JP6961414B2 - 情報漏洩防止装置、及び情報漏洩防止プログラム - Google Patents
情報漏洩防止装置、及び情報漏洩防止プログラム Download PDFInfo
- Publication number
- JP6961414B2 JP6961414B2 JP2017144026A JP2017144026A JP6961414B2 JP 6961414 B2 JP6961414 B2 JP 6961414B2 JP 2017144026 A JP2017144026 A JP 2017144026A JP 2017144026 A JP2017144026 A JP 2017144026A JP 6961414 B2 JP6961414 B2 JP 6961414B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- fictitious
- biometric
- unit
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
このため、コンピュータから取り外し可能記憶装置への情報の書き出しやネットワーク経由の情報の送信を制御することは非常に重要である。しかしながら、単に書き出し及び送信を禁止すると、情報にアクセスが容易なパソコンやタブレットの利便性が損なわれてしまうという問題があった。
そして、顔認証によって個人が特定されると、その直後にコンピュータの状態を移行させて、固定記憶装置への書き込みや取り外し可能装置への書き込みを禁止すると共に、一般ネットワークへのアクセスを停止し、機密ネットワークへのアクセスのみが可能な状態にする。
このように、コンピュータを、再起動やログオンなどの必要なく、顔認証を行うだけで状態を移行させることにより、情報漏洩を効果的に防止することが可能となる。
しかしながら、特許文献1に記載のシステムは、生体認証が成功した場合に、生体情報を含む機密ファイルを生成して外部記憶装置に移動させる構成であり、また、特許文献2に記載のシステムは、生体認証が成功した場合に、ロック解除状態を維持するものであり、生体認証が成功した場合に、ファイルアクセス制御とネットワークへのアクセス制御を行って、コンピュータの状態を切り替えるものではなかった。
さらに、顔認証などの生体認証を行う場合、機密ネットワークにアクセスする可能性がある人の生体情報をコンピュータ内に例えば暗号化して保存しておくことにより、顔認証をする際に、情報処理装置がネットワークに接続されていなくても顔認証を行うことが可能であるが、このように生体情報をコンピュータ内に保存する場合、生体情報は個人情報であるため、この情報自体を保護する特別な仕組みをコンピュータに持たせることが望ましい。
また、他人がユーザに成りすますことにより、生体認証を成功させることを防止可能な情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする。
さらに、コンピュータ内に保存される生体情報を適切に保護可能な情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする。
また、他人がユーザに成りすますことにより、生体認証を成功させることを防止すること、及びコンピュータ内に保存される生体情報を適切に保護することも可能となる。
まず、本発明の第一実施形態について、図1及び図2を参照して説明する。図1は、本実施形態の情報漏洩防止装置の構成を示すブロック図であり、図2は、本実施形態の情報漏洩防止装置の処理手順を示すフローチャートである。
情報入力部12は、顔認証処理部11からの要求に応じて撮影を行い、撮影して得られた顔画像などの情報を顔認証処理部11に出力する。
顔情報記憶部13には、情報入力部12により撮影されたユーザの顔情報をあらかじめ記憶させておく。このとき、顔情報記憶部13は、ユーザの識別情報毎に対応付けて、当該ユーザの顔情報を記憶する。
そして、顔認証処理部11から顔認証が成功したことを示す情報とユーザの識別情報を入力すると、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得し、当該ポリシーにもとづき情報漏洩防止装置1の状態(モード)を別個のものに移行させて、例えば固定記憶装置16への書き込み、及び取り外し可能記憶装置3への書き込みを禁止する。
なお、このセキュリティポリシーの取得処理は、ファイルアクセス制御部15による同処理とまとめて行う構成としてもよい。
そして、顔認証処理部11から顔認証が成功したことを示す情報とユーザの識別情報を入力すると、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得し、当該ポリシーにもとづいて、ファイルアクセス制御部15と共に、情報漏洩防止装置1の状態(モード)を別個のもの(第二の状態)に移行させて、例えば一般ネットワーク5へのアクセスを禁止して、機密ネットワーク4へのアクセスのみを許可する。
まず、情報漏洩防止装置1における顔認証処理部11は、情報入力部12により取得されたユーザの顔情報を入力する。また、当該顔情報が顔情報記憶部13に記憶されている顔情報と一致するか否かを判定し(ステップ10)、一致すると判定できるものが存在する場合、認証成功と判定する(ステップ11のYes)。また、一致すると判定できるものが存在しない場合、認証失敗と判定して(ステップ11のNo)、当該モードの切替処理を終了する。
ここで、顔認証処理部11による一致するか否かの判定は、顔情報における特徴情報にもとづいて、顔情報の類似度を判定することにより行うことができる。そして、類似度が一定の閾値以上の場合に、同一人物の情報であるとして、一致すると判定することができ、個人を特定することができる。
ファイルアクセス制御部15とネットワークアクセス制御部17は、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得する。
なお、セキュリティポリシー記憶部14からのセキュリティポリシーの取得を、顔認証処理部11により行って、この取得したセキュリティポリシーを、顔認証処理部11からファイルアクセス制御部15及びネットワークアクセス制御部17に出力する構成としてもよい。
また、ネットワークアクセス制御部17は、入力したセキュリティポリシーに従って、例えば一般ネットワーク5へのアクセスを禁止して、機密ネットワーク4へのアクセスのみを許可する(ステップ13)。
なお、ステップ12とステップ13を実行する順番はこれに限定されず、ステップ13をステップ12よりも先に実行してもよく、これらのステップを同時に行ってもよい。
次に、本発明の第二実施形態について、図3及び図4を参照して説明する。図3は、本実施形態の情報漏洩防止装置の構成を示すブロック図であり、図4は、同装置におけるネットワークアクセス制御部の構成を示すブロック図である。
本実施形態は、情報漏洩防止装置の状態が、機密モードに移行されたことを示すための表示を行う点と、機密モードにおいてアクセスログを作成する点と、機密モードから通常モードに移行する際に、機密モードにおいて作成された一時ファイルなどの情報を削除する点で第一実施形態と相違する。その他の点については、第一実施形態と同様である。
また、本実施形態の情報漏洩防止装置1aにおいて、ネットワークアクセス制御部17aは、ネットワーク切替部171a、情報削除部172a、及びログ作成部173aを備えている。
なお、モード表示切替部18を、音声や光、振動等により、モードが移行したことをユーザに認識可能とするように構成することもできる。
また、モード表示切替部18は、ファイルアクセス制御部15又はネットワークアクセス制御部17から当該ユーザに対応するセキュリティポリシーを取得して、当該ポリシーに従って、切り替えるモードを示す表示を行うこともできる。
例えば、機密モードを通常モードに切り替えることを示す情報が、情報漏洩防止装置1aに入力されると、ネットワークアクセス制御部17が機密ネットワーク4へのアクセスを禁止すると共に、一般ネットワーク5へのアクセスを許可し、ファイルアクセス制御部15が固定記憶装置16と取り外し可能記憶装置3へのアクセスを可能にし、モード表示切替部18が切り替えるモードを示す表示を解除することができる。
具体的には、ネットワーク切替部171aは、通常モードから機密モードに移行する場合には、機密ネットワーク4へのアクセスを許可して一般ネットワーク5へのアクセスを禁止し、機密モードから通常モードに移行する場合には、機密ネットワーク4へのアクセスを禁止して一般ネットワーク5へのアクセスを許可する。
なお、このネットワーク切替部171aの構成は、第一実施形態におけるネットワークアクセス制御部17にも備えられているが、第一実施形態では記載を省略している。
すなわち、例えば、機密モードを通常モードに切り替えることを示す情報が、情報漏洩防止装置1aに入力されると、情報削除部172aにより、機密モードにおいて作成されたファイルなどの情報を全て情報漏洩防止装置1aから自動的に削除することができる。
すなわち、情報削除部172aは、機密モード開始時に、一時的に作成するファイルを暗号化し、また暗号化されたファイルを復号化するキーを、乱数などを用いて一時的に作成し、機密モード中はそのキーを使ってファイルを暗号化及び復号化することにより使用し、機密モードが終了した際にそのキーを削除する。
これにより、一時的に作成したファイル自体を削除しなくても、機密モード中に作成したファイル内の情報が漏洩する危険性を低減することができる。
また、一時的に作成するキーは、ファイル上ではなく、RAMメモリ上だけに作成、保存しておくことにより、仮に機密モード中にリセットや電源OFFなどが起きても、自動的にキーが消滅するため、キーが漏洩し、情報が漏洩する危険性を排除することが可能となる。
すなわち、機密モードでは、顔認識により既に個人が特定されているため、誰がどの機密情報を閲覧したかといった記録をログとして残すことが可能である。
なお、ログ作成部173aにより作成されるログについては、情報削除部172aによる削除の対象外とすることができる。
また、本実施形態において、モード表示切替部18、情報削除部172a、及びログ作成部173aの少なくともいずれかのみを備えた構成とすることもできる。
また、機密モードにおいて一時的に作成されたファイルなどの情報は、通常モードに移行するに際して自動的に削除することができる。さらに、機密モードにおけるネットワークへのアクセスログをユーザにひも付けて記録することも可能となっている。
次に、本発明の第三実施形態について、図5を参照して説明する。図5は、本実施形態の情報漏洩防止装置の構成を示すブロック図である。
本実施形態は、写真や動画を用いて、他人に成りすまして行われた生体認証が成功することを防止可能な点で第一実施形態と相違する。その他の点については、第一実施形態と同様である。
類似判定部111bは、カメラなどの情報入力部12から入力された画像などにおける顔情報と、ユーザ毎にあらかじめ取得して保存された顔情報が一致するか否か判定する。このとき、類似判定部111bは、これらの顔情報における特徴情報にもとづいて、これらの顔の類似度を判定することができる。そして、類似度が一定の閾値以上の場合に、同一人物の情報であるとして、一致すると判定することができ、個人を特定することができる。なお、この類似判定部111bの構成は、第一実施形態における顔認証処理部11にも備えられているが、第一実施形態では記載を省略している。
これにより、写真などをカメラにかざすことにより、他人の顔を使って顔認識を成功させることを防止することが可能となる。
次に、本発明の第四実施形態について、図6〜図9を参照して説明する。図6は、本実施形態の情報漏洩防止装置の暗号化に関する構成を示すブロック図であり、図7は、同装置の復号化に関する構成を示すブロック図である。また、図8は本実施形態の情報漏洩防止装置の暗号化に関する処理手順を示すフローチャートであり、図9は同装置の復号化に関する処理手順を示すフローチャートである。
本実施形態は、情報漏洩防止装置において、個人情報である顔情報を保護するための特別な仕組みを備えている点で第一実施形態と相違する。その他の点については、第一実施形態と同様である。
しかしながら、顔情報は個人情報であるため、この情報自体を保護することが重要である。
そこで、本実施形態では、カメラから取得された顔情報を暗号化のキーとして用いることにより、その顔を持つ本人しか復号化できないようにし、また復号化のキーをコンピュータ内に保存することを不要にすることで、顔情報の漏洩のリスクを軽減することを可能としている。
また、本実施形態の情報漏洩防止装置1cは、図7に示すように、さらに復号化処理部25を備えている。
架空顔の作成方法としては、機械的に、漫画のような絵や既存の顔の画像を合成したり、加工したりすることなどによって、機械的に作成することが可能である。
例えば、人の顔は、目や鼻や口の大きさや形、目じりや口角の向きなどを変えること、しわやシミ、輪郭の変化によって加齢を加えること、及び、喜怒哀楽などを表現するために顔の表情を変えること等によって、多くの種類の顔を、人工的にかつ機械的に作成することが可能である。暗号化の強度を高めるために、架空顔作成部19は、例えば架空顔を1万個作成することなどができる。
このとき、所定の閾値以上の類似度の架空顔が架空顔記憶部20に存在した場合にのみ、最も類似度の高い架空顔を選択させることができる。また、所定の閾値以上の類似度の架空顔が架空顔記憶部20に存在しない場合、架空顔作成部19により新たな架空顔を作成して架空顔記憶部20に記憶させ、所定の閾値以上の類似度の架空顔が存在するまで、当該処理を繰り返すこともできる。
そして、復号化処理部25は、取得した復号化キーを用いて、顔情報記憶部13cに記憶されている、ユーザの暗号化された顔情報を復号化する。
これによって、顔認証処理部11は、情報入力部12から新たに入力されたユーザの顔情報と、復号化された顔情報とを比較することによって、顔認証処理を実行することが可能となる。
まず、架空顔作成部19が、架空の顔情報を事前に例えば1万個生成し、それぞれに架空顔の識別番号を対応付けて、これらを架空顔記憶部20に記憶させる(ステップ20)。
次に、顔認証処理部11が、情報入力部12によりユーザの顔情報を入力して(ステップ21)、架空顔記憶部20に記憶された全ての架空の顔情報と比較し、それぞれの架空顔の類似度を取得する(ステップ22)。
次に、暗号化処理部23が、架空顔選択部21から選択された架空顔の識別番号を入力して、当該番号にもとづき暗号表記憶部24に記憶された暗号表から暗号化のためのキーを取得する(ステップ24)。
そして、暗号化処理部23は、取得した暗号化キーを用いて、情報入力部12から入力されたユーザの顔情報を暗号化し、ユーザ識別情報を付与して、暗号化された顔情報、ユーザ識別情報、及び架空顔の識別番号を顔情報記憶部13cに記憶させる(ステップ25)。
まず、顔認証処理部11が、情報入力部12によりユーザの顔情報を新たに入力して(ステップ30)、この顔情報と、選択顔記憶部22に記憶された架空の顔情報とを比較する(ステップ31)。
顔認証処理部11が、所定の閾値以上で最も高い類似度の架空顔を特定できた場合(ステップ32のYes)、特定した架空顔の識別番号を復号化処理部25へ出力する。
一方、所定の閾値以上の類似度の架空顔が選択顔記憶部22に記憶されていない場合(ステップ32のNo)、認証失敗として復号化処理を終了する。
また、復号化処理部25は、取得した復号化キーを用いて、架空顔の識別番号と共に顔情報記憶部13cに記憶されたユーザの暗号化された顔情報を復号化する(ステップ34)。
、暗号化と復号化のキーの値を同じ値にすることが可能である。
次に、本発明の第五実施形態について、図10〜図13を参照して説明する。図10は、本実施形態の情報漏洩防止装置の暗号化(その2)に関する構成を示すブロック図であり、図11は、同装置の復号化(その2)に関する構成を示すブロック図である。また、図12は本実施形態の情報漏洩防止装置の暗号化(その2)に関する処理手順を示すフローチャートであり、図13は同装置の復号化(その2)に関する処理手順を示すフローチャートである。
本実施形態は、情報漏洩防止装置において、個人情報である顔情報を保護するための他の特別な仕組みを備えている点で第四実施形態と相違する。その他の点については、第四実施形態と同様である。
また、本実施形態の情報漏洩防止装置1cは、図11に示すように、さらに復号化処理部25dを備えている。
架空顔選択部21dは、顔認証処理部11から類似度の高い架空顔を複数個取得する。例えば、類似度の高い上位5個の架空顔を選択して、その識別番号と共に取得する。
例えば、架空顔記憶部20に1万個の架空顔が存在している場合、5つを選択する組み合わせの数は、10000×9999×9998×9997×9996であり、約10の20乗程度の組合せの数となり、暗号化の強度としてはある程度十分なものとなる。
また、架空顔作成部19により生成する架空の顔情報の個数を、例えば千個などとし、その一方で類似度の高い上位6個の架空顔を選択するようにすることで、暗号強度を維持しつつ、処理を高速にすることも可能である。
また、架空顔選択部21dにより、類似度の高い架空顔が複数個取得される。このとき、選択される架空顔の個数は、暗号化の際と同一であり、例えば、類似度の高い上位5個の架空顔が選択されて、その識別番号と共に取得される。
そして、顔認証処理部11により、情報入力部12から新たに入力した顔情報と、復号化処理部25dにより復号化が適切に行われた顔情報とを比較して、顔認証処理が実行される。
まず、架空顔作成部19が、架空の顔情報を例えば1万個生成し、それぞれに架空顔の識別番号を対応付けて、これらを架空顔記憶部20に記憶させる(ステップ40)。
次に、顔認証処理部11が、情報入力部12によりユーザの顔情報を入力して(ステップ41)、架空顔記憶部20に記憶された全ての架空の顔情報と比較し、それぞれの架空顔の類似度を取得する(ステップ42)。
そして、暗号化処理部23dが、架空顔選択部21dから選択された類似度の高い上位5つの架空顔の識別番号を入力して、これらを並べて暗号化キーを生成する(ステップ44)。
暗号化処理部23dは、生成した暗号化キーを用いて、情報入力部12から入力されたユーザの顔情報を暗号化して、ユーザ識別情報を付与して、暗号化された顔情報とユーザ識別情報を顔情報記憶部13dに記憶させる(ステップ45)。
まず、顔認証処理部11が、情報入力部12によりユーザの顔情報を新たに入力して(ステップ50)、この顔情報と、架空顔記憶部20に記憶された全ての架空の顔情報とを比較して、それぞれの類似度を取得する(ステップ51)。
架空顔選択部21dは、類似度の高い例えば上位5つの架空顔を選択して、その識別番号を取得する(ステップ52)。このとき、選択する架空顔の個数は、暗号化の際と同一とする。
復号化処理部25dは、復号化キーを用いて、顔情報記憶部13dに記憶されているユーザの暗号化された顔情報を複合化する(ステップ54)。
そして、顔認証処理部11は、情報入力部12により新たに入力した顔情報と、復号化された顔情報とを比較することにより、顔認証処理を実行する(ステップ55)。
また、プログラムを格納する記録媒体は、例えば半導体メモリ、磁気ディスク、光ディスク、その他任意のコンピュータで読取り可能な任意の記録手段により構成できる。
また、当該装置の状態が機密モードなどに移行したことを示すための表示を行うことができ、ユーザに装置の状態を容易かつ的確に把握させることが可能である。
さらに、他人に成りすまして行われた生体認証が成功することを防止することも可能である。
さらにまた、情報漏洩防止装置において、個人情報である顔情報を好適に保護することが可能である。
例えば、第一から第五までの各実施形態を様々に組み合わせた構成とするなど適宜変更することが可能である。
11、11b 顔認証処理部
111b 類似判定部
112b 動き判定部
113b 熱判定部
12 情報入力部
13、13c、13d 顔情報記憶部
14 セキュリティポリシー記憶部
15 ファイルアクセス制御部
16 固定記憶装置
17、17a ネットワークアクセス制御部
171a ネットワーク切替部
172a 情報削除部
173a ログ作成部
18 モード表示切替部
19 架空顔作成部
20 架空顔記憶部
21、21d 架空顔選択部
22 選択顔記憶部
23、23d 暗号化処理部
24 暗号表記憶部
25、25d 復号化処理部
3 取り外し可能記憶装置
4 機密ネットワーク
5 一般ネットワーク
Claims (10)
- 生体認証により情報の漏洩を防止する情報漏洩防止装置であって、
ユーザの生体情報をユーザ識別情報に対応付けて記憶する生体情報記憶部と、
前記ユーザ識別情報毎にセキュリティポリシーを記憶するセキュリティポリシー記憶部と、
ユーザの生体情報を入力する生体情報入力部と、
前記生体情報入力部により入力された生体情報が前記生体情報記憶部に記憶されている生体情報に一致する場合に認証成功と判定して当該生体情報に対応するユーザ識別情報を取得し、一致しない場合に認証失敗と判定する生体認証部と、
前記生体認証部が認証成功と判定した場合に、前記生体認証部により取得された前記ユーザ識別情報に対応するセキュリティポリシーとして前記セキュリティポリシー記憶部から取得された当該セキュリティポリシーにもとづいて、前記情報漏洩防止装置に備えられた固定記憶装置へのアクセス、及び前記情報漏洩防止装置に接続された取り外し可能記憶装置へのアクセスを制御するファイルアクセス制御部と、
前記生体認証部が認証成功と判定した場合に、前記生体認証部により取得された前記ユーザ識別情報に対応するセキュリティポリシーとして前記セキュリティポリシー記憶部から取得された当該セキュリティポリシーにもとづいて、一般ネットワークへのアクセス、及び機密ネットワークへのアクセスを制御するネットワークアクセス制御部と、を備え、
前記ネットワークアクセス制御部が、一般ネットワークへのアクセスを禁止し、機密ネットワークへのアクセスを許可する第一の状態から、一般ネットワークへのアクセスを許可し、機密ネットワークへのアクセスを禁止する第二の状態に切り替える場合に、第一の状態において一時的に作成された情報を全て削除する
ことを特徴とする情報漏洩防止装置。 - 前記ファイルアクセス制御部が、前記生体認証部が認証成功と判定した場合に、前記情報漏洩防止装置における固定記憶装置へのアクセスを禁止し、前記情報漏洩防止装置に接続された取り外し可能記憶装置へのアクセスを禁止し、
前記ネットワークアクセス制御部が、前記生体認証部が認証成功と判定した場合に、一般ネットワークへのアクセスを禁止し、機密ネットワークへのアクセスを許可する
ことを特徴とする請求項1記載の情報漏洩防止装置。 - 前記生体認証部が認証成功と判定した場合に、前記情報漏洩防止装置において、ファイルアクセスの状態、及び/又は、ネットワークアクセスの状態が切り替わったことを示す表示を行う表示切替部をさらに備えた
ことを特徴とする請求項1又は2記載の情報漏洩防止装置。 - 前記生体認証部が、前記生体情報入力部により入力された生体情報において、動きが含まれているかを判定する動き判定部を備え、前記動き判定部により前記入力された生体情報に動きが含まれていると判定された場合に、前記生体認証部による前記の認証成功又は認証失敗の判定を行う
ことを特徴とする請求項1〜3のいずれかに記載の情報漏洩防止装置。 - 前記生体認証部が、前記生体情報入力部により入力された生体情報において、ユーザの体熱が検知されるかを判定する熱判定部を備え、前記熱判定部により体熱が検知されると判定された場合に、前記生体認証部による前記の認証成功又は認証失敗の判定を行う
ことを特徴とする請求項1〜4のいずれかに記載の情報漏洩防止装置。 - 様々な種類の架空の生体情報を作成して、前記架空の生体情報を架空生体識別情報に対応付けて架空生体記憶部に記憶させる架空生体作成部と、
前記生体情報入力部により入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを前記生体認証部により比較させて、最も類似する架空の生体情報を選択し、前記最も類似する架空の生体情報に対応する架空生体識別情報を取得する架空生体選択部と、
前記架空生体選択部により取得された前記架空生体識別情報にもとづき暗号表から暗号化キーを取得して、前記暗号化キーを用いて、前記入力された生体情報を暗号化する暗号化処理部と、
前記生体情報入力部により新たに入力された生体情報と前記最も類似する架空の生体情報とを前記生体認証部により比較させて、類似度が閾値以上の場合、前記最も類似する架空の生体情報に対応する前記架空生体識別情報にもとづき前記暗号表から復号化キーを取得して、前記復号化キーを用いて、暗号化された前記生体情報を復号化する復号化処理部と、をさらに備えた
ことを特徴とする請求項1〜5のいずれかに記載の情報漏洩防止装置。 - 様々な種類の架空の生体情報を作成して、前記架空の生体情報を架空生体識別情報に対応付けて架空生体記憶部に記憶させる架空生体作成部と、
前記生体情報入力部により入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを前記生体認証部により比較させて、類似度の高い上位複数個の架空の生体情報を選択し、前記複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得する架空生体選択部と、
前記複数個の架空生体識別情報を用いて暗号化キーを生成し、前記暗号化キーを用いて、前記入力された生体情報を暗号化する暗号化処理部と、
前記生体情報入力部により新たに入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを生体認証部により比較させて、類似度の高い上位複数個の架空の生体情報に対応する複数個の架空生体識別情報を前記架空生体選択部により取得させ、取得された当該複数個の架空生体識別情報を用いて復号化キーを生成し、前記復号化キーを用いて、暗号化された前記生体情報を復号化する復号化処理部と、をさらに備えた
ことを特徴とする請求項1〜5のいずれかに記載の情報漏洩防止装置。 - 生体認証を用いてコンピュータからの情報の漏洩を防止するための情報漏洩防止プログラムであって、
コンピュータに、
ユーザの生体情報をユーザ識別情報に対応付けて記憶させ、
前記ユーザ識別情報毎にセキュリティポリシーを記憶させ、
ユーザの生体情報を入力させ、
入力された生体情報が前記コンピュータに記憶されている生体情報に一致する場合に認証成功と判定させて当該生体情報に対応するユーザ識別情報を取得させ、一致しない場合に認証失敗と判定させ、
認証成功と判定された場合に、前記ユーザ識別情報に対応するセキュリティポリシーにもとづいて、前記コンピュータに備えられた固定記憶装置へのアクセス、及び前記コンピュータに接続された取り外し可能記憶装置へのアクセスを制御させると共に、一般ネットワークへのアクセス、及び機密ネットワークへのアクセスを制御させ、
一般ネットワークへのアクセスを禁止し、機密ネットワークへのアクセスを許可する第一の状態から、一般ネットワークへのアクセスを許可し、機密ネットワークへのアクセスを禁止する第二の状態に切り替える場合に、第一の状態において一時的に作成された情報を全て削除させる
ことを実行させるための情報漏洩防止プログラム。 - 前記コンピュータに、
様々な種類の架空の生体情報を作成させて、前記架空の生体情報を架空生体識別情報に対応付けて記憶させ、
入力された生体情報と前記架空の生体情報とを比較させて、最も類似する架空の生体情報を選択させ、前記最も類似する架空の生体情報に対応する架空生体識別情報を取得させ、
前記架空生体識別情報にもとづき暗号表から暗号化キーを取得させて、前記暗号化キーを用いて、前記入力された生体情報を暗号化させ、
新たに入力された生体情報と前記最も類似する架空の生体情報とを比較させて、類似度が閾値以上の場合、前記最も類似する架空の生体情報に対応する前記架空生体識別情報にもとづき前記暗号表から復号化キーを取得させ、前記復号化キーを用いて、暗号化された前記生体情報を復号化させる
ことを実行させるための請求項8記載の情報漏洩防止プログラム。 - 前記コンピュータに、
様々な種類の架空の生体情報を作成させて、前記架空の生体情報を架空生体識別情報に対応付けて記憶させ、
入力された生体情報と前記架空の生体情報とを比較させて、類似度の高い上位複数個の架空の生体情報を選択させ、前記複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得させ、
前記複数個の架空生体識別情報を用いて暗号化キーを生成させ、前記暗号化キーを用いて、前記入力された生体情報を暗号化させ、
新たに入力された生体情報と前記架空の生体情報とを比較させて、類似度の高い上位複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得させ、取得された当該複数個の架空生体識別情報を用いて復号化キーを生成させ、前記復号化キーを用いて、暗号化された前記生体情報を復号化させる
ことを特徴とする請求項8記載の情報漏洩防止プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017144026A JP6961414B2 (ja) | 2017-07-25 | 2017-07-25 | 情報漏洩防止装置、及び情報漏洩防止プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017144026A JP6961414B2 (ja) | 2017-07-25 | 2017-07-25 | 情報漏洩防止装置、及び情報漏洩防止プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019028516A JP2019028516A (ja) | 2019-02-21 |
JP6961414B2 true JP6961414B2 (ja) | 2021-11-05 |
Family
ID=65478328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017144026A Active JP6961414B2 (ja) | 2017-07-25 | 2017-07-25 | 情報漏洩防止装置、及び情報漏洩防止プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6961414B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021060670A1 (ko) * | 2019-09-26 | 2021-04-01 | 주식회사 앤오픈 | 보안 카드를 이용한 사용자 인증 장치 및 사용자 인증 방법 |
WO2022070301A1 (ja) | 2020-09-30 | 2022-04-07 | 日本電気株式会社 | 生体判定システム、生体判定方法、及びコンピュータプログラム |
CN115620214B (zh) * | 2022-12-20 | 2023-03-07 | 浙江奥鑫云科技有限公司 | 一种用于网络信息数据的安全处理方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008084081A (ja) * | 2006-09-28 | 2008-04-10 | Nec Corp | 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム |
JP5390911B2 (ja) * | 2008-06-03 | 2014-01-15 | 株式会社日立製作所 | ファイル管理システム |
JP2010262586A (ja) * | 2009-05-11 | 2010-11-18 | Nitty-Gritty Inc | メモリ装置、メモリ装置システム及びその方法 |
JP2011022812A (ja) * | 2009-07-16 | 2011-02-03 | Dainippon Printing Co Ltd | アクセス制御装置 |
-
2017
- 2017-07-25 JP JP2017144026A patent/JP6961414B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019028516A (ja) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181952B2 (en) | Encryption using biometric image-based key | |
US11310058B2 (en) | Methods for digitally signing an electronic file and authentication method | |
KR102330538B1 (ko) | 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법 | |
AU2020386382B2 (en) | Cryptographic key management | |
CN101118586B (zh) | 数据处理设备和数据处理方法 | |
AU2013101034B4 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US7793108B2 (en) | Method of creating password schemes for devices | |
JP6961414B2 (ja) | 情報漏洩防止装置、及び情報漏洩防止プログラム | |
US20210392003A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
JP4684714B2 (ja) | ファイル管理システム、及びプログラム | |
JP2005165808A (ja) | 認証装置、認証方法及びそのプログラム | |
Habibu et al. | Developing an algorithm for securing the biometric data template in the database | |
EP3764264B1 (en) | Methods and devices for automatically encrypting files | |
Lee et al. | A secure solution for USB flash drives using FAT file system structure | |
CN108540426A (zh) | 一种实现数据处理的方法、装置及服务器 | |
TWI465091B (zh) | 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法 | |
JP2004362123A (ja) | 機密情報保護システム及び機密情報保護方法 | |
JP2001350726A (ja) | 画像読取装置及びコンピュータ読取可能な記録媒体 | |
EP3577849A1 (en) | Identity verification | |
KR102266068B1 (ko) | 얼굴인식을 기반으로 한 사용자 인증을 통해 보안 문서에 대한 권한을 부여하는 문서 관리 서버 및 그 동작 방법 | |
JP4109164B2 (ja) | 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム | |
TWI411934B (zh) | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 | |
KR101985080B1 (ko) | 보안인증 시스템 | |
JP2004364011A (ja) | コンピュータ読み取り可能な暗号化データ復号プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200616 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210406 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6961414 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |