[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5631251B2 - Information leakage prevention method - Google Patents

Information leakage prevention method Download PDF

Info

Publication number
JP5631251B2
JP5631251B2 JP2011079468A JP2011079468A JP5631251B2 JP 5631251 B2 JP5631251 B2 JP 5631251B2 JP 2011079468 A JP2011079468 A JP 2011079468A JP 2011079468 A JP2011079468 A JP 2011079468A JP 5631251 B2 JP5631251 B2 JP 5631251B2
Authority
JP
Japan
Prior art keywords
organization
document
decryption program
program
usb memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011079468A
Other languages
Japanese (ja)
Other versions
JP2012215973A (en
Inventor
若菜 坂井
若菜 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2011079468A priority Critical patent/JP5631251B2/en
Publication of JP2012215973A publication Critical patent/JP2012215973A/en
Application granted granted Critical
Publication of JP5631251B2 publication Critical patent/JP5631251B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、企業、団体等の各種組織内における機密情報を外部に持ち出して編集する必要が生じた場合でも、持ち出した機密情報が組織外の第3者に漏洩しないように編集することができる情報漏洩防止方法およびシステムに関するものである。   The present invention can edit confidential information that has been taken out to a third party outside the organization even if it is necessary to take it out and edit it. The present invention relates to an information leakage prevention method and system.

た個人情報保護法により情報漏洩対策は企業等の組織にとって重要な課題になっている。
その対策として、社外に漏らしてはならない情報については、基本的には、リムーバブルメディアや携帯型コンピュータに記憶させて社外に持ち出すことを禁止し、やむを得ず社外に持ち出す場合には暗号化することを強制するようにしたシステムが開発されている。
しかしながら、暗号化して持ち出したとしても、例えば出張先のホテルのパーソナルコンピュータにリムーバブルメディアから読み出した機密情報を置き忘れた場合、機密情報が漏洩してしまう危険性がある。
そこで、リムーバブルメディアに記憶させる情報については特有の暗号アルゴリズムによって自動的に暗号化し、リムーバブルメディアから読み出して編集した機密情報については当該リムーバブルメディアのみ保存可能とし、復号処理時には認証サーバによる確認が必須というシステムが提案されている(特許文献1参照)。
According to the Personal Information Protection Law, information leakage countermeasures are an important issue for organizations such as companies.
As a countermeasure, information that should not be leaked outside the company is basically prohibited to be stored on removable media or portable computers and taken outside the company. If it is unavoidably taken, it must be encrypted. A system designed to do this has been developed.
However, even if the encrypted information is taken out, for example, if the confidential information read from the removable medium is misplaced in the personal computer of the hotel on a business trip, there is a risk that the confidential information may be leaked.
Therefore, the information stored in the removable media is automatically encrypted using a special encryption algorithm, and the confidential information read and edited from the removable media can be stored only in the removable media. A system has been proposed (see Patent Document 1).

特開2007−11511号公報 上記システムによれば、リムーバブルメディア自体を紛失したとしても、リムーバブルメディア特有の暗号アルゴリズムによって機密情報が暗号化されているし、リムーバブルメディアから読み出した機密情報については当該リムーバブルメディア以外には保存することができないので、例えばホテルのパーソナルコンピュータで編集したとしてもそのパーソナルコンピュータに機密情報を置き忘れてしまい、第3者に漏洩してしまう危険性がない。また、USBメモリに保存した暗号化文書ファイルを開く際には、パスワード認証を実施するため、リムーバブルメディアを紛失した場合でも暗号化文書ファイルを開くことができない。さらに、組織鍵認証を実施するため、組織が認証したリムーバブルメディア以外では復号プログラムを起動できず、平文の文書が組織外のコンピュータに保存されて漏洩してしまうことを防止することができる。According to the above system, even if the removable medium itself is lost, the confidential information is encrypted by an encryption algorithm unique to the removable medium, and the confidential information read from the removable medium For example, even if editing is performed on a personal computer at a hotel, there is no risk of leaving confidential information on the personal computer and leaking it to a third party. Further, since password authentication is performed when opening an encrypted document file stored in a USB memory, the encrypted document file cannot be opened even if the removable medium is lost. Furthermore, since the organization key authentication is performed, it is possible to prevent the decryption program from being activated on a medium other than the removable medium authenticated by the organization, and prevent a plain text document from being stored and leaked on a computer outside the organization.

しかし、前記特許文献1では、リムーバブルメディアからコピーされた復号プログラムやハードディスク内に復号された機密情報の平文、新たに機密情報として保存された文書ファイルの平文を削除する処理がない。そのため、使用した環境にはデータが残ったままの状態になり、利用したコンピュータから機密情報を第3者に漏洩してしまう危険性を含んでいる。   However, in Patent Document 1, there is no processing for deleting a decryption program copied from a removable medium, a plaintext of confidential information decrypted in the hard disk, or a plaintext of a document file newly stored as confidential information. Therefore, there is a risk that data remains in the used environment, and confidential information is leaked from a used computer to a third party.

本発明の目的は、リムーバブルメディア使用後、リムーバブルメディアからコピーされた復号プログラムおよびハードディスク内に残っている機密情報の平文を削除する技術を提供することにある。   An object of the present invention is to provide a technique for deleting a decryption program copied from a removable medium and a plaintext of confidential information remaining in a hard disk after using the removable medium.

上記目的を達成するために、本発明は、機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1のステップと、
前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2のステップとを備える情報漏洩防止方法において、
前記起動された前記復号プログラムによって復号された機密情報の平文の前記コンピュータでの編集処理後の保存操作時に、保存対象の平文を暗号化して前記リムーバブルメディアの保存すると共に、前記コンピュータ内から保存対象の平文を削除する第3のステップと、前記リムーバブルメディアの取り外しの際に、当該リムーバブルメディアから前記組織内のコンピュータに組み込んだ前記復号プログラムを削除する第4のステップと、前記復号プログラムを削除する際に当該復号プログラムが組み込まれていた前記組織内のコンピュータのマックアドレス、IPアドレス等の環境情報を収集し、当該リムーバブルメディア内に保存する第5のステップと、前記環境情報を保存したリムーバブルメディアに埋め込んだ復号プログラムを前記組織内のコンピュータに組み込む際に、当該コンピュータの環境情報と当該リムーバブルメディア内に保存した環境情報とが一致するかを比較し、一致する場合には前記組織鍵の認証を前記認証サーバで行うことなく前記復号プログラムの組み込みを許可する第6のステップとを備えることを特徴とする。
In order to achieve the above object, the present invention creates a removable medium storing a decryption program for encrypted confidential information in which an organization key unique to an organization having jurisdiction over confidential information is embedded, and stores the decrypted information stored in the removable medium. When the program is incorporated into a computer in the organization, the organization authentication server authenticates whether the organization key embedded in the decryption program corresponds to the organization key unique to the organization, and the organization key is unique to the organization. A first step of permitting incorporation of the decryption program only when corresponding to an organization key;
When starting the decryption program incorporated in a computer in the organization, the organization authentication server authenticates whether the organization key embedded in the decryption program corresponds to an organization key unique to the organization, and the organization key In the information leakage prevention method, comprising: a second step of starting the decryption program only when the key corresponds to an organization key specific to the organization,
At the time of the saving operation after the editing processing of the plaintext of the confidential information decrypted by the activated decryption program in the computer, the plaintext to be saved is encrypted and saved in the removable medium, and the saving target is saved from within the computer. A third step of deleting the plaintext, a fourth step of deleting the decryption program incorporated in the computer in the organization from the removable medium upon removal of the removable medium, and deleting the decryption program A fifth step of collecting environmental information such as a Mac address and an IP address of the computer in the organization in which the decryption program was incorporated at the time, and storing it in the removable medium, and a removable medium storing the environmental information Before decryption program embedded in When installing in a computer in an organization, the environment information of the computer and the environment information stored in the removable medium are compared to match, and if they match, the organization key is authenticated by the authentication server And a sixth step of permitting the incorporation of the decryption program .

本発明によれば、リムーバブルメディア使用後にコピーされた復号プログラムおよびコンピュータのハードディスク内に復号された機密情報の平文が必ず削除されるため、一度使用したから環境から機密情報が漏洩してしまうのを防止することができる。   According to the present invention, the decryption program copied after the use of the removable medium and the plaintext of the confidential information decrypted in the hard disk of the computer are surely deleted, so that the confidential information is leaked from the environment after being used once. Can be prevented.

本発明を適用した情報システムの実施の形態を示すシステム構成図である。It is a system configuration figure showing an embodiment of an information system to which the present invention is applied. 組織内のクライアントコンピュータの概要を示すブロック図である。It is a block diagram which shows the outline | summary of the client computer in an organization. 組織外のクライアントコンピュータの概要を示すブロック図である。It is a block diagram which shows the outline | summary of the client computer outside an organization. リムーバブルメディアとして使用するUSBメモリの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the USB memory used as a removable medium. 組織内の認証サーバの概要を示すブロック図である。It is a block diagram which shows the outline | summary of the authentication server in an organization. USBメモリによって文書を暗号化して持ち出す例を示す図である。It is a figure which shows the example which encrypts and takes out a document with USB memory. USBメモリによって持ち出した文書を自宅コンピュータで編集する利用形態を示す図である。It is a figure which shows the utilization form which edits the document taken out by USB memory with a home computer. USBメモリからクライアントコンピュータに復号プログラムをコピーし、そのコピーした復号プログラムの利用形態を示す図である。It is a figure which copies the decoding program from USB memory to a client computer, and shows the utilization form of the copied decoding program. USBメモリを用いた文書操作履歴を記録する契機を示す図である。It is a figure which shows the opportunity which records the document operation history using a USB memory. USBメモリを用いた復号履歴を記録する契機を示す図である。It is a figure which shows the opportunity which records the decoding log | history using USB memory. コピーされた復号プログラムの削除を示す図であるIt is a figure which shows deletion of the copied decoding program USBメモリに保存された復号プログラムコピーツールによって復号プログラムをクライアントコンピュータにコピーする手順を示すフローチャートである。It is a flowchart which shows the procedure which copies a decoding program to a client computer by the decoding program copy tool preserve | saved at USB memory. 復号プログラムによって暗号化文書ファイルを復号する手順を示すフローチャートである。It is a flowchart which shows the procedure which decodes an encryption document file by a decoding program. USBメモリ内の文書を暗号化して保存したり、暗号化文書を編集可能に復号する手順を示すフローチャートである。It is a flowchart which shows the procedure which encrypts and preserve | saves the document in USB memory, and decodes an encrypted document so that edit is possible. 図14の続きを示すフローチャートである。It is a flowchart which shows the continuation of FIG. USBメモリを引き抜く際に復号した平文の文書ファイルおよび復号プログラムを削除する手順を示すフローチャートである。It is a flowchart which shows the procedure which deletes the plaintext document file and decryption program which were decrypted when extracting the USB memory. 同じマシンに復号プログラムをインスト―ルする場合の手順を示すフローチャートである。It is a flowchart which shows the procedure in the case of installing a decoding program in the same machine. USBメモリ内の文書操作制御プログラムによって暗号化文書を復号した際にファイル操作メニューが変更されることを説明する図である。It is a figure explaining that a file operation menu is changed when an encrypted document is decrypted by a document operation control program in a USB memory. 復号プログラムによって暗号化文書を復号する際に表示されるファイル操作メニューの例を示す図である。It is a figure which shows the example of the file operation menu displayed when decoding an encrypted document with a decoding program.

以下、本発明を図面に基づき詳細に説明する。
図1は、本発明を適用した情報システムの実施の形態を示すシステム構成図であり、組織内のクライアントコンピュータ12〜14を起動する場合に、それぞれのクライアントコンピュータが当該組織に属する正当なコンピュータであるかを認証する認証サーバ11が存在している。
各クライアントコンピュータ12〜14のユーザは、必要に応じて、リムーバブルメディアであるUSBメモリ15に機密情報を記憶させて組織外部に持ち出し、組織外のクライアントコンピュータ(例えば自宅のコンピュータ)16で文書等の編集作業を行うことができる。
Hereinafter, the present invention will be described in detail with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of an information system to which the present invention is applied. When starting up client computers 12 to 14 in an organization, each client computer is a legitimate computer belonging to the organization. There is an authentication server 11 that authenticates whether there is any.
The users of the client computers 12 to 14 store the confidential information in the USB memory 15 which is a removable medium as needed and take it out of the organization, and then use the client computer 16 (for example, a home computer) 16 Edit work can be done.

図2は、組織内のクライアントコンピュータ12〜14の内部構成の概要を示すブロック図であり、キーボード21、マウス22、ディスプレイ23、CPU24、ハードディスク25を備え、ハードディスク25内には、文書作成プログラム251、情報入出力監視プログラム252、復号プログラム253が記憶されている。
文書作成プログラム251は、文書、表計算などの機能を備えたものである。
情報入出力監視プログラム252は、機密情報の外部持ち出しを監視するものであり、組織のセキュリティポリシーに従い、リムーバブルメディアへの格納抑止、印刷抑止、画面コピー抑止などの機能を設定することにより、機密情報の外部漏洩を防止する。
復号プログラム253は、USBメモリ15に予め記憶させた復号プログラムのコピーであり、USBメモリ15内の復号プログラムに埋め込んだ組織鍵が認証サーバ11で管理している組織鍵に該当する場合にのみ、USBメモリ15からハードディスク25内にコピーされる。
コピーされた場合には、当該ハードディスクの属性(例えばシリアル番号、シリンダ構成など)2531、組織鍵2532、パスワード2533、コピー元のUSBメモリ15のデバイス属性2534が埋め込まれ、コピーしたコンピュータ以外では起動できないようにされる。この復号プログラム253には、起動に際して認証サーバ11での認証を受けるための認証処理2535、復号履歴を記録するための復号履歴記録処理2536が含まれている。
このクライアントコンピュータ12〜14には、USBメモリ15との間でデータを入出力するUSBポートを備えている。
FIG. 2 is a block diagram showing an outline of the internal configuration of the client computers 12 to 14 in the organization, which includes a keyboard 21, a mouse 22, a display 23, a CPU 24, and a hard disk 25, and a document creation program 251 in the hard disk 25. An information input / output monitoring program 252 and a decryption program 253 are stored.
The document creation program 251 has functions such as document and spreadsheet.
The information input / output monitoring program 252 monitors the take-out of confidential information. According to the security policy of the organization, the information input / output monitoring program 252 sets functions such as storage restraint to removable media, print restraint, and screen copy restraint. Prevent external leakage.
The decryption program 253 is a copy of the decryption program stored in advance in the USB memory 15, and only when the organization key embedded in the decryption program in the USB memory 15 corresponds to the organization key managed by the authentication server 11. Copied from the USB memory 15 to the hard disk 25.
When copied, the hard disk attributes (for example, serial number, cylinder configuration, etc.) 2531, organization key 2532, password 2533, and device attribute 2534 of the USB memory 15 of the copy source are embedded, and can only be activated by the copied computer. To be done. The decryption program 253 includes an authentication process 2535 for receiving authentication by the authentication server 11 upon activation and a decryption history recording process 2536 for recording a decryption history.
The client computers 12 to 14 are provided with a USB port for inputting / outputting data to / from the USB memory 15.

図3は、組織外のクライアントコンピュータ16の内部構成の概要を示すブロック図であり、キーボード31、マウス32、ディスプレイ33、CPU34、ハードディスク35を備え、ハードディスク35内には、文書作成プログラム351が記憶されている。また、USBメモリ15との間でデータを入出力するUSBポートを備えている。   FIG. 3 is a block diagram showing an outline of the internal configuration of the client computer 16 outside the organization, which includes a keyboard 31, a mouse 32, a display 33, a CPU 34, and a hard disk 35. A document creation program 351 is stored in the hard disk 35. Has been. A USB port for inputting / outputting data to / from the USB memory 15 is also provided.

図4は、組織内の機密情報を必要に応じて外部に持ち出す際に使用するUSBメモリ15の内部構成を示す機能ブロック図であり、第1の記憶領域41と第2の記憶領域42を備え、第1の記憶領域41には、文書操作制御プログラム411、復号プログラム412、復号プログラムコピーツール413、復号プログラム削除プログラム415が記憶されている。また、第2の記憶領域42には暗号化文書ファイル421が記憶されるようになっている。
文書操作制御プログラム411は、当該USBメモリ15に記憶させる機密情報を暗号化する機能と記憶した機密情報を復号する機能を備え、さらに文書の操作履歴を暗号化ログファイル414に記録する操作履歴記録処理を備えている。また、復号された文書ファイルを削除する復号文書削除処理4115も備えている。
この文書操作制御プログラム411は、例えばクライアントコンピュータ12に当該USBメモリ15を装着し、第2の記憶領域42に記憶させた暗号化文書ファイル421を編集する場合に、暗号化文書ファイル421を一旦復号し、その復号した平文の文書ファイルの内容を文書作成プログラム251の文書編集画面に表示させるが、その際に、表示させた文書内容を別のファイル名で保存したり、印刷することができないように文書編集画面のメニューを変更する。
FIG. 4 is a functional block diagram showing an internal configuration of the USB memory 15 used when taking confidential information in the organization to the outside as necessary. The USB memory 15 includes a first storage area 41 and a second storage area 42. The first storage area 41 stores a document operation control program 411, a decryption program 412, a decryption program copy tool 413, and a decryption program deletion program 415. In addition, the encrypted document file 421 is stored in the second storage area 42.
The document operation control program 411 has a function of encrypting confidential information stored in the USB memory 15 and a function of decrypting stored confidential information, and further records an operation history record of the document in an encrypted log file 414. Has processing. Also, a decrypted document deletion process 4115 for deleting the decrypted document file is provided.
For example, when the USB memory 15 is attached to the client computer 12 and the encrypted document file 421 stored in the second storage area 42 is edited, the document operation control program 411 once decrypts the encrypted document file 421. Then, the contents of the decrypted plain text document file are displayed on the document editing screen of the document creation program 251. At this time, the displayed document contents cannot be saved or printed with a different file name. Change the menu on the document edit screen.

すなわち、文書作成プログラム251の文書編集画面におけるファイル操作メニューには、通常、図18(a)に例示しているように、新規作成、開く、閉じる、上書き保存、名前を付けて保存、印刷、終了などのメニュー項目があるが、文書操作制御プログラム411は復号した平文の文書ファイルの内容を文書作成プログラム251の文書編集画面に表示させる場合には、ファイル操作メニューのメニュー項目を図18(b)に示すように、インポート、開く、閉じる、削除、USBメモリに保存、終了といったメニュー項目に変更する。表示させた文書内容を別のファイル名で保存したり、印刷することを抑止するために、編集後の文書内容の保存先はUSBメモリ15しか指定できないようにし、編集後の文書内容を当該文書操作制御プログラム411に特有の暗号アルゴリズムで暗号化して第2の記憶領域42に保存させる。また、復号した文書ファイルの手動削除を可能にさせる。
さらに、文書操作制御プログラム411には、当該USBメモリ15のデバイス属性(例えばシリアル番号やバージョン、シリンダ数など)4112が埋め込まれており、デバイス属性が一致しない他のUSBメモリに対して、復号した文書内容を保存できないようにしている。
さらに、文書操作制御プログラム411を起動するためのパスワード4113と組織鍵4114が埋め込まれており、ユーザが入力したパスワードがパスワード4113と一致しない場合には、起動しないようになっている。これにより、USBメモリ15自体を紛失した場合でも記憶した暗号化文書ファイル421が外部に漏洩する危険性はない。
That is, the file operation menu on the document editing screen of the document creation program 251 usually has a new creation, opening, closing, overwriting, saving as a name, printing, as illustrated in FIG. When there is a menu item such as “end”, the document operation control program 411 displays the contents of the decrypted plain text document file on the document editing screen of the document creation program 251, and displays the menu item of the file operation menu as shown in FIG. ), The menu items such as import, open, close, delete, save to USB memory, and exit are changed. In order to prevent the displayed document content from being saved with a different file name or to be printed, only the USB memory 15 can be specified as the storage destination of the edited document content, and the edited document content is designated as the document. The data is encrypted with an encryption algorithm unique to the operation control program 411 and stored in the second storage area 42. In addition, the decrypted document file can be manually deleted.
Further, the device operation attribute (for example, serial number, version, number of cylinders, etc.) 4112 of the USB memory 15 is embedded in the document operation control program 411, and decrypted with respect to another USB memory whose device attributes do not match. The document contents cannot be saved.
Further, a password 4113 and an organization key 4114 for starting the document operation control program 411 are embedded, and when the password input by the user does not match the password 4113, it is not started. Thereby, even if the USB memory 15 itself is lost, there is no risk of the stored encrypted document file 421 leaking outside.

復号プログラム412は、復号プログラムコピーツール413によって組織内のクライアントコンピュータ12〜14にコピーされて使用されるものであり、コピー先のコンピュータ内で暗号化文書ファイル421を復号し、ハードディスク内に保存可能にするものである。
この復号プログラム412は、起動に際して、認証サーバ11の認証を受けるための認証処理(図2の2535に相当)と復号履歴記録処理(図2の2536に相当)を含んでいる。
また、他のUSBメモリ15内の文書操作制御プログラム411で暗号化した暗号化文書ファイル421については復号できないようにするために、同じUSBメモリ15内の文書操作制御プログラム411に埋め込んだデバイス属性4112と同じデバイス属性4123が埋め込まれている。
さらに、復号プログラム412を起動するためのパスワード4124と組織鍵4125が埋め込まれており、ユーザが入力したパスワードと組織鍵がパスワード4322と組織鍵4323に一致しない場合には、起動しないようになっている。
これによって、組織鍵が異なる他のUSBメモリに記憶された暗号化文書ファイル421を復号できないようになっている。
The decryption program 412 is used by being copied to the client computers 12 to 14 in the organization by the decryption program copy tool 413, and the encrypted document file 421 can be decrypted in the copy destination computer and stored in the hard disk. It is to make.
The decryption program 412 includes an authentication process (corresponding to 2535 in FIG. 2) and a decryption history recording process (corresponding to 2536 in FIG. 2) for receiving authentication by the authentication server 11 when activated.
The device attribute 4112 embedded in the document operation control program 411 in the same USB memory 15 so that the encrypted document file 421 encrypted by the document operation control program 411 in the other USB memory 15 cannot be decrypted. The same device attribute 4123 is embedded.
Furthermore, when the password 4124 and the organization key 4125 for starting the decryption program 412 are embedded, and the password and organization key input by the user do not match the password 4322 and the organization key 4323, the password 4124 and the organization key 4323 are not activated. Yes.
As a result, the encrypted document file 421 stored in another USB memory having a different organization key cannot be decrypted.

復号プログラムコピーツール413にも、同様に、同じUSBメモリ15内の文書操作制御プログラム411に埋め込んだデバイス属性4112と同じデバイス属性4131が埋め込まれている。さらに、復号プログラムコピーツール413を起動するためのパスワード4132と組織鍵4133が埋め込まれており、ユーザが入力したパスワードと組織鍵がパスワード4132と組織鍵4133に一致しない場合には、起動するころが不可能で、組織外のクライアントコンピュータにコピーできないようになっている。
なお、各プログラム411,412,413に埋め込まれるデバイス属性、パスワード、組織鍵は全てUSBメモリ15に固有の暗号鍵によって暗号化されている。
また、復号プログラムコピーツール413は、復号プログラムのコピー履歴をコピーログファイル4136に記録するコピー履歴保存処理4134も含んでいる。コピーログファイル4136は、復号プログラム削除プログラム415でも使用される。
Similarly, in the decryption program copy tool 413, the same device attribute 4131 as the device attribute 4112 embedded in the document operation control program 411 in the same USB memory 15 is embedded. Further, when the password 4132 and the organization key 4133 for starting the decryption program copy tool 413 are embedded, and the password and organization key input by the user do not match the password 4132 and the organization key 4133, it is time to start up. It is impossible and cannot be copied to client computers outside the organization.
The device attributes, passwords, and organization keys embedded in the programs 411, 412, and 413 are all encrypted with an encryption key unique to the USB memory 15.
The decryption program copy tool 413 also includes a copy history storage process 4134 for recording the decryption program copy history in the copy log file 4136. The copy log file 4136 is also used by the decryption program deletion program 415.

図5は、認証サーバ11の内部構成の概要を示すブロック図であり、キーボード51、マウス52、ディスプレイ53、CPU54、ハードディスク55、メモリ56を備え、メモリ56内には、組織内のクライアントコンピュータ12〜14のユーザが正当なユーザであるか、さらにUSBメモリ15が組織内で認定した正当なUSBメモリであるかを認証するための認証プログラム561が記憶されている。
この認証処理は、ハードディスク55内に記憶した組織鍵やユーザパスワードに基づいて実施される。
FIG. 5 is a block diagram showing an outline of the internal configuration of the authentication server 11, which includes a keyboard 51, a mouse 52, a display 53, a CPU 54, a hard disk 55, and a memory 56, and the client computer 12 in the organization is included in the memory 56. An authentication program 561 for authenticating whether the user Nos. To 14 is a valid user and whether the USB memory 15 is a valid USB memory certified in the organization is stored.
This authentication process is performed based on the organization key and user password stored in the hard disk 55.

図6〜図8は、USBメモリ15により機密情報を外部に持ち出して編集したり、編集した機密情報を組織内のクライアントコンピュータで復号して使用する場合の利用形態の一例を示す図である。
図6は、組織内のクライアントコンピュータ12の文書作成プログラム251で作成した文書61をUSBメモリ15に格納して持ち出す場合を示した図である。
文書61をUSBメモリ15に格納して持ち出す場合、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム411を起動し、この文書操作制御プログラム411のメニュー操作により持ち出したい文書61を選択し、USBメモリ15内に取り込む。そして、メニュー操作により、取り込んだ文書61を暗号化してUSBメモリ15の第2の記憶領域42に暗号化文書として保存する。
保存した暗号化文書62は、組織内の他のクライアントコンピュータ13,14や組織外のクライアントコンピュータ16のUSBポートにUSBメモリ15を装着し、文書操作制御プログラム411を起動することにより、文書操作制御プログラム411の復号機能によって復号して編集することができる。但し、編集した文書の保存先は当該USBメモリ15に限定される。
FIGS. 6 to 8 are diagrams showing examples of usage forms when confidential information is taken out and edited by the USB memory 15 and the edited confidential information is decrypted and used by a client computer in the organization.
FIG. 6 is a diagram showing a case where the document 61 created by the document creation program 251 of the client computer 12 in the organization is stored in the USB memory 15 and taken out.
When the document 61 is stored in the USB memory 15 and taken out, the USB memory 15 is attached to the USB port of the client computer 12 in the organization, the document operation control program 411 in the USB memory 15 is activated, and the document operation control program 411 is installed. The document 61 to be taken out is selected by the menu operation and is taken into the USB memory 15. Then, by the menu operation, the captured document 61 is encrypted and stored as an encrypted document in the second storage area 42 of the USB memory 15.
The stored encrypted document 62 is attached to the USB port of the other client computers 13 and 14 in the organization and the client computer 16 outside the organization, and the document operation control program 411 is started to thereby control the document operation. The program 411 can be decrypted and edited by the decryption function. However, the storage destination of the edited document is limited to the USB memory 15.

図7は、組織内部のクライアントコンピュータ12で作成してUSBメモリ15に暗号化して記憶させた文書73を組織外の自宅のクライアントコンピュータ16で編集する場合の例を示す図である。
暗号化文書73を組織外の自宅のクライアントコンピュータ16で編集する場合、USBメモリ15を自宅のクライアントコンピュータ16のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム411を起動し、この文書操作制御プログラム411のメニュー操作により編集対象の暗号化文書73を選択し、文書操作制御プログラム411の復号機能によって復号させ、自宅のクライアントコンピュータ16の文書作成プログラム351を文書操作制御プログラム411によって起動し、文書作成プログラム351の文書編集画面内に、復号した文書内容を展開し、編集可能にする。
編集後の文書の保存先はUSBメモリ15に限定され、自宅のクライアントコンピュータ16に文書72として保存することはできない。
なお、自宅のクライアントコンピュータ16で作成した文書71については、暗号化してUSBメモリ15に格納して持ち出し、組織内のクライアントコンピュータ12〜14で編集することができる。
FIG. 7 is a diagram showing an example in which a document 73 created by the client computer 12 inside the organization and encrypted and stored in the USB memory 15 is edited by the client computer 16 at home outside the organization.
When the encrypted document 73 is edited by the client computer 16 at home outside the organization, the USB memory 15 is attached to the USB port of the client computer 16 at home, and the document operation control program 411 in the USB memory 15 is started up. The encrypted document 73 to be edited is selected by the menu operation of the operation control program 411, is decrypted by the decryption function of the document operation control program 411, and the document creation program 351 of the home client computer 16 is started by the document operation control program 411. The decrypted document content is expanded in the document editing screen of the document creation program 351 so that it can be edited.
The storage destination of the edited document is limited to the USB memory 15 and cannot be stored as the document 72 in the client computer 16 at home.
The document 71 created by the client computer 16 at home can be encrypted, stored in the USB memory 15 and taken out, and edited by the client computers 12 to 14 in the organization.

図8は、USBメモリ15に格納した暗号化文書を復号して組織内のクライアントコンピュータ12のハードディスク内に保存する場合の例を示す図である。
まず、図8(a)に示すように、USBメモリ15内に記憶された復号プログラムコピーツール413を起動し、復号プログラム412を組織内のクライアントコンピュータ12にコピーする。このとき、コピー履歴記録処理4134によってコピーログファイル4136にコピー履歴が格納される。
このコピー操作に際しては、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみコピーが許可される。
コピーされた復号プログラム412に対しては、コピー先のハードディスク25の属性(図2の2531に相当)が埋め込まれると共に、組織鍵4133、パスワード4132、デバイス属性4131(図2の2532、2533、2534に相当)が復号プログラムコピーツール413によって組み込まれる。
USBメモリ15内の暗号化文書82を復号して組織内のクライアントコンピュータ12のハードディスク内に保存する場合、コピーされた復号プログラム412を起動し、図16に示すような画面1601を表示させ、その中のファイルメニューから「暗号化ファイルを開く」を選択し、復号対象の暗号化文書82を指定し、復号プログラム412によって平文の文書81として復号させる(図8(b))。
この復号プログラム412を起動する場合にも、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみ復号が許可される。
FIG. 8 is a diagram showing an example in which the encrypted document stored in the USB memory 15 is decrypted and stored in the hard disk of the client computer 12 in the organization.
First, as shown in FIG. 8A, the decryption program copy tool 413 stored in the USB memory 15 is activated to copy the decryption program 412 to the client computer 12 in the organization. At this time, the copy history is stored in the copy log file 4136 by the copy history recording process 4134.
In this copy operation, authentication of the password and the organization key is performed in the authentication server 11, and copying is permitted only when a valid password and organization key are input.
The copied decryption program 412 is embedded with the attributes of the hard disk 25 that is the copy destination (corresponding to 2531 in FIG. 2), the organization key 4133, the password 4132, and the device attributes 4131 (2532, 2533, and 2534 in FIG. 2). Is incorporated by the decryption program copy tool 413.
When the encrypted document 82 in the USB memory 15 is decrypted and stored in the hard disk of the client computer 12 in the organization, the copied decryption program 412 is activated to display a screen 1601 as shown in FIG. “Open encrypted file” is selected from the middle file menu, the encrypted document 82 to be decrypted is designated, and the decrypted program 412 decrypts it as a plain text document 81 (FIG. 8B).
Even when the decryption program 412 is activated, authentication of the password and the organization key is performed by the authentication server 11, and decryption is permitted only when a valid password and organization key are input.

図9(a)は、文書操作制御プログラム411による文書の操作(文書編集、保存操作)の履歴を記録する例を示す図である。USBメモリ15の文書操作制御プログラム411によって組織内のクライアントコンピュータ12内の文書91を開いた場合と、暗号化文書92として保存した場合に、その操作履歴が組織内のクライアントコンピュータ12の情報入出力監視プログラム252に送信され、USBメモリ15を用いた文書の出入りが集中管理される。   FIG. 9A is a diagram illustrating an example in which a history of document operations (document editing and saving operations) by the document operation control program 411 is recorded. When the document 91 in the client computer 12 in the organization is opened by the document operation control program 411 in the USB memory 15 and stored as the encrypted document 92, the operation history is input / output to / from the client computer 12 in the organization. The document is transmitted to the monitoring program 252, and the document entry / exit using the USB memory 15 is centrally managed.

図9(b)は、自宅のクライアントコンピュータ16内の文書93をUSBメモリ15の文書操作制御プログラム411によって操作した場合の履歴を記録する例を示す図である。USBメモリ15の文書操作制御プログラム411によって自宅のクライアントコンピュータ16内の文書93を開いた場合と、暗号化文書94として保存した場合に、文書操作制御プログラム411内の操作履歴記録処理4111によって暗号化ログファイル414に操作履歴が格納される。   FIG. 9B is a diagram showing an example of recording a history when the document 93 in the client computer 16 at home is operated by the document operation control program 411 in the USB memory 15. When the document operation control program 411 in the USB memory 15 opens the document 93 in the client computer 16 at home and when the document 93 is saved as the encrypted document 94, the operation is recorded by the operation history recording process 4111 in the document operation control program 411. An operation history is stored in the log file 414.

図10(a)は、組織内のクライアントコンピュータ12にコピーされた復号プログラム412を起動した際に、USBメモリ15の暗号化ログファイル414に記録しておいた操作履歴を情報入出力監視プログラム252に送信して記録する例を示す図である。復号プログラム412を起動すると、当該復号プログラム412はUSBメモリ15内の暗号化ログファイル414に記録された操作履歴を読み込み、情報入出力監視プログラム272に送信する。この後、暗号化ログファイル414内の操作履歴の情報を削除する。   FIG. 10A shows an information input / output monitoring program 252 that records the operation history recorded in the encryption log file 414 of the USB memory 15 when the decryption program 412 copied to the client computer 12 in the organization is started. It is a figure which shows the example which transmits to and records. When the decryption program 412 is activated, the decryption program 412 reads the operation history recorded in the encryption log file 414 in the USB memory 15 and transmits it to the information input / output monitoring program 272. Thereafter, the operation history information in the encrypted log file 414 is deleted.

図10(b)は、組織内のクライアントコンピュータ12にコピーされた復号プログラム412を起動してUSBメモリ15内の暗号化文書101を復号した際に、その復号履歴を情報入出力監視プログラム252に送信して記録する例を示す図である。復号プログラム412は暗号化文書101を平文の文書102として復号したならば、その操作履歴を情報入出力監視プログラム252に送信して情報入出力監視プログラム252に一括管理させる。   FIG. 10B shows that when the decryption program 412 copied to the client computer 12 in the organization is activated to decrypt the encrypted document 101 in the USB memory 15, the decryption history is stored in the information input / output monitoring program 252. It is a figure which shows the example which transmits and records. When the decryption program 412 decrypts the encrypted document 101 as the plain text document 102, the operation history is transmitted to the information input / output monitoring program 252 so that the information input / output monitoring program 252 collectively manages the operation history.

図11は、USBメモリ15を引き抜く際、組織内のクライアントコンピュータ12にコピーされた復号プログラムを削除する例を示す図である。
復号プログラム削除プログラム415はUSBメモリ15内のコピーログファイル4136から履歴情報を読み込み、コピーした復号プログラムを削除する。
図12は、USBメモリ15内の復号プログラム412を組織内のクライアントコンピュータ12〜14にコピーするための復号プログラムコピーツール413の処理を示すフローチャートである。
復号プログラム412を組織内のクライアントコンピュータ12にコピーする場合、USBメモリ15をクライアントコンピュータ12のUSBポートに装着した後、復号プログラムコピーツール413を起動する。
起動された復号プログラムコピーツール413は、まず、ユーザが当該USBメモリ15内のプログラムの正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラムコピーツール413内に埋め込んだパスワード4132と一致するか否かによってパスワードの認証を行い(ステップ1201、1202)、一致していた場合には認証成功とした後、復号プログラムコピーツール413内に埋め込んである組織鍵4133を読み出し、この組織鍵4133の認証要求を認証サーバ11に送信する(ステップ1203)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラムコピーツール413から送られてきた組織鍵4133とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4133の認証を行い、その結果を復号プログラムコピーツール413に返す。
FIG. 11 is a diagram showing an example of deleting the decryption program copied to the client computer 12 in the organization when the USB memory 15 is pulled out.
The decryption program deletion program 415 reads history information from the copy log file 4136 in the USB memory 15 and deletes the copied decryption program.
FIG. 12 is a flowchart showing the processing of the decryption program copy tool 413 for copying the decryption program 412 in the USB memory 15 to the client computers 12 to 14 in the organization.
When copying the decryption program 412 to the client computer 12 in the organization, the decryption program copy tool 413 is activated after the USB memory 15 is attached to the USB port of the client computer 12.
The activated decryption program copy tool 413 first prompts the user to input a password in order to confirm whether the user has a right to use the program in the USB memory 15.
If the password is input by the user, the password is accepted, and the password is authenticated depending on whether or not it matches the password 4132 embedded in the decryption program copy tool 413 (steps 1201 and 1202). After the authentication is successful, the organization key 4133 embedded in the decryption program copy tool 413 is read, and an authentication request for the organization key 4133 is transmitted to the authentication server 11 (step 1203).
Since the organization key used in the organization is stored in the database 55 of the authentication server 11, the authentication server 11 uses the organization key 4133 sent from the decryption program copy tool 413 and the organization key stored in the database 55. The organization key 4133 is authenticated depending on whether or not the two match, and the result is returned to the decryption program copy tool 413.

図13は復号プログラムの処理を示すフローチャートである。
復号プログラムコピーツール413は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1204)、クライアントコンピュータ12における復号プログラム412のコピー先の指定をユーザから受付け(ステップ1205)、その指定されたコピー先に復号プログラム412をコピーする(ステップ1206)。
この後、図8で説明したように、コピー履歴を保存し(ステップ1207)、図2のようにコピーした復号プログラム253に対して、コピー先のハードディスク属性2531と組織鍵2532(4333と同じ)およびパスワード2533(4332と同じ)、デバイス属性2534(4331と同じ)を埋め込む(ステップ1208)。
なお、パスワード認証および組織鍵認証が成功しなかった場合には、エラー表示し(ステップ1208)、復号プログラム412のコピーを行わない。
FIG. 13 is a flowchart showing the processing of the decryption program.
When the authentication result from the authentication server 11 is “authentication successful” (step 1204), the decryption program copy tool 413 receives the designation of the copy destination of the decryption program 412 in the client computer 12 from the user (step 1205). The decryption program 412 is copied to the designated copy destination (step 1206).
Thereafter, as described with reference to FIG. 8, the copy history is saved (step 1207), and the hard disk attribute 2531 of the copy destination and organization key 2532 (same as 4333) for the decryption program 253 copied as shown in FIG. And a password 2533 (same as 4332) and a device attribute 2534 (same as 4331) are embedded (step 1208).
If password authentication and organization key authentication are not successful, an error is displayed (step 1208) and the decryption program 412 is not copied.

図13は、組織内のクライアントコンピュータ12にコピーした復号プログラム253を起動してUSBメモリ15内の暗号化文書を復号する場合の復号プログラム253の処理を示すフローチャートである。
USBメモリ15内の暗号化文書を復号する場合、組織内のクライアントコンピュータ12にコピーした復号プログラム253を起動する。
起動された復号プログラム253は、まず、ユーザが復号プログラム253の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラム253内に埋め込んだパスワード2533と一致するか否かによってパスワードの認証を行い(ステップ1301、1302)、一致していた場合には認証成功とした後、復号プログラム253内に埋め込んである組織鍵2532を読み出し、この組織鍵2532の認証要求を認証サーバ11に送信する(ステップ1303)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラム253から送られてきた組織鍵2532とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵2532の認証を行い、その結果を復号プログラム253に返す。
FIG. 13 is a flowchart showing the processing of the decryption program 253 when the decryption program 253 copied to the client computer 12 in the organization is activated to decrypt the encrypted document in the USB memory 15.
When decrypting the encrypted document in the USB memory 15, the decryption program 253 copied to the client computer 12 in the organization is activated.
The activated decryption program 253 prompts the user to input a password in order to confirm whether the user has the proper authority to use the decryption program 253.
If the password is input by the user, the password is accepted and the password is authenticated depending on whether or not it matches the password 2533 embedded in the decryption program 253 (steps 1301 and 1302). After the success, the organization key 2532 embedded in the decryption program 253 is read, and an authentication request for this organization key 2532 is transmitted to the authentication server 11 (step 1303).
Since the organization key used in the organization is stored in the database 55 of the authentication server 11, the organization key 2532 sent from the decryption program 253 matches the organization key stored in the database 55. The organization key 2532 is authenticated depending on whether or not to do so, and the result is returned to the decryption program 253.

復号プログラム253は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1304)、当該復号プログラム253のコピー元の復号プログラム412と対になっている文書操作プログラム411のデバイス属性と当該復号プログラム253に埋め込んだデバイス属性2534が同じかどうかを判定し(ステップ1305)、同じでない場合には、他のデバイス属性のUSBメモリが装着されていることになるので、エラー表示し(ステップ1312)、処理を終了する。
しかし、デバイス属性が一致している場合には、当該復号プログラム253のコピー元となった正当なUSBメモリ15が装着されているものと認定し、次に、当該復号プログラム253に埋め込まれたハードディスク属性2531が当該クライアントコンピュータのハードディスク属性と一致するかどうかを判定し(ステップ1306)、同じでない場合には、他のハードディスク上に不正にコピーされたものであるものと認定し、エラー表示し(ステップ1312)、処理を終了する。
しかし、ハードディスク属性が同じであった場合には、次に、図10(a)で説明したように、USBメモリ15内の暗号化ログファイル414に格納された文書操作履歴情報を収集し、かつ収集元の暗号化ログファイル414の操作履歴情報を削除し(ステップ1307)、収集した操作履歴情報を認証サーバ11に送信する(ステップ1308)。
When the authentication result from the authentication server 11 is “authentication successful” (step 1304), the decryption program 253 determines the device attribute of the document operation program 411 paired with the decryption program 412 that is the copy source of the decryption program 253. And the device attribute 2534 embedded in the decryption program 253 are determined to be the same (step 1305). If they are not the same, a USB memory with another device attribute is attached, so an error is displayed ( Step 1312), the process is terminated.
However, if the device attributes match, it is determined that the valid USB memory 15 that is the copy source of the decryption program 253 is installed, and then the hard disk embedded in the decryption program 253 It is determined whether or not the attribute 2531 matches the hard disk attribute of the client computer (step 1306). If the attribute 2531 is not the same, it is determined that the attribute 2531 has been illegally copied on another hard disk, and an error is displayed ( Step 1312), the process is terminated.
However, if the hard disk attributes are the same, the document operation history information stored in the encrypted log file 414 in the USB memory 15 is then collected as described with reference to FIG. The operation history information of the collection source encrypted log file 414 is deleted (step 1307), and the collected operation history information is transmitted to the authentication server 11 (step 1308).

次に、図19のような画面1901をクライアントコンピュータ12のディスプレイ23に表示させ、ファイルメニューの「暗号化ファイルを開く」から復号対象の暗号化文書ファイル名の指定を受付け(ステップ1309)、その指定された暗号化文書ファイルを復号する(ステップ1310)。
この後、図10(b)で説明したように、暗号化文書ファイルを復号したことを示す操作履歴を認証サーバ11に送信する(ステップ1311)。
復号プログラム253によって復号された平文の文書はハードディスク内に保存し、文書作成プログラム251によって任意の編集を行うことができる。
Next, a screen 1901 as shown in FIG. 19 is displayed on the display 23 of the client computer 12, and designation of the name of the encrypted document file to be decrypted is accepted from “Open encrypted file” in the file menu (step 1309). The designated encrypted document file is decrypted (step 1310).
Thereafter, as described in FIG. 10B, an operation history indicating that the encrypted document file has been decrypted is transmitted to the authentication server 11 (step 1311).
The plain text document decrypted by the decryption program 253 can be stored in the hard disk and can be arbitrarily edited by the document creation program 251.

図14及び図15は、USBメモリ15内の文書操作制御プログラム411によって平文の文書をUSBメモリ15内に暗号化して保存したり、暗号化文書ファイルを復号して編集する場合の手順を示すフローチャートである。
まず、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着した後、当該USBメモリ15内の文書操作制御プログラム411を起動する。
起動された文書操作制御プログラム411は、まず、ユーザが文書操作制御プログラム411の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、文書操作制御プログラム411内に埋め込んだパスワード4113と一致するか否かによってパスワードの認証を行い(ステップ1401、1402)、一致していた場合には認証成功とした後、文書操作制御プログラム411内に埋め込んであるデバイス属性4112読み出し、このデバイス属性4112とUSBメモリ15に固有情報として設定してあるデバイス属性とが同じであるかを調べ(ステップ1403)、同じでない場合には、当該文書制御プログラム411は他のUSBメモリから不正にコピーされたものであるものと認定し、エラー表示し(ステップ1407)、処理を終了する。
FIG. 14 and FIG. 15 are flowcharts showing a procedure when a plain text document is encrypted and stored in the USB memory 15 by the document operation control program 411 in the USB memory 15 or an encrypted document file is decrypted and edited. It is.
First, after the USB memory 15 is attached to the USB port of the client computer 12 in the organization, the document operation control program 411 in the USB memory 15 is activated.
The activated document operation control program 411 first prompts the user to input a password in order to confirm whether the user has a proper use authority for the document operation control program 411.
If the password is input by the user, the password is accepted and the password is authenticated depending on whether or not it matches the password 4113 embedded in the document operation control program 411 (steps 1401 and 1402). After the authentication is successful, the device attribute 4112 embedded in the document operation control program 411 is read, and it is checked whether the device attribute 4112 and the device attribute set as the unique information in the USB memory 15 are the same (step 1403), if they are not the same, the document control program 411 recognizes that the copy was illegally copied from another USB memory, displays an error (step 1407), and ends the process.

しかし、デバイス属性が同じである場合には、正当なUSBメモリであるものと認定し、次に、文書操作制御プログラム411内に埋め込んである組織鍵4314を読み出し、その組織鍵4114の認証要求を認証サーバ11に送信する(ステップ1404)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は文書操作制御プログラム411から送られてきた組織鍵4114とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4114の認証を行い、その結果を文書操作制御プログラム411に返す。
文書操作制御プログラム411は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1405)、USBメモリ15を装着したクライアントコンピュータは組織内のクライアントコンピュータであるものと認定し、そうでない場合には組織外のクライアントコンピュータであるものと認定する。
そして、これらの認定結果を受けて、暗号化文書ファイルを開いた際のファイルメニューを変更する。すなわち、クリップボードへのコピー禁止、クリップボードへの画面コピー禁止、印刷抑止、マクロ機能抑止が可能になるようにファイル操作メニュー項目を変更し、かつ保存先はUSBメモリに限定されるようにメニュー項目を追加する(ステップ1406)。
これにより、USBメモリ15による暗号化文書の持ち出しが可能な状態になる。
However, if the device attributes are the same, the device is recognized as a valid USB memory, and then the organization key 4314 embedded in the document operation control program 411 is read, and an authentication request for the organization key 4114 is issued. It transmits to the authentication server 11 (step 1404).
Since the organization key used in the organization is stored in the database 55 of the authentication server 11, the authentication server 11 receives the organization key 4114 sent from the document operation control program 411 and the organization key stored in the database 55. The organization key 4114 is authenticated depending on whether or not the two match, and the result is returned to the document operation control program 411.
If the authentication result from the authentication server 11 is “authentication successful” (step 1405), the document operation control program 411 recognizes that the client computer equipped with the USB memory 15 is a client computer in the organization, and so on. If not, it is recognized that the client computer is outside the organization.
In response to these authorization results, the file menu when the encrypted document file is opened is changed. In other words, change the file operation menu item so that copy to clipboard, screen copy to clipboard, print suppression, and macro function suppression are possible, and the menu item should be changed so that the save destination is limited to USB memory. It adds (step 1406).
As a result, the encrypted document can be taken out by the USB memory 15.

次に、ファイル操作のメニューを表示し(ステップ1508)、操作対象のメニューを受付ける(ステップ1509)。
操作対象のメニューが暗号化ファイルの読み込みであった場合(ステップ1510)、USBメモリ15内の暗号化文書ファイルの一覧を取得して表示し(ステップ1511)、その中の暗号化文書ファイルの指定を受付ける(ステップ1512)。そして、指定された暗号化文書ファイルをUSBメモリ15から読み出し(ステップ1513)、復号機能によって復号し、ファイル操作メニュー項目が変更された文書作成プログラム251の文書編集画面に展開して表示させる(ステップ1514)。
そして、このときに復号した暗号化文書ファイルの操作履歴を認証サーバ11に送信する(ステップ1515)。
Next, a file operation menu is displayed (step 1508), and an operation target menu is received (step 1509).
If the menu to be operated is reading of an encrypted file (step 1510), a list of encrypted document files in the USB memory 15 is acquired and displayed (step 1511), and the encrypted document file in the list is designated. Is received (step 1512). The designated encrypted document file is read from the USB memory 15 (step 1513), decrypted by the decryption function, and expanded and displayed on the document editing screen of the document creation program 251 in which the file operation menu item is changed (step 15). 1514).
Then, the operation history of the encrypted document file decrypted at this time is transmitted to the authentication server 11 (step 1515).

一方、ユーザによって選択されたファイル操作メニューがクライアントコンピュータ12の文書作成プログラム251によって作成した平文の文書ファイルを読み込むメニュー項目であった場合(ステップ1516)、その平文文書ファイルの指定操作を受付け(ステップ1517)、指定された平文文書ファイルをハードディスク25内から読み出し(ステップ1518)、ファイル操作メニュー項目が変更された文書作成プログラム251の文書編集画面に展開して表示させる(ステップ1519)。
そして、このときに表示した文書ファイルの操作履歴を認証サーバ11に送信する(ステップ1520)。
編集画面に表示した文書の編集が終了し、ユーザによってUSBメモリ15への保存操作が指定された場合には(ステップ1521)、編集後の文書を暗号化してUSBメモリ15内に保存させる(ステップ1522)。そして、保存した暗号化文書ファイルに関する操作履歴情報を認証サーバ11に送信する(ステップ1523)。その後、保存が完了したクライアントコンピュータ12内のファイル削除が選択された場合には(ステップ1524)、ファイル削除後(ステップ1525)、処理を終了する。
On the other hand, when the file operation menu selected by the user is a menu item for reading a plain text document file created by the document creation program 251 of the client computer 12 (step 1516), the designation operation of the plain text document file is accepted (step 1516). 1517) The designated plain text document file is read from the hard disk 25 (step 1518), and expanded and displayed on the document editing screen of the document creation program 251 in which the file operation menu item is changed (step 1519).
Then, the operation history of the document file displayed at this time is transmitted to the authentication server 11 (step 1520).
When the editing of the document displayed on the editing screen is finished and the user designates a save operation to the USB memory 15 (step 1521), the edited document is encrypted and stored in the USB memory 15 (step 1521). 1522). Then, operation history information related to the stored encrypted document file is transmitted to the authentication server 11 (step 1523). Thereafter, when file deletion in the client computer 12 that has been saved is selected (step 1524), the process is terminated after the file is deleted (step 1525).

なお、図15では、組織内のクライアントコンピュータ12にUSBメモリを装着し、文書を暗号化して保存したり、暗号化された文書を開いて編集する場合について説明したが、コンピュータ自身を起動する場合に、認証サーバ11による認証を受けて起動されるようになっている携帯型コンピュータを組織外に持ち出してUSBメモリを使用する場合も全く同様の手順でUSBメモリ15を使用することができる。
また、組織外のコンピュータ16にUSBメモリ15を装着した場合でも、文書操作制御プログラム411による暗号化保存だけが許されるため、例えば社内で作成した文書ファイルをUSBメモリ15に保存して自宅に持ち帰り、自宅のコンピュータで編集したとしても、自宅のコンピュータに社内の機密情報を置き忘れてしまうことがなくなり、自宅コンピュータから機密情報が漏洩してしまうのを未然に防止することができる。
In FIG. 15, a case has been described in which a USB memory is attached to the client computer 12 in the organization and the document is encrypted and saved, or the encrypted document is opened and edited. In addition, the USB memory 15 can be used in exactly the same procedure when a portable computer that is activated upon authentication by the authentication server 11 is taken out of the organization and the USB memory is used.
Further, even when the USB memory 15 is attached to the computer 16 outside the organization, only encrypted storage by the document operation control program 411 is permitted. For example, a document file created in-house is stored in the USB memory 15 and taken home. Even if editing is performed on a home computer, confidential information inside the company is not left behind on the home computer, and leakage of confidential information from the home computer can be prevented.

図16は、USBメモリ15が引き抜かれる際、組織内のクライアントコンピュータ12にコピーされた復号プログラムを削除する手順を示すフローチャートである。
USBメモリ15の取り外しが選択された場合、取り外し処理の実行前に、復号プログラムと、復号プログラムによって復号されたデータを起動させるためのアプリケーションの終了を実行する旨をユーザに通知し、インストールされていたクライアントコンピュータ12のマックアドレス、IPアドレス、起動日時、マシンの環境情報の収集を実施する(ステップ1601)。
収集したそれぞれの情報を差し込まれているUSBメモリ内に保存のための書き込みを実施する(ステップ1602)、
次に、復号プログラム412と起動していたアプリケーションの終了確認と、USBメモリに環境情報が保存されたかどうかを確認する(ステップ1603)。
次に、USBメモリから削除プログラムを起動する(ステップ1604)。
次に、削除プログラムにより、組織内のクライアントコンピュータ12から復号プログラム412を削除する(ステップ1605)。
削除処理後にUSBメモリの取り外し処理を実行し、処理を終了する(ステップ1606)。
FIG. 16 is a flowchart showing a procedure for deleting the decryption program copied to the client computer 12 in the organization when the USB memory 15 is pulled out.
If the removal of the USB memory 15 is selected, the user is notified that the decryption program and the application for activating the data decrypted by the decryption program are to be executed before the removal process is executed and the USB memory 15 is installed. The MAC address, IP address, start date / time, and machine environment information of the client computer 12 are collected (step 1601).
Writing for storage in the USB memory into which each collected information is inserted (step 1602),
Next, it is confirmed whether or not the decryption program 412 and the activated application have been completed, and whether or not environment information has been saved in the USB memory (step 1603).
Next, a deletion program is activated from the USB memory (step 1604).
Next, the decryption program 412 is deleted from the client computer 12 in the organization by the deletion program (step 1605).
After the deletion process, the USB memory removal process is executed, and the process ends (step 1606).

図17は一度利用した環境で、再度、復号プラグロムをインストール、環境を再構築する場合の処理を示すフローチャートである。
まず、USBメモリをクライアントに差し込む(ステップ1701)。そして、利用しようとするUSBメモリ内に過去に利用したPCの環境情報を呼び出し、差し込んだPCの環境情報と比較する(ステップ1702)。
ステップ1702で比較した環境情報が一致する場合、認証せずに復号プログラムのインストールを行う(ステップ1703)。
環境情報と一致しない場合は過去に復号プログラムがインストールされてないものと判断し、
図12以降の処理に移行する(ステップ1704)。
FIG. 17 is a flowchart showing a process in a case where the decryption program is installed again and the environment is reconstructed in the environment once used.
First, the USB memory is inserted into the client (step 1701). Then, the environment information of the PC used in the past is called into the USB memory to be used and compared with the environment information of the inserted PC (step 1702).
If the environment information compared in step 1702 matches, the decryption program is installed without authentication (step 1703).
If it does not match the environment information, it is determined that no decryption program has been installed in the past,
The processing shifts to the processing in FIG.

以上のように、本実施形態においては、USBメモリに組織内の機密情報を暗号化して持ち出しを許可し、外部での編集を可能にする一方で、編集後の文書の保存先をUSBメモリに制限し、かつ暗号化して保存するため、組織外のコンピュータで文書を編集したとしてもそのコンピュータ内に機密情報を置き忘れてしまうことがなくなり、組織外のコンピュータから機密情報が漏洩してしまうのを未然に防止することができる。
また、USBメモリに保存した暗号化文書ファイルを開く際のパスワード認証や組織鍵認証を実施するため、USBメモリを紛失した場合でも暗号化文書ファイルを開くことができないし、組織が認証したUSBメモリ以外では復号プログラムを起動できず、平文の文書が組織外のコンピュータに保存されて漏洩してしまうことを防止することができる。
さらにリムーバブルメディア使用後、リムーバブルメディアからコピーされた復号プログラムおよびハードディスク内に残っている機密情報の平文の削除処理を行うため、利用した環境から機密情報が第3者に漏洩してしまうことを防止することができる。
As described above, in the present embodiment, confidential information in the organization is encrypted in the USB memory and allowed to be taken out, enabling external editing, and the storage destination of the edited document is stored in the USB memory. Because it is restricted and encrypted and saved, even if a document is edited on a computer outside the organization, confidential information will not be left in that computer, and confidential information will be leaked from a computer outside the organization. It can be prevented in advance.
Also, since password authentication and organization key authentication are performed when opening an encrypted document file stored in a USB memory, the encrypted document file cannot be opened even if the USB memory is lost, and the USB memory that has been authenticated by the organization Otherwise, the decryption program cannot be started, and it is possible to prevent a plain text document from being stored and leaked on a computer outside the organization.
In addition, the decryption program copied from the removable media and the plain text of the confidential information remaining on the hard disk are deleted after the removable media is used, preventing the confidential information from leaking to a third party from the environment in which it was used. can do.

11 認証サーバ
12〜14 組織内のクライアントコンピュータ
15 USBメモリ
16 組織外のクライアントコンピュータ
251 文書作成プログラム
252 復号プログラム
2531 ハードディスク属性
2532 組織鍵
2533 パスワード
2534 デバイス属性
411 文書操作制御プログラム
412 復号プログラム
413 復号プログラムコピーツール
414 暗号化ログファイル
411 暗号化文書ファイル
DESCRIPTION OF SYMBOLS 11 Authentication server 12-14 Client computer in organization 15 USB memory 16 Client computer outside organization 251 Document creation program 252 Decryption program 2531 Hard disk attribute 2532 Organization key 2533 Password 2534 Device attribute 411 Document operation control program 412 Decryption program 413 Decryption program copy Tool 414 Encrypted log file 411 Encrypted document file

Claims (1)

機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1のステップと、
前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2のステップとを備える情報漏洩防止方法において、
前記起動された前記復号プログラムによって復号された機密情報の平文の前記コンピュータでの編集処理後の保存操作時に、保存対象の平文を暗号化して前記リムーバブルメディアの保存すると共に、前記コンピュータ内から保存対象の平文を削除する第3のステップと、前記リムーバブルメディアの取り外しの際に、当該リムーバブルメディアから前記組織内のコンピュータに組み込んだ前記復号プログラムを削除する第4のステップと、前記復号プログラムを削除する際に当該復号プログラムが組み込まれていた前記組織内のコンピュータのマックアドレス、IPアドレス等の環境情報を収集し、当該リムーバブルメディア内に保存する第5のステップと、前記環境情報を保存したリムーバブルメディアに埋め込んだ復号プログラムを前記組織内のコンピュータに組み込む際に、当該コンピュータの環境情報と当該リムーバブルメディア内に保存した環境情報とが一致するかを比較し、一致する場合には前記組織鍵の認証を前記認証サーバで行うことなく前記復号プログラムの組み込みを許可する第6のステップとを備えることを特徴とする情報漏洩防止方法。
When creating a removable medium storing a decryption program for encrypted confidential information in which an organization key unique to the organization having the confidential information is embedded, and incorporating the decryption program stored in the removable medium into a computer in the organization The authentication server of the organization authenticates whether the organization key embedded in the decryption program corresponds to the organization key specific to the organization, and only when the organization key corresponds to the organization key specific to the organization A first step of allowing incorporation;
When starting the decryption program incorporated in a computer in the organization, the organization authentication server authenticates whether the organization key embedded in the decryption program corresponds to an organization key unique to the organization, and the organization key In the information leakage prevention method, comprising: a second step of starting the decryption program only when the key corresponds to an organization key specific to the organization,
At the time of the saving operation after the editing processing of the plaintext of the confidential information decrypted by the activated decryption program in the computer, the plaintext to be saved is encrypted and saved in the removable medium, and the saving target is saved from within the computer. A third step of deleting the plaintext, a fourth step of deleting the decryption program incorporated in the computer in the organization from the removable medium upon removal of the removable medium, and deleting the decryption program A fifth step of collecting environmental information such as a Mac address and an IP address of the computer in the organization in which the decryption program was incorporated at the time, and storing it in the removable medium, and a removable medium storing the environmental information Before decryption program embedded in When installing in a computer in an organization, the environment information of the computer and the environment information stored in the removable medium are compared to match, and if they match, the organization key is authenticated by the authentication server And a sixth step of permitting incorporation of the decryption program .
JP2011079468A 2011-03-31 2011-03-31 Information leakage prevention method Expired - Fee Related JP5631251B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011079468A JP5631251B2 (en) 2011-03-31 2011-03-31 Information leakage prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011079468A JP5631251B2 (en) 2011-03-31 2011-03-31 Information leakage prevention method

Publications (2)

Publication Number Publication Date
JP2012215973A JP2012215973A (en) 2012-11-08
JP5631251B2 true JP5631251B2 (en) 2014-11-26

Family

ID=47268699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011079468A Expired - Fee Related JP5631251B2 (en) 2011-03-31 2011-03-31 Information leakage prevention method

Country Status (1)

Country Link
JP (1) JP5631251B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096336B (en) * 2016-06-13 2019-01-29 北京京东尚科信息技术有限公司 Software anti-crack method and system
JP6778033B2 (en) * 2016-07-05 2020-10-28 Sky株式会社 Take-out file simple encryption system and take-out file simple encryption program
WO2018134945A1 (en) * 2017-01-19 2018-07-26 株式会社クリエイターズ・ヘッド Information control program, information control system, and information control method
CN113536349A (en) * 2021-07-23 2021-10-22 优材优建(青岛)电子商务科技有限公司 Bidding quotation anti-leakage method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3970040B2 (en) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント Computer system and method of use thereof
JP4662138B2 (en) * 2005-06-28 2011-03-30 株式会社日立ソリューションズ Information leakage prevention method and system
JP4994909B2 (en) * 2007-03-26 2012-08-08 キヤノン株式会社 Program management apparatus and method
JP5175494B2 (en) * 2007-07-13 2013-04-03 株式会社日立製作所 Encrypted content editing method and content management apparatus
JP5465920B2 (en) * 2009-05-14 2014-04-09 キヤノン電子株式会社 Information processing apparatus, control method, computer program, and storage medium

Also Published As

Publication number Publication date
JP2012215973A (en) 2012-11-08

Similar Documents

Publication Publication Date Title
JP4593549B2 (en) File automatic decryption encryption system and program
JP5033916B2 (en) Digital copyright management method for compressed files
JP4681053B2 (en) Data management method for computer, program, and recording medium
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
CN101853363A (en) File protection method and system
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
KR101033511B1 (en) Method for protecting private information and computer readable recording medium therefor
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
KR100440037B1 (en) Document security system
JP4662138B2 (en) Information leakage prevention method and system
JP5631251B2 (en) Information leakage prevention method
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JPWO2007142072A1 (en) Terminal apparatus and data management system provided with the same
CN101132275B (en) Safety system for implementing use right of digital content
JP2003122615A (en) File processing method and file processor usable by the method
CN101901320A (en) Data leakage prevention method for electronic book reader
CN106650492B (en) A kind of multiple device file guard method and device based on security catalog
JP3849465B2 (en) Information management method
JP2007148466A (en) Portable storage device and os
TWI444849B (en) System for monitoring personal data file based on server verifying and authorizing to decrypt and method thereof
JP3867451B2 (en) Document security management apparatus and document security management method
KR20110034351A (en) System and method for preventing leak information through a security usb memory
JP4192738B2 (en) Electronic document editing device, electronic document editing program
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141007

R150 Certificate of patent or registration of utility model

Ref document number: 5631251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees