WO2006118122A1 - 情報漏洩防止システム - Google Patents

情報漏洩防止システム Download PDF

Info

Publication number
WO2006118122A1
WO2006118122A1 PCT/JP2006/308668 JP2006308668W WO2006118122A1 WO 2006118122 A1 WO2006118122 A1 WO 2006118122A1 JP 2006308668 W JP2006308668 W JP 2006308668W WO 2006118122 A1 WO2006118122 A1 WO 2006118122A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication device
terminal
divided
information terminal
Prior art date
Application number
PCT/JP2006/308668
Other languages
English (en)
French (fr)
Inventor
Yutaka Yasukura
Seita Hattori
Original Assignee
Global Friendship Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Global Friendship Inc. filed Critical Global Friendship Inc.
Publication of WO2006118122A1 publication Critical patent/WO2006118122A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the present invention relates to an information leakage prevention system for preventing information in an information terminal from leaking outside.
  • Patent Document 1 discloses a method of using a communication means to manage things that are separated from a manager's hands and issuing a warning to the administrator when they are separated by a certain distance or more. However, even if an alarm is issued in this way, the item may not be recovered, and the value of the item is preserved as it is, so it may be used elsewhere.
  • Patent Document 2 a GPS receiver is attached to an article that is lent out only in a predetermined area, and the article is positioned !, and an alarm is generated and monitored when the position determination apparatus determines that the area is out of the area. Is disclosed. Even in this case, even if monitoring can be performed, the possibility of being used outside the area cannot be prevented.
  • Patent Document 1 JP-A-6-93765
  • Patent Document 2 JP 2000-155878 A
  • a problem to be solved by the present invention is to provide a system that prevents information leakage by preventing information from being used when such information is separated by a certain distance or more.
  • Information is managed using physical distance, which is an element of the real world, rather than relying solely on so-called authentication for the scope of management authority (information management using time or location information as a condition of management scope is also possible) . Information taken out of the management range can be made unavailable.
  • an information leakage prevention system of the present invention includes a divided information management server, an information terminal, and an authentication device.
  • the divided information management server and the information terminal are connected via a network, and the information terminal and the authentication terminal are authenticated.
  • a device is a system that can communicate with communication means such as wireless, wired, or infrared, and divides the electronic information used in the system into two or more, and the divided data is divided into two or more servers, information terminals, and authentication devices. It is characterized in that one or more of the divided data is deleted when the distance between the information terminal and the authentication device is more than a predetermined distance.
  • the target information itself is secured by performing secure division processing (such as electronic tallying and secret sharing processing), and the information divided as described above Mutual confirmation of each physical distance was performed with the part of the terminal, external storage medium, and communication device, and a part of the division information moved to a location more than the specified distance.
  • secure division processing such as electronic tallying and secret sharing processing
  • the supervisor's supervision range has been exceeded, and other division information is automatically deleted to prevent complete information leakage.
  • one of the division information is divided and managed again, so that even if the information terminal capability information brought to the destination is leaked, it cannot be integrated with the server divided data, and the risk of information leakage will not increase easily. It is also possible to do this.
  • the standard time such as GPS time display or radio time clock is displayed on the internal terminal that divides the original information and the information terminal that restores the original information.
  • An expiration date is added to the divided data so that it can be restored when the original information is divided at the in-house terminal, and the restoration software built in the information terminal has a time confirmation program.
  • the restoration valid time added to the division information is checked, and if it is within the validity time, restoration is performed and the expiration time has passed. In this case, the data stored in the information terminal is deleted.
  • FIG. 1 shows an example in which the above information is used by dividing the original information into two or three. That is, when two pieces of divided data ⁇ and
  • each piece of divided data is distributed and stored in the server, information terminal, and authentication device. If the distance between the information terminal and the authentication device is within the specified range,
  • Fig. 2 shows an example of divided data to be deleted when each case shown in Fig. 1 is abnormal. However, this is not the only case. In fact, one of the divided information can be deleted. It ’s fine. If two or more are deleted, it is safe even if one piece of information is stolen before deletion.
  • 1 and 2 show a case where the original information is divided into two or three, but the number of divisions can be increased to more than three, and the server, information terminal or By storing one or more pieces of divided data in the authentication device, the risk of restoring the original information by a third party can be reduced. Furthermore, the security against information leakage is enhanced by using the secret sharing method as a means for dividing the original information.
  • the terminal and the authentication device that store the division information satisfy the specified conditions and the original information is restored and then stored in the terminal, the information may be leaked. If you try to save or copy and save the file, insert a program that erases the file so that it cannot be saved. If the same file is used again, a stepping force to merge the division information again is performed.
  • Information management using a physical distance can be performed by relying solely on so-called authentication for the scope of management authority.
  • the location information can be managed in the area, or the time limit can be managed by adding time information.
  • information taken out of the management range cannot be used.
  • information past the specified deadline cannot be used.
  • Information used externally can be managed in a physically safe manner rather than operating rules, and information leakage can be prevented even in external usage environments.
  • FIG. 1 is a drawing showing the number of information divisions used in the present invention and the storage location of divided data.
  • FIG. 2 is a drawing of an example of divided data to be erased used for explanation to solve the problem of the present invention.
  • FIG. 3 is a system configuration diagram for explaining the best mode for carrying out the present invention.
  • FIG. 4 is a configuration diagram of an information leakage prevention system according to Embodiment 1 of the present invention.
  • FIG. 5 is an explanatory diagram of an information leakage prevention system according to Embodiment 2 of the present invention. Explanation of symbols
  • FIG. 3 shows an example of the system configuration.
  • in-house terminal 1 stores an information file to be taken outside and incorporates software that divides it into two or more pieces of divided data when it is taken out.
  • the destination environment 5 outside the company includes a division information management server 6, a network 7, an information terminal 8, and an authentication device 9.
  • the divided information management server 6 and the information terminal 8 are connected by a network 7.
  • the information terminal 8 and the authentication device 9 can communicate with each other using a communication function such as wireless, wired, or infrared.
  • the authentication device 9 may be a power IC card having a communication function such as wireless, wired or infrared, or an external memory device such as USB.
  • the authentication device 9 has a memory that can store divided data that consists of only authentication information.
  • the protection target information file 2 (important information file, authentication information file, authority information file, attribute information file, etc.) in the in-house terminal 1 is used.
  • Divided by information division program such as electronic tally module in terminal 1 (electronic tally) and divided information management system connected to network such as WEB Information terminal such as mobile information terminal and mobile phone
  • the divided data is stored in an authentication device including a memory. If information is divided into two parts, a and j8, 13 can be further divided into 13 and ⁇ .
  • is assigned to the divided information management server 6, and is assigned to the information terminal 8.
  • the authentication device 9 mutually authenticates an authorized person who can use the information terminal 8 between the authentication device 9 and the information terminal 8. Authenticator 9 can store one of the pieces
  • the module restores the original information by integrating a and ⁇ . As a result, the original information can be used.
  • is not restored. Even if a third party obtains a from the divided information management server 6, the original information is not restored. Furthermore, once one or more of the tally is deleted, the original information cannot be restored even by a legitimate authorized person, so there is no risk of information leaking and it will not be used in an unmanaged place. Even if communication between the authentication device and the information terminal occurs, if mutual authentication cannot be performed between the authentication device and the information terminal, j8 or j8 is deleted as described above.
  • Mutual authentication between the authentication device 9 and the information terminal 8 can be performed when the authentication device side power is also requested for authentication and when the information terminal side power authentication is requested (see Fig. 2).
  • the authentication device side authentication request is effective when an information terminal is stolen.
  • the authentication request from the information terminal side is effective when the authentication device is lost or stolen.
  • FIG. 1 A simple embodiment of the present invention is shown in FIG.
  • the original information is divided into two, and the divided data is stored in the divided information management server 6 and the information terminal 8.
  • the in-house terminal 1 divides the original information into divided data ex 3 and divided data ⁇ 4.
  • the divided data ex 3 is stored in the divided information management server 6 included in the destination environment 5 and the divided data ⁇ 4 is stored in the information terminal 8.
  • the authentication device 9 stores authentication information of an authorized person (terminal user) who can use the information terminal 8, and is carried by the user himself / herself.
  • the information terminal 8 and the authentication device 9 should be able to perform mutual authentication via communication.
  • the communication method for mutual authentication uses remote communication such as wireless or infrared.
  • the original information is not restored because the divided data ⁇ 4 is deleted.
  • the terminal user is separated from the terminal by a certain distance or more, the original information is not leaked from the destination environment 5.
  • the authentication information of the authorized authority is stored in the authentication device, mutual authentication is possible even if a third party succeeds in communication if the authentication device is stolen or lost. If this is not done correctly, the original information is not restored, so there is little risk of information leakage. Further, even if the information terminal 8 is ingested, the internal divided data ⁇ 4 is erased when it is separated from the information device 8 by a legitimate authorized person (terminal user) carrying the authentication device 9.
  • the location information detectors 10 and 11 such as a GPS receiver are incorporated in the terminal 8 and the authentication device 9 as shown in FIG.
  • the position data of device 10 can be transmitted to terminal 8.
  • the terminal 8 has a distance calculation program 12 for calculating the distance between the two position information detectors 10 and 11, and the distance between the terminals 8 is calculated. If the authentication device 9 is determined to be outside the specified area, the divided data stored in the terminal 8 is erased. In this case, it goes without saying that data in a predetermined area can be downloaded to the terminal 8 when the areas are compared by putting them in the power division information management server 6 possessed by the terminal 8.
  • the authentication device 9 erases the divided data stored in the terminal 8 on the assumption that it is outside the designated area. In this way, leakage of information can be prevented not only after the information becomes unavailable.
  • the in-house terminal 1 and the information terminal 8 have standard time receivers such as a GPS time display and a radio clock, the in-house terminal 1 can restore the divided data when the original information is divided.
  • An expiration time is added and incorporated in the information terminal 8 so that the restoration software has a time confirmation program, and when there is an integration request for division data, the restoration data added to the division data is valid. Click the time limit, and if the time is within the expiration date, the restoration is executed, and if the expiration date has passed, the divided data stored in the terminal 8 is erased without executing the restoration. In this way, it is easy to manage information that has gone outside. Become.

Abstract

 分割情報が一定距離以上離間したときには情報を利用できないようにして、情報漏洩を防止するシステムを提供する。  分割情報管理サーバと情報端末と認証デバイスを備え、分割情報管理サーバと情報端末はネットワークで接続され、情報端末と認証デバイスは無線や有線或いは赤外線などの通信手段で通信できるシステムであって、システムで使用する電子情報を2個以上に分割し、分割されたデータを分割情報管理サーバ、情報端末、認証デバイスの2個以上に保存しておき、情報端末と認証デバイス間の距離が予め定められた以上に離間したときに、保存されている分割データの1個以上を消去する。

Description

明 細 書
情報漏洩防止システム
技術分野
[0001] 本発明は、情報端末内の情報が外部に漏洩しないようにするための情報漏洩防止 システムに関する。
技術背景
[0002] 昨今の重要情報、プライバシー情報等のデジタルデータ化の波は、単なるコンビュ ータ産業界の事象では止まらず、大きな国家的課題ともなってきている。その顕著な 例として我が国が世界最高水準の電子政府を目指すと標榜し、個人情報保護法等 を施行し始めていることでも理解できる。しかしながら、情報社会が発展したことにより 、情報自体は、ビジネスシーンに欠力せないものとなり、企業内部でのみ利用すれば 良!、ものではなくなり、外交員や出張者等も利用せざるを得な 、状況となって 、る。
[0003] 問題なのは、運搬中の情報が、例えばノートパソコンや小型情報端末、外部記憶媒 体等を紛失したり、盗難に遭遇した際に、たとえ暗号ィ匕してあっても丸ごと情報が漏 洩してしまうことである。すなわち、情報を記録した情報端末が一旦外部にでると、情 報の管理が管理規則に則って担当者に委ねられ、システム管理者が情報をシステム 的に管理できなくなるところに問題がある。したがって、出先等で使用される情報が正 しく管理されないときには情報そのものを使えなくしてしまうか、情報を消去してしまう システムが要望されて 、る。
[0004] 特許文献 1には、管理者力 手が離れたものを管理するために通信手段を利用し て、一定距離以上離間した場合に警報を出し管理者に知らせる方法が開示されてい る。しかし、この方法で警報を出したとしても物を取り返せない場合があり、物の価値 はそのまま保存されているので別の場所で利用されてしまう恐れがある。
[0005] 特許文献 2には、所定の領域に限って貸し出される物品に GPS受信装置を着けて 物品の測位を行!、、位置判定装置が領域外と判定すると警報を発生させて監視する 方法が開示されている。この場合も、監視は出来ても領域外で使用される可能性を 防止することは出来ない。 特許文献 1:特開平 6— 93765号公報
特許文献 2 :特開 2000— 155878号公報
発明の開示
発明が解決しょうとする課題
[0006] そこで、本発明が解決しょうとする課題は、そのような情報が一定距離以上離間し たときには情報を利用できないようにして、情報漏洩を防止するシステムを提供する ことである。
管理権限範囲をいわゆる認証だけに頼るのではなぐ実世界の要素である物理的 距離を使用して情報管理するものである(時間或いは位置の情報を管理範囲の条件 として使用した情報管理もできる)。管理範囲外に持ち出された情報を利用できなく することができる。
課題を解決するための手段
[0007] 上記課題を解決するため、本発明の情報漏洩防止システムは、分割情報管理サー バと情報端末と認証デバイスを備え、分割情報管理サーバと情報端末はネットワーク で接続され、情報端末と認証デバイスは無線や有線或いは赤外線などの通信手段 で通信できるシステムであって、システムで使用する電子情報を 2個以上に分割し、 分割されたデータをサーバ、情報端末、認証デバイスの 2個以上に入れておき、情 報端末と認証デバイス間の距離が予め定められた以上に離間したときに分割データ の 1個以上を消去することを特徴とする。
[0008] 具体的には、そもそも対象の情報自体は安全な分割処理 (電子割符化や秘密分散 処理など)を施すことにより安全性の確保を行い、且つ、上記のように分割された情報 の一部を入れた端末や外部記憶メディア、通信機器との間で、それぞれの物理的な 距離に関する相互確認を行 ヽ、分割情報の一部が指定された距離以上に離れた場 所に移動した場合は、管理者の監督範囲を超えたと判断し、自動的に他の分割情報 を消去し、完全な情報漏洩を防止するシステムである。更に、分割情報の一つを再 度分割管理し、出先に持参した情報端末力 情報が漏洩した場合でもサーバの分 割データと統合できなくして情報漏洩のリスクが容易に増大しな 、ようにすることも可 能である。 [0009] 情報端末と認証デバイス間の距離が離間した状態を検知する手段として、相互間 の通信の可否で判定することができる。すなわち、上記の情報端末と認証デバイス間 の通信が不能になったときには、分割データの 1個以上を消去することを特徴とする さらには、情報端末と認証デバイスにそれぞれ GPS受信機のような位置情報検知 器を備え、双方の位置情報力 相互間の距離をプログラムによって計算させ、相互 の離間距離を通信の可否によって判断するより正確に知ることもできる。このようにし ておけば、情報端末を基準に認証デバイスの相互位置関係を得ることができ、認証 デバイスがあら力じめ定められた指定領域外に移動したときに分割データの 1個以上 を消去することを特徴とする。
[0010] 分割情報の一方を消去して情報漏洩を防止する別のアプリケーションとして、元情 報を分割する社内端末及び元情報を復元する情報端末に GPS時刻表示や電波時 計のような標準時刻受信機を備え、社内端末で元情報を分割するときに復元を可能 とする有効期限の時刻を分割データに付加しておき、情報端末に組み込まれている 復元ソフトウェアには時刻確認プログラムをもたせておき、分割データの統合要求が あるときに、分割情報に付加されている復元可能な有効期限の時刻のチェックを行 い、有効期限時刻内ならば復元を実行し、有効期限時刻を過ぎていれば復元を実 行しな!、で情報端末が保存して ヽる分割データを消去することを特徴とする。
[0011] 以上の解決手段を用いて、元情報を 2個または 3個に分割して具体的に利用する 場合の例を図 1に示す。すなわち、 2個の分割データ α及び |8とする場合、 βを更に β 、 に分割する場合、始めから 3個の分割データひ、 j8及び γとする場合、それ
1 2
ぞれの分割データは図 1に示されるようにサーバ、情報端末及び認証デバイスに分 散されて保存される。情報端末と認証デバイス間の距離が指定範囲内であれば、図
1に示すように統合が可能となる。なお、始めから 3個の分割データ a、 β及び γとす る場合、一挙に統合する代りに初めに 3個の内の 2個で元情報の一部を復元しておく ことも可能である。
[0012] 情報端末と認証デバイスが離間して通信が不能になったとき、相互に認証の照合 が出来ないとき、認証デバイスが指定領域外にあるとき、或いは分割データの有効時 刻を過ぎたとき、図 2に示すように少なくとも 1個の分割データを消去して、元情報に 復元できないようにする。図 2には、図 1に示したケース毎に異常なときに消去する分 割データの例を記載してあるが、実際にはこれに限らず分割した情報の内どれか 1個 を消去すれば良い。また、 2個以上を消去するようにしておけば、消去前に 1つの分 割情報が窃取された場合でも安全である。
[0013] 図 1及び図 2に示したものは、元情報を 2個または 3個に分割した場合であるが、分 割数を 3個より多くすることも可能であり、サーバ、情報端末又は認証デバイスに 1個 以上の分割データを保存することによって、第 3者によって元情報が復元されるリスク を少なくできる。更に、元情報を分割する手段に秘密分散法を用いることによって情 報漏洩に対する安全性は高まる。
[0014] 分割情報を保存している端末及び認証デバイスが定められた条件を満たして元情 報が復元された後に、端末に保存してしまうとその情報が漏洩する恐れがある場合、 元情報を保存またはコピーして保存しょうとするとファイルが消去されるプログラムを 入れてぉ ヽてファイルが保存できな ヽようにする。再度同じファイルを使用する場合 は、改めて分割情報を統合するステップ力 行う。
[0015] 管理権限範囲をいわゆる認証だけに頼るだけでなぐ物理的距離を利用した情報 管理ができる。位置情報を使って領域で管理、或いは時刻情報を付加して期限の管 理が可能となる。その結果、管理範囲外に持ち出された情報を利用できなくできる。 また、指定期限を過ぎた情報を利用できなくできる。外部で使用する情報を、運用規 則ではなく物理的に安全な方法で管理でき、外部の利用環境においても情報の漏 洩防止が実現できる。
図面の簡単な説明
[0016] [図 1]本発明で使用する情報分割の個数及び分割データの保存場所を示す図面で ある。
[図 2]本発明の課題を解決するための説明に用いる消去する分割データ例の図面で ある。
[図 3]本発明を実施するための最良の形態を説明するシステムの構成図である。
[図 4]本発明の実施例 1に係る情報漏洩防止システムの構成図である。 [図 5]本発明の実施例 2に係る情報漏洩防止システムの説明図である。 符号の説明
[0017] 1 社内端末
2 保護対象情報ファイル
3 分割データひ
4 分割データ j8
5 出先環境
6 分割情報管理サーバ
7 ネットワーク
8 情報端末
9 認証デバイス
10 位置情報検知器 (情報端末内)
11 位置情報検知器 (認証デバイス内)
12 距離計算プログラム
発明を実施するための最良の形態
[0018] 以下、図面を参照して本発明の情報漏洩防止システムの実施例を説明する。図 3 はシステムの構成図の例を示す。図 3で、社内端末 1は外部に持ち出す情報ファイル を保存しており、持ち出し時に 2個以上の分割データに分割するソフトウェアが組み 込まれている。社外にある出先環境 5には、分割情報管理サーバ 6、ネットワーク 7、 情報端末 8及び認証デバイス 9が含まれる。分割情報管理サーバ 6と情報端末 8はネ ットワーク 7で接続されて 、る。情報端末 8と認証デバイス 9との間は無線や有線或 ヽ は赤外線などの通信機能で通信できるようになつている。認証デバイス 9は、無線や 有線或いは赤外線などの通信機能をもつ力 ICカードや USBのような外部メモリデ バイスでもよい。さら〖こ、認証デバイス 9は、認証に関する情報だけでなぐ分割デー タを保存できるメモリを持つことが好まし 、。
[0019] 図 3のシステムは、以下のような動作で説明される。
[0020] 情報を社外等で使用するときは、社内端末 1の中にある保護対象情報ファイル 2 ( 重要情報ファイル、認証情報ファイル、権限情報ファイル、属性情報ファイルなど)を 端末 1の中にある電子割符モジュールなどの情報分割プログラムで分割 (電子割符 ィ匕)し、 WEB等のネットワークに接続されている分割情報管理サ一ノ^携帯情報端末 や携帯電話などの情報端末及びメモリ等を具えた認証デバイスに分割データを保存 する。情報を a、 j8の 2個に分割する場合、 13を更に 13 、 β に分割することもできる
1 2
。この場合、 j8再分割の分割データ j8 は、認証デバイスのメモリに保存することが好
2
ましい。図 3の出先環境 5では、分割情報管理サーバ 6に αを、情報端末 8に を、
1 認証デバイス 9に βを保存して!/、る状態を示して 、る。
2
[0021] 認証デバイス 9は、情報端末 8を使用できる正当権限者を認証デバイス 9と情報端 末 8間で相互認証する。認証デバイス 9は分割データの 1つ |8 を保存できるようにし
2
ておいてもよい。
[0022] 認証デバイス 9と情報端末 8間で通信によって相互認証が出来た場合は、情報端 末 8の中の復元情報管理アプリにインストールされて 、る割符統合モジュールで j8 と β
2を統合して |8を復元し、更に、認証された正当権限者が分割情報管理サーノ 6か ら aをダウンロードして、情報端末 8の中の復元情報管理アプリにインストールされて いる割符統合モジュールで aと βを統合して元情報を復元する。これによつて元情 報を使用できる。
[0023] 認証デバイス 9と情報端末 8の距離が一定以上離れた場合、例えば認証デバイス 9 と情報端末 8の間の通信が不能になった場合は、認証デバイス 9に保存されている β および情報端末 8に保存されている |8 のうちの 1個以上がプログラムによって自動
2 1
的に消去される。
したがって、 βは復元されることは無ぐ第 3者が分割情報管理サーバ 6から aを入 手しても元情報は復元されない。さらに、一旦割符の 1個以上が消去されると、たとえ 正当な権限者であっても元情報は復元できないので、情報が漏洩する心配はなぐ 管理外の場所で利用される事もない。また、認証デバイスと情報端末間の通信が出 来た場合でも、認証デバイスと情報端末間の相互認証が行えないときは、上記と同 様に j8または j8 を消去する。
1 2
[0024] 分割データが一旦消去された後に再び元情報を使用して業務を行おうとするときは 、再度システム管理部に要求して、新たに割符生成された分割データを分割情報管 理サーバ 6、情報端末 8、認証デバイス 9に保存させる。
[0025] 以上のように、認証デバイス 9と情報端末 8間の距離が通信可能な範囲内であれば 業務が正常に行われ、通信不能な距離または環境にあれば業務に必要な情報は端 末で復元されることがないから外部に漏洩することも無く安全である。
認証デバイス 9と情報端末 8の間の相互認証は、認証デバイス側力も認証要求する 場合と情報端末側力 認証要求する事ができる(図 2参照)。認証デバイス側力 認 証要求する場合は、情報端末が盗まれたときなどに効果的である。情報端末側から 認証要求する場合は、認証デバイスの紛失 '盗難などの時に有効である。
実施例 1
[0026] 本発明の簡単な実施例を図 4に示す。この場合は、元情報を 2分割して、分割デー タを分割情報管理サーバ 6と情報端末 8に保存する例である。社内端末 1で元情報 は分割データ ex 3と分割データ β 4に分割される。分割データ ex 3は出先環境 5に含 まれる分割情報管理サーバ 6に保存し、分割データ β 4は情報端末 8に保存する。
[0027] 認証デバイス 9には、情報端末 8を使用できる権限者 (端末使用者)の認証情報が 保存されており、使用者本人が携帯している。情報端末 8と認証デバイス 9とは通信 で相互認証ができるようにしておく。相互認証の通信手段は、無線や赤外線などの 遠隔通信を使用する。認証デバイス 9が情報端末 8から離間して通信が不能になつ た場合、情報端末 8は内部に保存されている分割データ β 4を内部のプログラムで自 動的に消去する。
[0028] これによつて、情報端末 8を操作して分割情報管理サーバ 6から分割データ oc 3を 入手しても分割データ β 4は消去されているから元情報は復元されない。すなわち、 端末使用者が端末から一定の距離以上離間した場合に、出先環境 5から元情報が 漏洩することはない。
[0029] また、認証デバイスには正当な権限者 (端末使用者)の認証情報が保存されている ので、認証デバイスが盗難、紛失の場合に第 3者が通信に成功しても、相互認証が 正しく行われない場合は、元情報は復元されないので、情報が漏洩するリスクは少な い。さらに、情報端末 8が摂取されても、認証デバイス 9を携帯する正当な権限者 (端 末使用者)カゝら情報デバイス 8から離間すると内部の分割データ β 4は消去される。 [0030] 情報端末 8と認証デバイス 9との相互認証に、 ICカードや USBメモリなどの外部メモ リによる接続通信、或いは非接触 ICカードなどの近接通信の手段を用いて、相互認 証に成功しな力つた場合は情報端末 8が内部のプログラムで分割データ β 4を消去 する。したがって、正当な端末使用者でない者が不正に認証デバイスを入手しても 元情報は漏洩しない。
実施例 2
[0031] 認証デバイス 9と情報端末 8で通信が可能な距離にあっても指定した距離以上に離 間する可能性がある場合に対応する実施例を図 5を参照して述べる。
[0032] 図 3または図 4のシステムにおいて、端末 8及び認証デバイス 9にそれぞれに GPS 受信機などの位置情報検知器 10及び 11を図 5に示すように組み込んでおき、認証 デバイスの位置情報検知器 10の位置データは端末 8に送信できるようにしておく。ま た端末 8には 2つの位置情報検知器 10及び 11の位置情報データ力も相互間の距離 を計算する距離計算プログラム 12を持たせて端末 8間の距離を計算させ、この計算 結果と予め定めた領域とを比較し、認証デバイス 9が指定の領域外にあると判断され た場合は端末 8に保存されている分割データを消去する。この場合、予め定めた領 域のデータは端末 8が持っている力 分割情報管理サーバ 6に入れておいて領域を 比較するときに端末 8にダウンロードできることは言うまでも無い。なお、認証デバイス の位置情報検知器 11の位置データが端末 8で受信できな 、ときも、認証デバイス 9 は指定の領域外にあるものとして、端末 8に保存されている分割データを消去する。 このようにして、情報を利用できなくするだけでなぐその後も情報の漏洩を防止でき る。
[0033] さらに、社内端末 1及び情報端末 8に GPS時刻表示や電波時計などの標準時刻受 信機を持たせ、社内端末 1で元の情報を分割するときに分割データに復元が可能と なる有効期限の時刻を付加し、情報端末 8に組み込まれて 、る復元ソフトウェアに時 刻確認プログラムをもたせて、分割データの統合要求があつたときに、分割データに 付加されている復元かのうな有効期限の時刻をチ ックして、有効期限内の時刻なら ば復元を実行し、有効期限の時刻を過ぎていれば復元を実行しないで端末 8が保存 している分割データを消去する。このようにすれば、外部に出た情報の管理が容易に なる。
産業上の利用可能性
[0034] 本システムでは、敢えて重要情報、認証情報、権限情報、帰属情報をユーザ又は、 サービス主体が秘密分散法等を活用して分割して運用できる環境を構築することで 、情報論的にも安全で、且つ、ユーザ負担もいたずらに増加しないシステムを実現し 、且つ、分割情報が管理範囲外へ出てしまった際には、分割情報を消去することで、 重要情報並びに認証情報等を同時に保護する。
分割情報格納媒体間の距離を認知し (簡単には通信の可否で距離を認知し、情報 セキュリティを高度にする場合に位置情報検知器で距離を認知する)、異常発見時 に分割情報の自動消去ソフトウェア、並びに復元情報管理ソフトウェア、及び電子割 符ソフトウェアなどの秘密分散技術を実装した安全な情報漏洩防止の管理システムと して禾 lj用でさる。
[0035] 産業上の具体的な利用可能分野の応用例は、
1、 個人情報保護法対象データ等の保護
2、 本システム対応のデータセンタへのサービス提供
3、 ユーザーグループに対する安全な認証を基盤とした情報の開示
などである。

Claims

請求の範囲
[1] 分割情報管理サーバと情報端末と認証デバイスを備え、前記分割情報管理サーバと 前記情報端末はネットワークで接続され、前記情報端末と前記認証デバイスは無線 や有線或いは赤外線などの通信手段で通信できるシステムであって、該システムで 使用する電子情報を分割し、分割されたデータを前記分割情報管理サーバ、前記 情報端末及び前記認証デバイスのうちの 2個以上に保存しておき、前記情報端末と 前記認証デバイス間の距離があら力じめ定められた以上に離間したときに、上記の 保存された分割データの 1個以上を消去することを特徴とする情報漏洩防止システム
[2] さらに、前記情報端末と前記認証デバイス間の通信が不能になったときにも、保存さ れた分割データの 1個以上を消去することを特徴とする請求項 1の情報漏洩防止シス テム。
[3] 前記情報端末と前記認証デバイス間で相互認証が出来な 、とき、保存された分割デ ータの 1個以上を消去することを特徴とする請求項 1の情報漏洩防止システム。
[4] 前記情報端末が前記情報端末と前記認証デバイスの相互間の距離を計算するプロ グラムを組み込んで該相互間の距離を計算し、前記認証デバイスがあらカゝじめ定め られた領域外に移動したときには保存された分割データの 1個以上を消去することを 特徴とする請求項 1の情報漏洩防止システム。
[5] 元情報を分割するときに分割した情報のそれぞれに復元可能な有効期限の時刻情 報を付加しておき、元情報の復元要求があるときの時刻が有効期限の時刻以降であ るならば前記情報端末に保存されている分割データを消去することを特徴とする請 求項 1から 4のいずれかに記載の情報漏洩防止システム。
[6] 元情報の分割手段として秘密分散法を用いることを特徴とする請求項 1から 5のいず れかに記載の情報漏洩防止システム。
PCT/JP2006/308668 2005-04-27 2006-04-25 情報漏洩防止システム WO2006118122A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-129437 2005-04-27
JP2005129437A JP4756902B2 (ja) 2005-04-27 2005-04-27 情報漏洩防止システム

Publications (1)

Publication Number Publication Date
WO2006118122A1 true WO2006118122A1 (ja) 2006-11-09

Family

ID=37307921

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/308668 WO2006118122A1 (ja) 2005-04-27 2006-04-25 情報漏洩防止システム

Country Status (2)

Country Link
JP (1) JP4756902B2 (ja)
WO (1) WO2006118122A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008078689A1 (ja) * 2006-12-26 2008-07-03 International Business Machines Corporation 情報を変換する技術
US8032883B2 (en) 2009-04-28 2011-10-04 Kabushiki Kaisha Toshiba Controlling access from the virtual machine to a file
JP2012053815A (ja) * 2010-09-03 2012-03-15 Chugoku Electric Power Co Inc:The パソコン盗難対策システム
JP2013131105A (ja) * 2011-12-22 2013-07-04 Japan Research Institute Ltd 情報受渡システムおよび情報受渡方法
EP2731066A1 (en) * 2012-11-12 2014-05-14 Samsung Electronics Co., Ltd Electronic device and method for controlling payment function of input means
JP2014092985A (ja) * 2012-11-05 2014-05-19 Fuji Xerox Co Ltd 情報処理システム、携帯型情報処理装置、情報処理システムプログラム及び情報処理プログラム
US9208351B2 (en) 2009-06-15 2015-12-08 International Business Machines Corporation Processing information
JP2021056723A (ja) * 2019-09-30 2021-04-08 富士通クライアントコンピューティング株式会社 情報処理装置、プログラムおよび情報処理システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6623321B2 (ja) * 2014-01-21 2019-12-25 サイエンスパーク株式会社 ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
WO2016043120A1 (ja) * 2014-09-19 2016-03-24 日本電気株式会社 情報処理装置及び協調分散保存システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120064A (ja) * 1997-10-13 1999-04-30 Matsushita Electric Ind Co Ltd ファイル管理システム
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002092708A (ja) * 2000-09-19 2002-03-29 Toshiba Corp データ通信システム、サービス提供方法及び自動販売機
JP2003018652A (ja) * 2001-06-29 2003-01-17 Casio Comput Co Ltd データ処理装置、及びプログラム
JP2003067236A (ja) * 2001-08-27 2003-03-07 Sony Corp ファイル転送システム及びファイル転送方法
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2005339255A (ja) * 2004-05-27 2005-12-08 Toshiba Corp 端末装置、秘匿情報管理方法及びプログラム
JP2006012192A (ja) * 1999-12-20 2006-01-12 Dainippon Printing Co Ltd 分散型データアーカイブシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03220639A (ja) * 1990-01-25 1991-09-27 Nec Software Kansai Ltd ファイル管理方式
JP3286347B2 (ja) * 1992-07-21 2002-05-27 株式会社日立製作所 移動端末位置情報表示システム
JP2004056508A (ja) * 2002-07-19 2004-02-19 Mitsubishi Electric Corp 携帯無線通信装置、プライベートユニット及び携帯無線通信装置本体ユニット
JP4167476B2 (ja) * 2002-11-19 2008-10-15 Necビッグローブ株式会社 データ保護・保管方法/サーバ

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120064A (ja) * 1997-10-13 1999-04-30 Matsushita Electric Ind Co Ltd ファイル管理システム
JP2006012192A (ja) * 1999-12-20 2006-01-12 Dainippon Printing Co Ltd 分散型データアーカイブシステム
JP2001320776A (ja) * 2000-05-12 2001-11-16 Akesesu:Kk 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP2002092708A (ja) * 2000-09-19 2002-03-29 Toshiba Corp データ通信システム、サービス提供方法及び自動販売機
JP2003018652A (ja) * 2001-06-29 2003-01-17 Casio Comput Co Ltd データ処理装置、及びプログラム
JP2003067236A (ja) * 2001-08-27 2003-03-07 Sony Corp ファイル転送システム及びファイル転送方法
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2005339255A (ja) * 2004-05-27 2005-12-08 Toshiba Corp 端末装置、秘匿情報管理方法及びプログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008078689A1 (ja) * 2006-12-26 2008-07-03 International Business Machines Corporation 情報を変換する技術
US9727755B2 (en) 2006-12-26 2017-08-08 International Business Machines Corporation Processing information
US8032883B2 (en) 2009-04-28 2011-10-04 Kabushiki Kaisha Toshiba Controlling access from the virtual machine to a file
US9208351B2 (en) 2009-06-15 2015-12-08 International Business Machines Corporation Processing information
JP2012053815A (ja) * 2010-09-03 2012-03-15 Chugoku Electric Power Co Inc:The パソコン盗難対策システム
JP2013131105A (ja) * 2011-12-22 2013-07-04 Japan Research Institute Ltd 情報受渡システムおよび情報受渡方法
JP2014092985A (ja) * 2012-11-05 2014-05-19 Fuji Xerox Co Ltd 情報処理システム、携帯型情報処理装置、情報処理システムプログラム及び情報処理プログラム
EP2731066A1 (en) * 2012-11-12 2014-05-14 Samsung Electronics Co., Ltd Electronic device and method for controlling payment function of input means
RU2615496C2 (ru) * 2012-11-12 2017-04-05 Самсунг Электроникс Ко., Лтд. Электронное устройство и способ управления функцией платежа средства ввода
JP2021056723A (ja) * 2019-09-30 2021-04-08 富士通クライアントコンピューティング株式会社 情報処理装置、プログラムおよび情報処理システム

Also Published As

Publication number Publication date
JP4756902B2 (ja) 2011-08-24
JP2006309395A (ja) 2006-11-09

Similar Documents

Publication Publication Date Title
WO2006118122A1 (ja) 情報漏洩防止システム
US7546639B2 (en) Protection of information in computing devices
US10447839B2 (en) Device locator disable authentication
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
CN104094275B (zh) 针对设备数据的安全策略
CN101444063B (zh) 用于无线设备的安全时间功能
CN106534148B (zh) 应用的访问管控方法及装置
US8522043B2 (en) Hardware-based computer theft deterrence
CN100386994C (zh) 客户机装置、服务器装置以及权限控制方法
US11962694B2 (en) Key pair generation based on environmental factors
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US20090253406A1 (en) System for mitigating the unauthorized use of a device
US20090253410A1 (en) Method for mitigating the unauthorized use of a device
US20090150631A1 (en) Self-protecting storage device
CN101331492A (zh) 用于保护节点中的用户数据的方法和系统
JP4625000B2 (ja) データ保護システム及び記録担体
CA2757484A1 (en) System for mitigating the unauthorized use of a device
CN101802833A (zh) 向在应用执行环境中运行的应用提供本地存储服务
US20150094023A1 (en) Retroactively Securing a Mobile Device From a Remote Source
JP2009181153A (ja) 利用者認証システム、および方法、プログラム、媒体
CN105809045A (zh) 一种设备系统在数据重置时的处理方法和装置
JP2008250627A (ja) ファイル管理システム、ファイル管理方法及びプログラム
CN111030982B (zh) 一种针对涉密文件的强管控方法、系统及存储介质
US11586711B2 (en) Systems and methods for securing and controlling access to electronic data, electronic systems, and digital accounts
CN111209561B (zh) 终端设备的应用调用方法、装置与终端设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06732328

Country of ref document: EP

Kind code of ref document: A1