憶させて社外に持ち出すことを禁止し、やむを得ず社外に持ち出す場合には暗号化することを強制するようにしたシステムが開発されている。
また、下記の特許文献1に開示されているように、リムーバブルメディアに格納された情報を使用する場合には、リムーバブルメディアの個別情報を参照するメモリシステムが提案されている。
特開2000−112824
しかしながら、リムーバブルメディアに格納された暗号化機密情報を復号する復号プログラムについては、組織の許可を得ることなくユーザの自由意志で任意のコンピュータに組み込むことができ、組み込み先のコンピュータを限定していない。
したがって、任意のコンピュータに組織の許可を得ずに復号プログラムを組み込んだ場合、リムーバブルメディアから読み出した機密情報の平文が組織外の任意のコンピュータのハードディスク内に残り、組織外に漏洩してしまうという危険性を含んでいる。
本発明の目的は、組織内における機密情報を外部に持ち出して編集する必要が生じた場合でも、持ち出した機密情報が組織外のコンピュータから漏洩しないように編集することができる情報漏洩防止方法を提供することにある。
上記目的を達成するために、本発明は、機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムおよび文書操作制御プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1のステップと、前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2のステップと、前記リムーバブルメディアに記憶させた暗号化機密情報を前記起動した復号プログラムによって復号し、その復号した機密情報を前記コンピュータの文書作成プログラムにより編集する際に、編集した機密情報の保存先として前記リムーバブルメディア以外は選択できないように前記文書操作制御プログラムによって前記文書作成プログラムの文書編集メニューを変更する第3のステップと、を備えることを特徴とする。
また、前記第3のステップにおいて、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理するステップをさらに備えることを特徴する。
また、前記第3のステップにおいて、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理するステップをさらに備えることを特徴とする。
また、本発明に係る情報漏洩システムは、機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムおよび文書操作制御プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1の手段と、前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2の手段と、前記リムーバブルメディアに記憶させた暗号化機密情報を前記起動した復号プログラムによって復号し、その復号した機密情報を前記コンピュータの文書作成プログラムにより編集する際に、編集した機密情報の保存先として前記リムーバブルメディア以外は選択できないように前記文書作成プログラムの文書編集メニューを変更する第3の手段と、を備えることを特徴とする。
また、前記第3の手段が、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理する手段をさらに備えることを特徴する。
また、前記第3の手段が、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理する手段をさらに備えることを特徴とする。
本発明によれば、暗号化機密情報の復号プログラムを組織内のコンピュータに組み込む場合に、当該組織の認証サーバの認証を受けて組み込むため、組織Aの暗号化機密情報を記憶したリムーバブルメディアの暗号化機密情報については、組織A以外のコンピュータでは復号することができなくなり、組織外部のコンピュータから機密情報が漏洩してしまうのを防止することができる。
以下、本発明を図面に基づき詳細に説明する。
図1は、本発明を適用した情報システムの実施の形態を示すシステム構成図であり、組織内のクライアントコンピュータ12〜14を起動する場合に、それぞれのクライアントコンピュータが当該組織に属する正当なコンピュータであるかを認証する認証サーバ11が存在している。
各クライアントコンピュータ12〜14のユーザは、必要に応じて、リムーバブルメディアであるUSBメモリ15に機密情報を記憶させて組織外部に持ち出し、組織外のクライアントコンピュータ(例えば自宅のコンピュータ)16で文書等の編集作業を行うことができる。
図2は、組織内のクライアントコンピュータ12〜14の内部構成の概要を示すブロック図であり、キーボード21、マウス22、ディスプレイ23、CPU24、ハードディスク25を備え、ハードディスク25内には、文書作成プログラム251、情報入出力監視プログラム252、復号プログラム253が記憶されている。
文書作成プログラム251は、文書、表計算などの機能を備えたものである。
情報入出力監視プログラム252は、機密情報の外部持ち出しを監視するものであり、組織のセキュリティポリシーに従い、リムーバブルメディアへの格納抑止、印刷抑止、画面コピー抑止などの機能を設定することにより、機密情報の外部漏洩を防止する。
復号プログラム253は、USBメモリ15に予め記憶させた復号プログラムのコピーであり、USBメモリ15内の復号プログラムに埋め込んだ組織鍵が認証サーバ11で管理している組織鍵に該当する場合にのみ、USBメモリ15からハードディスク25内にコピーされる。
コピーされた場合には、当該ハードディスクの属性(例えばシリアル番号、シリンダ構成など)2531、組織鍵2532、パスワード2533、コピー元のUSBメモリ15のデバイス属性2534が埋め込まれ、コピーしたコンピュータ以外では起動できないようにされる。この復号プログラム253には、起動に際して認証サーバ11での認証を受けるための認証処理2535、復号履歴を記録するための復号履歴記録処理2536が含まれている。
このクライアントコンピュータ12〜14には、USBメモリ15との間でデータを入出力するUSBポートを備えている。
図3は、組織外のクライアントコンピュータ16の内部構成の概要を示すブロック図であり、キーボード31、マウス32、ディスプレイ33、CPU34、ハードディスク35を備え、ハードディスク35内には、文書作成プログラム351が記憶されている。また、USBメモリ15との間でデータを入出力するUSBポートを備えている。
図4は、組織内の機密情報を必要に応じて外部に持ち出す際に使用するUSBメモリ15の内部構成を示す機能ブロック図であり、第1の記憶領域43と第2の記憶領域44を備え、第1の記憶領域43には、文書操作制御プログラム431、復号プログラム432、復号プログラムコピーツール433が記憶されている。また、第2の記憶領域44には暗号化文書ファイル441が記憶されるようになっている。
文書操作制御プログラム431は、当該USBメモリ15に記憶させる機密情報を暗号化する機能と記憶した機密情報を復号する機能を備え、さらに文書の操作履歴を暗号化ログファイル434に記録する操作履歴記録処理を備えている。
この文書操作制御プログラム431は、例えばクライアントコンピュータ12に当該USBメモリ15を装着し、第2の記憶領域44に記憶させた暗号化文書ファイル441を編集する場合に、暗号化文書ファイル441を一旦復号し、その復号した平文の文書ファイルの内容を文書作成プログラム251の文書編集画面に表示させるが、その際に、表示させた文書内容を別のファイル名で保存したり、印刷することができないように文書編集画面のメニューを変更する。
すなわち、文書作成プログラム251の文書編集画面におけるファイル操作メニューには、通常、図15(a)に例示しているように、新規作成、開く、閉じる、上書き保存、名前を付けて保存、印刷、終了などのメニュー項目があるが、文書操作制御プログラム431は復号した平文の文書ファイルの内容を文書作成プログラム251の文書編集画面に表示させる場合には、ファイル操作メニューのメニュー項目を図15(b)に示すように、インポート、開く、USBメモリに保存、閉じる、終了といったメニュー項目に変更し、表示させた文書内容を別のファイル名で保存したり、印刷することを抑止するために、編集後の文書内容の保存先はUSBメモリ15しか指定できないようにし、編集後の文書内容を当該文書操作制御プログラム431に特有の暗号アルゴリズムで暗号化して第2の記憶領域44に保存させる。
さらに、文書操作制御プログラム431には、当該USBメモリ15のデバイス属性(例えばシリアル番号やバージョン、シリンダ数など)4312が埋め込まれており、デバイス属性が一致しない他のUSBメモリに対して、復号した文書内容を保存できないようにしている。
さらに、文書操作制御プログラム431を起動するためのパスワード4313と組織鍵4314が埋め込まれており、ユーザが入力したパスワードがパスワード4313と一致しない場合には、起動しないようになっている。これにより、USBメモリ15自体を紛失した場合でも記憶した暗号化文書ファイル441が外部に漏洩する危険性はない。
復号プログラム432は、復号プログラムコピーツール433によって組織内のクライアントコンピュータ12〜14にコピーされて使用されるものであり、コピー先のコンピュータ内で暗号化文書ファイル441を復号し、ハードディスク内に保存可能にするものである。
この復号プログラム432は、起動に際して、認証サーバ11の認証を受けるための認証処理4321(図2の2534に相当)と復号履歴記録処理(図2の2535に相当)を含んでいる。
また、他のUSBメモリ15内の文書操作制御プログラム431で暗号化した暗号化文書ファイル441については復号できないようにするために、同じUSBメモリ15内の文書操作制御プログラム431に埋め込んだデバイス属性4312と同じデバイス属性4321が埋め込まれている。
さらに、復号プログラム432を起動するためのパスワード4322と組織鍵4323が埋め込まれており、ユーザが入力したパスワードと組織鍵がパスワード4322と組織鍵4323に一致しない場合には、起動しないようになっている。
これによって、組織鍵が異なる他のUSBメモリに記憶された暗号化文書ファイル441を復号できないようになっている。
復号プログラムコピーツール433にも、同様に、同じUSBメモリ15内の文書操作制御プログラム431に埋め込んだデバイス属性4312と同じデバイス属性4331が埋め込まれている。さらに、復号プログラムコピーツール433を起動するためのパスワード4332と組織鍵4333が埋め込まれており、ユーザが入力したパスワードと組織鍵がパスワード4332と組織鍵4333に一致しない場合には、起動するころが不可能で、組織外のクライアントコンピュータにコピーできないようになっている。
なお、各プログラム431,432,433に埋め込まれるデバイス属性、パスワード、組織鍵は全てUSBメモリ15に固有の暗号鍵によって暗号化されている。
図5は、認証サーバ11の内部構成の概要を示すブロック図であり、キーボード51、マウス52、ディスプレイ53、CPU54、ハードディスク55、メモリ56を備え、メモリ56内には、組織内のクライアントコンピュータ12〜14のユーザが正当なユーザであるか、さらにUSBメモリ15が組織内で認定した正当なUSBメモリであるかを認証するための認証プログラム561が記憶されている。
この認証処理は、ハードディスク55内に記憶した組織鍵やユーザパスワードに基づいて実施される。
図6〜図8は、USBメモリ15により機密情報を外部に持ち出して編集したり、編集した機密情報を組織内のクライアントコンピュータで復号して使用する場合の利用形態の一例を示す図である。
図6は、組織内のクライアントコンピュータ12の文書作成プログラム251で作成した文書61をUSBメモリ15に格納して持ち出す場合を示した図である。
文書61をUSBメモリ15に格納して持ち出す場合、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム431を起動し、この文書操作制御プログラム431のメニュー操作により持ち出したい文書61を選択し、USBメモリ15内に取り込む。そして、メニュー操作により、取り込んだ文書61を暗号化してUSBメモリ15の第2の記憶領域44に暗号化文書として保存する。
保存した暗号化文書62は、組織内の他のクライアントコンピュータ13,14や組織外のクライアントコンピュータ16のUSBポートにUSBメモリ15を装着し、文書操作制御プログラム431を起動することにより、文書操作制御プログラム431の復号機能によって復号して編集することができる。但し、編集した文書の保存先は当該USBメモリ15に限定される。
図7は、組織内部のクライアントコンピュータ12で作成してUSBメモリ15に暗号化して記憶させた文書73を組織外の自宅のクライアントコンピュータ16で編集する場合の例を示す図である。
暗号化文書73を組織外の自宅のクライアントコンピュータ16で編集する場合、USBメモリ15を自宅のクライアントコンピュータ16のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム431を起動し、この文書操作制御プログラム431のメニュー操作により編集対象の暗号化文書73を選択し、文書操作制御プログラム431の復号機能によって復号させ、自宅のクライアントコンピュータ16の文書作成プログラム351を文書操作制御プログラム431によって起動し、文書作成プログラム351の文書編集画面内に、復号した文書内容を展開し、編集可能にする。
編集後の文書の保存先はUSBメモリ15に限定され、自宅のクライアントコンピュータ16に文書72として保存することはできない。
なお、自宅のクライアントコンピュータ16で作成した文書71については、暗号化してUSBメモリ15に格納して持ち出し、組織内のクライアントコンピュータ12〜14で編集することができる。
図8は、USBメモリ15に格納した暗号化文書を復号して組織内のクライアントコンピュータ12のハードディスク内に保存する場合の例を示す図であり、まず、図8(a)に示すように、USBメモリ15内に記憶された復号プログラムコピーツール433を起動し、復号プログラム432を組織内のクライアントコンピュータ12にコピーする。
このコピー操作に際しては、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみコピーが許可される。
コピーされた復号プログラム432に対しては、コピー先のハードディスク25の属性(図2の2531に相当)が埋め込まれると共に、組織鍵4333、パスワード4332、デバイス属性4331(図2の2532、2533、2534に相当)が復号プログラムコピーツール433によって組み込まれる。
USBメモリ15内の暗号化文書82を復号して組織内のクライアントコンピュータ12のハードディスク内に保存する場合、コピーされた復号プログラム432を起動し、図16に示すような画面1601を表示させ、その中のファイルメニューから「暗号化ファイルを開く」を選択し、復号対象の暗号化文書82を指定し、復号プログラム432によって平文の文書81として復号させる(図8(b))。
この復号プログラム432を起動する場合にも、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみ復号が許可される。
図9(a)は、文書操作制御プログラム431による文書の操作(文書編集、保存操作)の履歴を記録する例を示す図であり、USBメモリ15の文書操作制御プログラム431によって組織内のクライアントコンピュータ12内の文書91を開いた場合と、暗号化文書92として保存した場合に、その操作履歴が認証サーバ11の情報入出力監視プログラム272に送信され、USBメモリ15を用いた文書の出入りが集中管理される。
図9(b)は、自宅のクライアントコンピュータ16内の文書93をUSBメモリ15の文書操作制御プログラム431によって操作した場合の履歴を記録する例を示す図であり、USBメモリ15の文書操作制御プログラム431によって自宅のクライアントコンピュータ16内の文書93を開いた場合と、暗号化文書94として保存した場合に、文書操作制御プログラム431内の操作履歴記録処理4311によって暗号化ログファイル434に操作履歴が格納される。
図10(a)は、組織内のクライアントコンピュータ12にコピーされた復号プログラム432を起動した際に、USBメモリ15の暗号化ログファイル434に記録しておいた操作履歴を情報入出力監視プログラム272に送信して記録する例を示す図であり、復号プログラム432を起動すると、当該復号プログラム432はUSBメモリ15内の暗号化ログファイル434に記録された操作履歴を読み込み、情報入出力監視プログラム272に送信する。この後、暗号化ログファイル434内の操作履歴の情報を削除する。
図10(b)は、組織内のクライアントコンピュータ12にコピーされた復号プログラム432を起動してUSBメモリ15内の暗号化文書101を復号した際に、その復号履歴を情報入出力監視プログラム272に送信して記録する例を示す図であり、復号プログラム432は暗号化文書101を平文の文書102として復号したならば、その操作履歴を情報入出力監視プログラム272に送信して情報入出力監視プログラム272に一括管理させる。
図11は、USBメモリ15内の復号プログラム432を組織内のクライアントコンピュータ12〜14にコピーするための復号プログラムコピーツール433の処理を示すフローチャートである。
復号プログラム432を組織内のクライアントコンピュータ12にコピーする場合、USBメモリ15をクライアントコンピュータ12のUSBポートに装着した後、復号プログラムコピーツール433を起動する。
起動された復号プログラムコピーツール433は、まず、ユーザが当該USBメモリ15内のプログラムの正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラムコピーツール433内に埋め込んだパスワード4332と一致するか否かによってパスワードの認証を行い(ステップ1101、1102)、一致していた場合には認証成功とした後、復号プログラムコピーツール433内に埋め込んである組織鍵4333を読み出し、この組織鍵4333の認証要求を認証サーバ11に送信する(ステップ1103)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラムコピーツール433から送られてきた組織鍵4333とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4333の認証を行い、その結果を復号プログラムコピーツール433に返す。
復号プログラムコピーツール433は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1104)、クライアントコンピュータ12における復号プログラム432のコピー先の指定をユーザから受付け(ステップ1105)、その指定されたコピー先に復号プログラム432をコピーする(ステップ1106)。
この後、図2のようにコピーした復号プログラム253に対して、コピー先のハードディスク属性2531と組織鍵2532(4333と同じ)およびパスワード2533(4332と同じ)、デバイス属性2534(4331と同じ)を埋め込む(ステップ1107)。
なお、パスワード認証および組織鍵認証が成功しなかった場合には、エラー表示し(ステップ1108)、復号プログラム432のコピーを行わない。
図12は、組織内のクライアントコンピュータ12にコピーした復号プログラム253を起動してUSBメモリ15内の暗号化文書を復号する場合の復号プログラム253の処理を示すフローチャートである。
USBメモリ15内の暗号化文書を復号する場合、組織内のクライアントコンピュータ12にコピーした復号プログラム253を起動する。
起動された復号プログラム253は、まず、ユーザが復号プログラム253の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラム253内に埋め込んだパスワード2533と一致するか否かによってパスワードの認証を行い(ステップ1201、1202)、一致していた場合には認証成功とした後、復号プログラム253内に埋め込んである組織鍵2532を読み出し、この組織鍵2532の認証要求を認証サーバ11に送信する(ステップ1203)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラム253から送られてきた組織鍵2532とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵2532の認証を行い、その結果を復号プログラム253に返す。
復号プログラム253は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1204)、当該復号プログラム253のコピー元の復号プログラム432と対になっている文書操作プログラム431のデバイス属性と当該復号プログラム253に埋め込んだデバイス属性2534が同じかどうかを判定し(ステップ1205)、同じでない場合には、他のデバイス属性のUSBメモリが装着されていることになるので、エラー表示し(ステップ1212)、処理を終了する。
しかし、デバイス属性が一致している場合には、当該復号プログラム253のコピー元となった正当なUSBメモリ15が装着されているものと認定し、次に、当該復号プログラム253に埋め込まれたハードディスク属性2531が当該クライアントコンピュータのハードディスク属性と一致するかどうかを判定し(ステップ1206)、同じでない場合には、他のハードディスク上に不正にコピーされたものであるものと認定し、エラー表示し(ステップ1212)、処理を終了する。
しかし、ハードディスク属性が同じであった場合には、次に、図10(a)で説明したように、USBメモリ15内の暗号化ログファイル434に格納された文書操作履歴情報を収集し、かつ収集元の暗号化ログファイル434の操作履歴情報を削除し(ステップ1207)、収集した操作履歴情報を認証サーバ11に送信する(ステップ1208)。
次に、図16のような画面1601をクライアントコンピュータ12のディスプレイ23に表示させ、ファイルメニューの「暗号化ファイルを開く」から復号対象の暗号化文書ファイル名の指定を受付け(ステップ1209)、その指定された暗号化文書ファイルを復号する(ステップ1210)。
この後、図10(b)で説明したように、暗号化文書ファイルを復号したことを示す操作履歴を認証サーバ11に送信する(ステップ1211)。
復号プログラム253によって復号された平文の文書はハードディスク内に保存し、文書作成プログラム251によって任意の編集を行うことができる。
図13及び図14は、USBメモリ15内の文書操作制御プログラム431によって平文の文書をUSBメモリ15内に暗号化して保存したり、暗号化文書ファイルを復号して編集する場合の手順を示すフローチャートである。
まず、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着した後、当該USBメモリ15内の文書操作制御プログラム431を起動する。
起動された文書操作制御プログラム431は、まず、ユーザが文書操作制御プログラム431の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、文書操作制御プログラム431内に埋め込んだパスワード4313と一致するか否かによってパスワードの認証を行い(ステップ1301、1302)、一致していた場合には認証成功とした後、文書操作制御プログラム431内に埋め込んであるデバイス属性4312読み出し、このデバイス属性4312とUSBメモリ15に固有情報として設定してあるデバイス属性とが同じであるかを調べ(ステップ1303)、同じでない場合には、当該文書制御プログラム431は他のUSBメモリから不正にコピーされたものであるものと認定し、エラー表示し(ステップ1307)、処理を終了する。
しかし、デバイス属性が同じである場合には、正当なUSBメモリであるものと認定し、次に、文書操作制御プログラム431内に埋め込んである組織鍵4314を読み出し、その組織鍵4314の認証要求を認証サーバ11に送信する(ステップ1304)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は文書操作制御プログラム431から送られてきた組織鍵4314とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4314の認証を行い、その結果を文書操作制御プログラム431に返す。
文書操作制御プログラム431は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1305)、USBメモリ15を装着したクライアントコンピュータは組織内のクライアントコンピュータであるものと認定し、そうでない場合には組織外のクライアントコンピュータであるものと認定する。
そして、これらの認定結果を受けて、暗号化文書ファイルを開いた際のファイルメニューを変更する。すなわち、クリップボードへのコピー禁止、クリップボードへの画面コピー禁止、印刷抑止、マクロ機能抑止が可能になるようにファイル操作メニュー項目を変更し、かつ保存先はUSBメモリに限定されるようにメニュー項目を追加する(ステップ1306)。
これにより、USBメモリ15による暗号化文書の持ち出しが可能な状態になる。
次に、ファイル操作のメニューを表示し(ステップ1308)、操作対象のメニューを受付ける(ステップ1309)。
操作対象のメニューが暗号化ファイルの読み込みであった場合(ステップ1310)、USBメモリ15内の暗号化文書ファイルの一覧を取得して表示し(ステップ1311)、その中の暗号化文書ファイルの指定を受付ける(ステップ1312)。そして、指定された暗号化文書ファイルをUSBメモリ15から読み出し(ステップ1313)、復号機能によって復号し、ファイル操作メニュー項目が変更された文書作成プログラム251の文書編集画面に展開して表示させる(ステップ1314)。
そして、このときに復号した暗号化文書ファイルの操作履歴を、上述のステップ1305により組織内のクライアントコンピュータであると認定された場合は、認証サーバ11に送信し、組織外のクライアントコンピュータであると認定された場合は、USBメモリ15内に格納する(ステップ1315)。
一方、ユーザによって選択されたファイル操作メニューがクライアントコンピュータ12の文書作成プログラム251によって作成した平文の文書ファイルをUSBメモリ15に保存するメニュー項目であった場合(ステップ1316)、その平文文書ファイルの指定操作を受付け(ステップ1317)、指定された平文文書ファイルをハードディスク25内から読み出し(ステップ1318)、ファイル操作メニュー項目が変更された文書作成プログラム251の文書編集画面に展開して表示させる(ステップ1319)。
そして、このときに表示した文書ファイルの操作履歴を、上述のステップ1305により組織内のクライアントコンピュータであると認定された場合は、認証サーバ11に送信し、組織外のクライアントコンピュータであると認定された場合は、USBメモリ15内に格納する(ステップ1320)。
編集画面に表示した文書の編集が終了し、ユーザによってUSBメモリ15への保存操作が指定された場合には(ステップ1321)、編集後の文書を暗号化してUSBメモリ15内に保存させる(ステップ1322)。そして、保存した暗号化文書ファイルに関する操作履歴情報を、上述のステップ1305により組織内のクライアントコンピュータであると認定された場合は、認証サーバ11に送信し、組織外のクライアントコンピュータであると認定された場合は、USBメモリ15内に格納して終了する(ステップ1323)。
なお、図13および図14では、組織内のクライアントコンピュータ12にUSBメモリを装着し、文書を暗号化して保存したり、暗号化された文書を開いて編集する場合について説明したが、コンピュータ自身を起動する場合に、認証サーバ11による認証を受けて起動されるようになっている携帯型コンピュータを組織外に持ち出してUSBメモリを使用する場合も全く同様の手順でUSBメモリ15を使用することができる。
また、組織外のコンピュータ16にUSBメモリ15を装着した場合でも、文書操作制御プログラム431による暗号化保存だけが許されるため、例えば社内で作成した文書ファイルをUSBメモリ15に保存して自宅に持ち帰り、自宅のコンピュータで編集したとしても、自宅のコンピュータに社内の機密情報を置き忘れてしまうことがなくなり、自宅コンピュータから機密情報が漏洩してしまうのを未然に防止することができる。
以上のように、本実施形態においては、USBメモリに組織内の機密情報を暗号化して持ち出しを許可し、外部での編集を可能にする一方で、編集後の文書の保存先をUSBメモリに制限し、かつ暗号化して保存するため、組織外のコンピュータで文書を編集したとしてもそのコンピュータ内に機密情報を置き忘れてしまうことがなくなり、組織外のコンピュータから機密情報が漏洩してしまうのを未然に防止することができる。
また、USBメモリに保存した暗号化文書ファイルを開く際には、パスワード認証を実施するため、USBメモリ15を紛失した場合でも暗号化文書ファイルを開くことができず、機密情報の漏洩を防止することができる。
さらに、組織鍵認証を実施するため、組織が認証したUSBメモリ以外では復号プログラムを起動できず、平文の文書が組織外のコンピュータに保存されて漏洩してしまうことを防止することができる。
本発明を適用した情報システムの実施の形態を示すシステム構成図である。 組織内のクライアントコンピュータの概要を示すブロック図である。 組織外のクライアントコンピュータの概要を示すブロック図である。 リムーバブルメディアとして使用するUSBメモリの構成を示す機能ブロック図である。 組織内の認証サーバの概要を示すブロック図である。 USBメモリによって文書を暗号化して持ち出す例を示す図である。 USBメモリによって持ち出した文書を自宅コンピュータで編集する利用形態を示す図である。 USBメモリからクライアントコンピュータに復号プログラムをコピーし、そのコピーした復号プログラムの利用形態を示す図である。 USBメモリを用いた文書操作履歴を記録する契機を示す図である。 USBメモリを用いた文書操作履歴を記録する契機を示す図である。 USBメモリに保存された復号プログラムコピーツールによって復号プログラムをクライアントコンピュータにコピーする手順を示すフローチャートである。 復号プログラムによって暗号化文書ファイルを復号する手順を示すフローチャートである。 USBメモリ内の文書操作制御プログラムによって文書を暗号化して保存したり、暗号化文書を編集可能に復号する手順を示すフローチャートである。 図13の続きを示すフローチャートである。 USBメモリ内の文書操作制御プログラムによって暗号化文書を復号した際にファイル操作メニューが変更されることを説明する図である。 復号プログラムによって暗号化文書を復号する際に表示されるファイル操作メニューの例を示す図である。
符号の説明
11 認証サーバ
12〜14 組織内のクライアントコンピュータ
15 USBメモリ
16 組織外のクライアントコンピュータ
251 文書作成プログラム
252 復号プログラム
2531 ハードディスク属性
2532 組織鍵
2533 パスワード
2534 デバイス属性
431 文書操作制御プログラム
432 復号プログラム
433 復号プログラムコピーツール
434 暗号化ログファイル
441 暗号化文書ファイル

Claims (6)

  1. 機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムおよび文書操作制御プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1のステップと、
    前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2のステップと、
    前記リムーバブルメディアに記憶させた暗号化機密情報を前記起動した復号プログラムによって復号し、その復号した機密情報を前記コンピュータの文書作成プログラムにより編集する際に、編集した機密情報の保存先として前記リムーバブルメディア以外は選択できないように前記文書操作制御プログラムによって前記文書作成プログラムの文書編集メニューを変更する第3のステップと、を備えることを特徴とする情報漏洩防止方法。
  2. 前記第3のステップにおいて、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理するステップをさらに備えることを特徴する請求項1に記載の情報漏洩防止方法。
  3. 前記第3のステップにおいて、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理するステップをさらに備えることを特徴とする請求項2に記載の情報漏洩防止方法。
  4. 機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムおよび文書操作制御プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1の手段と、
    前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2の手段と、
    前記リムーバブルメディアに記憶させた暗号化機密情報を前記起動した復号プログラムによって復号し、その復号した機密情報を前記コンピュータの文書作成プログラムにより編集する際に、編集した機密情報の保存先として前記リムーバブルメディア以外は選択できないように前記文書作成プログラムの文書編集メニューを変更する第3の手段と、を備えることを特徴とする情報漏洩防止システム。
  5. 前記第3の手段が、前記復号プログラムによって暗号化機密情報を復号する際に、前記文書操作制御プログラム及び復号プログラムに埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一あるか否かを判定し、同一であった場合のみ前記暗号化機密情報を復号し、同一でなければエラー処理する手段をさらに備えることを特徴する請求項4に記載の情報漏洩防止システム。
  6. 前記第3の手段が、前記文書操作制御プログラム及び復号プログラムに予め埋め込まれた属性情報が当該リムーバブルメディアに固有の属性情報と同一であった場合に前記暗号化機密情報を復号した後、前記復号プログラムが前記コンピュータに組み込まれる際に前記復号プログラムに埋め込まれた前記コンピュータのハードディスク属性と当該コンピュータのハードディスク属性とが同一であるか否かを判定し、同一であった場合には当該リムーバブルメディアに格納された文書操作履歴情報を収集し、その収集した文書操作履歴情報を前記認証サーバに送信し、同一でなければエラー処理する手段をさらに備えることを特徴とする請求項5に記載の情報漏洩防止システム。
JP2005189012A 2005-06-28 2005-06-28 情報漏洩防止方法及びシステム Active JP4662138B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005189012A JP4662138B2 (ja) 2005-06-28 2005-06-28 情報漏洩防止方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005189012A JP4662138B2 (ja) 2005-06-28 2005-06-28 情報漏洩防止方法及びシステム

Publications (2)

Publication Number Publication Date
JP2007011511A JP2007011511A (ja) 2007-01-18
JP4662138B2 true JP4662138B2 (ja) 2011-03-30

Family

ID=37749963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005189012A Active JP4662138B2 (ja) 2005-06-28 2005-06-28 情報漏洩防止方法及びシステム

Country Status (1)

Country Link
JP (1) JP4662138B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287519A (ja) * 2007-05-17 2008-11-27 Keiko Ogawa データ暗号化伝送保存システム及びリムーバブルメディア
JP2009086890A (ja) * 2007-09-28 2009-04-23 Toppan Printing Co Ltd 申請受理システムおよび申請受理方法
JP4928507B2 (ja) * 2008-07-16 2012-05-09 Sky株式会社 ファイル管理システム
JP2010191551A (ja) * 2009-02-16 2010-09-02 Intelligent Wave Inc ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法
JPWO2011090081A1 (ja) * 2010-01-21 2013-05-23 シャープ株式会社 情報処理装置、プログラムおよび当該プログラムを記録した記録媒体
JP5631251B2 (ja) * 2011-03-31 2014-11-26 株式会社日立ソリューションズ 情報漏洩防止方法
JP5027337B2 (ja) * 2012-01-18 2012-09-19 キヤノンItソリューションズ株式会社 情報処理システム、情報処理装置、その制御方法及びプログラム
JP6082589B2 (ja) 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
CN107209841B (zh) 2014-10-22 2020-11-03 微软技术许可有限责任公司 在软件应用中启用分类和irm的方法、系统和介质
JP6778033B2 (ja) * 2016-07-05 2020-10-28 Sky株式会社 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP6951768B2 (ja) * 2017-01-19 2021-10-20 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345453A (ja) * 2002-05-27 2003-12-05 Igaku-Shoin Ltd ソフトウェアインストール認証方法、ソフトウェアインストール認証プログラム及びソフトウェアインストール認証プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004362516A (ja) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb暗号化装置及びプログラム
JP2005038307A (ja) * 2003-07-18 2005-02-10 Casio Comput Co Ltd 認証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345453A (ja) * 2002-05-27 2003-12-05 Igaku-Shoin Ltd ソフトウェアインストール認証方法、ソフトウェアインストール認証プログラム及びソフトウェアインストール認証プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004362516A (ja) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb暗号化装置及びプログラム
JP2005038307A (ja) * 2003-07-18 2005-02-10 Casio Comput Co Ltd 認証システム

Also Published As

Publication number Publication date
JP2007011511A (ja) 2007-01-18

Similar Documents

Publication Publication Date Title
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP6572461B1 (ja) データ管理システムおよびデータ管理方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP4593549B2 (ja) ファイル自動復号暗号化システムおよびプログラム
CN101364984A (zh) 一种保证电子文件安全的方法
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
GB2404536A (en) Protection of data using software wrappers
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
KR100440037B1 (ko) 문서보안 시스템
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2008005408A (ja) 記録データ処理装置
JP5631251B2 (ja) 情報漏洩防止方法
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
CN101132275B (zh) 一种实现数字内容使用权利的安全保护系统
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
JP3849465B2 (ja) 情報管理方法
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP5730488B2 (ja) 情報処理システム
JP3867451B2 (ja) 文書セキュリテイ管理装置および文書セキュリティ管理方法
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101222

R150 Certificate of patent or registration of utility model

Ref document number: 4662138

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250