JP2007011521A - Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method - Google Patents

Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method Download PDF

Info

Publication number
JP2007011521A
JP2007011521A JP2005189130A JP2005189130A JP2007011521A JP 2007011521 A JP2007011521 A JP 2007011521A JP 2005189130 A JP2005189130 A JP 2005189130A JP 2005189130 A JP2005189130 A JP 2005189130A JP 2007011521 A JP2007011521 A JP 2007011521A
Authority
JP
Japan
Prior art keywords
terminal
electronic data
information
medium
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005189130A
Other languages
Japanese (ja)
Inventor
Yukio Takahashi
幸男 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005189130A priority Critical patent/JP2007011521A/en
Publication of JP2007011521A publication Critical patent/JP2007011521A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information leak prevention system capable of attaining both firm security and convenience. <P>SOLUTION: This information leak prevention system comprises a server including a secret flag storage means storing electronic data in association with a secret flag, a reading means reading the electronic data only when a terminal ID is received, a secret determination means determining whether the electronic data is secret information or not based on the secret flag storage means, a terminal ID storage means storing, when secret information is determined, the terminal ID in association with an electronic data ID, a processing information receiving means receiving processing to electronic data that is secret information from a terminal, and a history update means reflecting the processing to the electronic data to the terminal ID storage means; and a terminal including a radio-readable IC tag storing a terminal ID of the own terminal, a terminal ID transmitting means transmitting the terminal ID of the own terminal at the time of reading electronic data from the server, and a processing information transmitting means transmitting processing for the electronic data to the server. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報漏洩防止システム、情報漏洩防止サーバ、情報漏洩防止端末及び情報漏洩防止方法に関する。   The present invention relates to an information leakage prevention system, an information leakage prevention server, an information leakage prevention terminal, and an information leakage prevention method.

近年、ノートパソコンやPDA(Personal Digital(Data) Assistants)等の小型端末が備えるハードディスクドライブや、CD−R、DVD−R等の可搬記憶媒体の大容量化に伴い、一度に大量の電子データを持ち運びすることが可能になった。   In recent years, with the increase in capacity of hard disk drives and portable storage media such as CD-Rs and DVD-Rs provided in small terminals such as notebook computers and PDAs (Personal Digital (Data) Assistants), a large amount of electronic data at once. Can now be carried around.

また、大容量可搬記憶媒体への書き込み可能な小型端末が普及することにより、どのような場所でも誰でも、容易に大量の電子データを扱うことが可能になった。   In addition, with the proliferation of small terminals that can write to large-capacity portable storage media, anyone at any location can easily handle large amounts of electronic data.

これにより、電子データの利用に対する利便性が高まったものの、機密情報に属する電子データの持ち出しも容易に行われるに至っている。   As a result, although convenience for using electronic data has increased, electronic data belonging to confidential information can be easily taken out.

そこで、例えば特開2003−317048号公報には、記憶媒体に非接触ICチップを設け、これに“限定”や“非限定”といった識別子を記憶させ、これらを書き換えることで記憶媒体の持ち出しを制御し、即ちセキュリティを担保する技術が開示されている。
特開2003−317048号公報
Therefore, for example, in Japanese Patent Application Laid-Open No. 2003-317048, a non-contact IC chip is provided in a storage medium, identifiers such as “limited” and “non-limited” are stored therein, and the storage medium is taken out by rewriting these identifiers. That is, a technique for ensuring security is disclosed.
JP 2003-317048 A

セキュリティを強固に施すに越したことは無いが、強固にすればするほど利便性が低くなるという問題が生じる。このため、強固と利便性を両立したセキュリティが望まれている。   Although there is nothing better than applying security, the problem arises that the more secure, the lower the convenience. For this reason, security that is both strong and convenient is desired.

また、上記従来技術では、非接触ICチップ内の情報を書き換える構成であるため、非接触ICチップ内の情報へのアクセス制限が破られると無力化してしまう。さらに書き換え可能な非接触ICチップがユーザ側(可搬記憶媒体)に設けられるため、十分に強固なセキュリティとは言い難い。   In addition, since the above-described prior art is configured to rewrite information in the non-contact IC chip, it becomes incapacitated when access restrictions on information in the non-contact IC chip are broken. Furthermore, since a rewritable non-contact IC chip is provided on the user side (portable storage medium), it cannot be said that the security is sufficiently strong.

本発明は上記従来の事情に基づいて提案されたものであって、強固なセキュリティと利便性とを両立した情報漏洩防止システム等を提供する事を目的とするものである。   The present invention has been proposed on the basis of the above-described conventional circumstances, and an object thereof is to provide an information leakage prevention system or the like that achieves both strong security and convenience.

本発明は、上記目的を達成するために以下の手段を採用している。すなわち、本発明に係る情報漏洩防止システムにおいて、サーバは、電子データを記憶する記憶手段と、電子データと機密フラグとを関連付けて記憶する機密フラグ記憶手段と、端末からの端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段と、電子データが読み出された場合、機密フラグ記憶手段に基づいて電子データが機密情報か否かを判定する機密判定手段と、機密情報と判定した場合電子データを読み出した端末の端末IDと電子データIDとを関連付けて記憶する端末ID記憶手段と、端末からの機密情報である電子データに対する処理を受信する処理情報受信手段と、処理情報受信手段が受信した電子データに対する処理を端末ID記憶手段に反映する履歴更新手段とを備える。   The present invention employs the following means in order to achieve the above object. That is, in the information leakage prevention system according to the present invention, the server receives storage means for storing electronic data, confidential flag storage means for storing electronic data in association with a confidential flag, and a terminal ID from a terminal. A read means for reading electronic data from only the storage means, a confidentiality determination means for determining whether the electronic data is confidential information based on the confidential flag storage means when the electronic data is read, and a case of determining the confidential information A terminal ID storing means for associating and storing the terminal ID of the terminal that has read the electronic data and the electronic data ID; a processing information receiving means for receiving processing on the electronic data that is confidential information from the terminal; and a processing information receiving means History update means for reflecting the processing for the received electronic data in the terminal ID storage means.

そして端末は、自端末の端末IDを記憶した無線読み取り可能なICタグと、サーバより電子データを読み出す場合に自端末の端末IDを送信する端末ID送信手段と、少なくともサーバより読み出した電子データが機密情報である場合、電子データに対する処理をサーバに送信する処理情報送信手段とを備える。   The terminal includes a wirelessly readable IC tag storing the terminal ID of the terminal, terminal ID transmission means for transmitting the terminal ID of the terminal when reading electronic data from the server, and at least electronic data read from the server. In the case of confidential information, it includes processing information transmitting means for transmitting processing for electronic data to a server.

さらに、通過する端末に備えられたICタグに記憶された端末IDを読み取る第一の読取手段と、読み出した端末IDと端末ID記憶手段とに基づいて、端末IDに対応する端末が機密情報を記憶しているか否かを判定する漏洩判定手段と、その結果を出力する出力手段とを備えるチェックゲートを備えても良い。   Further, based on the first reading means for reading the terminal ID stored in the IC tag provided in the passing terminal, and the read terminal ID and the terminal ID storage means, the terminal corresponding to the terminal ID receives the confidential information. You may provide the check gate provided with the leak determination means which determines whether it has memorize | stored, and the output means which outputs the result.

これにより、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶しているため、例えば端末に備えら得たHDDに電子データを記憶した場合であっても、機密情報の漏洩を防止することができる。   Thus, since the information leakage prevention server stores whether or not electronic data that is confidential information is stored based on the processing of the terminal on the electronic data, for example, the electronic data is stored in the HDD obtained in the terminal. Even if it is stored, leakage of confidential information can be prevented.

また、端末のユーザは機密情報である電子データのアクセス時に、例えばユーザIDやパスワードの入力といった作業が不要であるため、機密情報である電子データであっても通常の電子データと同様に扱うことが可能である。よって、当該情報漏洩防止システムは、強固なセキュリティと利便性を有する。   Also, since the user of the terminal does not need to enter, for example, a user ID or a password when accessing the electronic data that is confidential information, the electronic data that is confidential information can be handled in the same way as normal electronic data. Is possible. Therefore, the information leakage prevention system has strong security and convenience.

また、読出手段は端末IDを受信したときのみ記憶手段から電子データを読み出して送信するため、端末ID(ICタグ)の無い端末は、機密情報を取得することができない。このため、端末IDの無い端末が機密情報を記憶し、チェックゲートを通過することを防止することができる。   In addition, since the reading unit reads and transmits electronic data from the storage unit only when the terminal ID is received, a terminal without a terminal ID (IC tag) cannot acquire confidential information. For this reason, it is possible to prevent a terminal without a terminal ID from storing confidential information and passing through a check gate.

なお、端末は、可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る第二の読取手段と、媒体IDを読み取れた場合にのみ可搬記憶媒体への電子データの書き込みを許可する書込許可手段と、サーバより読み出した電子データが機密情報である場合、可搬記憶媒体に当該電子データを書き込んだ旨及び第二の読取手段にて読み取った媒体IDをサーバに送信する媒体ID送信手段とを備え、サーバは、機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末に当該電子データが機密情報である旨を送信する判定結果送信手段と、媒体IDを記憶する媒体ID記憶手段と、端末からの、機密情報である電子データを可搬記憶媒体に記憶した旨及び当該可搬記憶媒体に対応する媒体IDを受信する処理情報受信手段と、処理情報受信手段が受信した媒体IDを、媒体ID記憶手段に記憶する媒体ID更新手段とを備え、チェックゲートは、通過する可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る上記第一の読取手段と、読み取った媒体IDと上記媒体ID記憶手段とに基づいて媒体IDに対応する可搬記憶媒体が機密情報である電子データを記憶しているか否かを判定する漏洩判定手段と、判定した結果を出力する出力手段とを備える構成としてもよい。   The terminal permits the second reading means for reading the medium ID stored in the IC tag attached to the portable storage medium, and writing of electronic data to the portable storage medium only when the medium ID can be read. And a medium for transmitting to the server that the electronic data read from the server and the medium ID read by the second reading means when the electronic data read from the server is confidential information. An ID transmission unit, and when the server determines that the electronic data read by the confidentiality determination unit is confidential information, the server transmits a determination result to the effect that the electronic data is confidential information to the terminal that has read the electronic data. Means, a medium ID storage means for storing the medium ID, and the fact that the electronic data as confidential information is stored in the portable storage medium and the medium ID corresponding to the portable storage medium are received from the terminal. Processing information receiving means, and medium ID updating means for storing the medium ID received by the processing information receiving means in the medium ID storage means, and the check gate is attached to the IC tag attached to the portable storage medium that passes therethrough. Whether the portable storage medium corresponding to the medium ID stores electronic data that is confidential information based on the first reading means for reading the stored medium ID, the read medium ID, and the medium ID storage means It is good also as a structure provided with the leakage determination means which determines whether or not, and the output means which outputs the determined result.

この構成では、可搬記憶媒体の媒体IDを確認し、当該媒体IDの有無によって機密情報である電子データの書き込みを判断している。これにより、可搬記憶媒体に機密情報である電子データを記憶した場合であっても、チェックゲートにて確認できるため、機密情報の漏洩を防止することができる。   In this configuration, the medium ID of the portable storage medium is confirmed, and writing of electronic data as confidential information is determined based on the presence or absence of the medium ID. Thereby, even when electronic data which is confidential information is stored in a portable storage medium, since it can be confirmed by the check gate, leakage of confidential information can be prevented.

また、電子データが機密情報ではない場合には、ICタグを備えない可搬記憶媒体であっても自由に書き込みを行えるため、通常の可搬記憶媒体も利用可能である。   In addition, when the electronic data is not confidential information, even a portable storage medium that does not have an IC tag can be freely written, so that a normal portable storage medium can also be used.

さらに端末は、自端末に付された上記ICタグに記憶された端末IDを読み取る第二の読取手段を備え、端末ID送信手段は、サーバより電子データを読み出す場合及び/又は機密情報である電子データの処理時に上記第二の読取手段より取得した端末IDを上記サーバに送信する構成としてもよい。   The terminal further includes second reading means for reading the terminal ID stored in the IC tag attached to the terminal, and the terminal ID transmitting means reads electronic data from the server and / or electronic information that is confidential information. It is good also as a structure which transmits terminal ID acquired from said 2nd reading means to the said server at the time of data processing.

この構成では、例えばICタグとは独立して端末IDを備えている場合には、当該端末IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する端末IDを、当該端末に備えられたICタグより得られた端末IDとすることで、当該端末IDをチェックゲートで確実に読み取ることが可能になる。これにより、端末ID偽装による機密情報の漏洩を防止することが可能となる。なお、端末が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。   In this configuration, for example, when a terminal ID is provided independently of the IC tag, it is possible to acquire confidential information by impersonating the terminal ID and transmitting it to the information leakage prevention server. There is a problem that confidential information is stolen because it can be passed without any problem. However, when the terminal ID transmitted to the information leakage prevention server is the terminal ID obtained from the IC tag provided in the terminal, the terminal ID can be reliably read by the check gate. This makes it possible to prevent leakage of confidential information due to terminal ID disguise. Note that the security against impersonation can be enhanced by making the IC tag provided in the terminal an IC tag that cannot be rewritten.

また、例えばサーバやチェックゲートに、ユーザIDと当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備え、機密フラグ記憶手段は、機密情報であるか否かに加えて機密情報のレベルを示す機密レベル情報を記憶し、第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取ると共に、漏洩判定手段は、第一の読取手段が取得した端末ID及びユーザIDと端末ID記憶手段に記憶されている電子データIDと上記機密フラグ記憶手段とに基づいてユーザIDに対応するユーザが当該端末に記憶されている機密情報を持ち出し可能か否かを判定する構成としてもよい。   Further, for example, the server or check gate is provided with user ID storage means for storing the user ID and the level of confidential information that can be taken out by the user corresponding to the user ID, and the confidential flag storage means is confidential information. The first reading means reads the user ID from the IC tag possessed by the user who passes through the check gate, and the leakage determination means The confidential information stored in the terminal by the user corresponding to the user ID based on the terminal ID and user ID acquired by the reading means, the electronic data ID stored in the terminal ID storage means, and the confidential flag storage means It is good also as a structure which determines whether it can take out.

また、端末に備えられた判定結果送信手段は、さらに書き込んだ電子データの電子データIDをサーバに送信し、サーバに備えられた媒体ID記憶手段は、媒体IDと媒体IDに書き込まれた電子データの電子データIDとを関連付けて記憶し、チェックゲートに備えられた第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取り、漏洩判定手段は、第一の読取手段が取得した媒体ID及びユーザIDと媒体ID記憶手段に記憶されている電子データIDと上記機密フラグ記憶手段とに基づいて、ユーザIDに対応するユーザが当該可搬記憶媒体に記憶されている機密情報を持ち出し可能か否かを判定する構成としてもよい。   Further, the determination result transmitting means provided in the terminal further transmits the electronic data ID of the written electronic data to the server, and the medium ID storage means provided in the server is the electronic data written in the medium ID and the medium ID. The first reading means provided in the check gate reads the user ID from the IC tag possessed by the user passing through the check gate, and the leakage determination means is the first reading means. The user corresponding to the user ID is stored in the portable storage medium based on the medium ID and user ID acquired by the user, the electronic data ID stored in the medium ID storage unit, and the confidential flag storage unit. It may be configured to determine whether information can be taken out.

これらの構成では、機密情報である電子データ単位で機密レベルを設定し、さらにユーザIDに“持ち出し可能機密情報レベル“を対応付けて記憶することで、ユーザに応じて持ち出せる機密情報をチェックできる。このため、例えば一般社員は機密情報を持ち出せないが、経営者は持ち出せる、といった運用が可能になる。   In these configurations, the confidential information can be checked according to the user by setting the confidential level in units of electronic data which is confidential information, and further storing the confidential information level that can be taken out in association with the user ID. For this reason, for example, a general employee cannot take out confidential information, but a manager can take it out.

なお、上記各手段が実行する処理をもって情報漏洩防止方法とすることができる。   In addition, it can be set as the information leakage prevention method with the process which each said means performs.

本発明に係る情報漏洩防止システムにおいては、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶しているため、例えば端末に備えら得たHDDに電子データを記憶した場合であっても、機密情報の漏洩を防止することができる。   In the information leakage prevention system according to the present invention, the information leakage prevention server stores whether or not electronic data that is confidential information is stored based on the processing of the electronic data by the terminal. Even when electronic data is stored in the obtained HDD, leakage of confidential information can be prevented.

また、端末のユーザは機密情報である電子データのアクセス時に、例えばユーザIDやパスワードの入力といった作業が不要であるため、機密情報である電子データであっても通常の電子データと同様に扱うことが可能である。よって、当該情報漏洩防止システムは、強固なセキュリティと利便性を有する。   Also, since the user of the terminal does not need to enter, for example, a user ID or a password when accessing the electronic data that is confidential information, the electronic data that is confidential information can be handled in the same way as normal electronic data. Is possible. Therefore, the information leakage prevention system has strong security and convenience.

また、読出手段は端末IDを受信したときのみ記憶手段から電子データを読み出して送信するため、端末ID(ICタグ)の無い端末は、機密情報を取得することができない。このため、端末IDの無い端末が機密情報を記憶し、チェックゲートを通過することを防止することができる。   In addition, since the reading unit reads and transmits electronic data from the storage unit only when the terminal ID is received, a terminal without a terminal ID (IC tag) cannot acquire confidential information. For this reason, it is possible to prevent a terminal without a terminal ID from storing confidential information and passing through a check gate.

さらに、例えばICタグとは独立して端末IDを備えている場合には、当該端末IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する端末IDを、当該端末に備えられたICタグより得られた端末IDとすることで、当該端末IDをチェックゲートで確実に読み取ることが可能になる。これにより、端末ID偽装による機密情報の漏洩を防止することが可能となる。なお、端末が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。   Furthermore, for example, when a terminal ID is provided independently of the IC tag, confidential information can be acquired by impersonating the terminal ID and sending it to the information leakage prevention server, and the check gate passes without any problem. There is a problem that confidential information is stolen. However, when the terminal ID transmitted to the information leakage prevention server is the terminal ID obtained from the IC tag provided in the terminal, the terminal ID can be reliably read by the check gate. This makes it possible to prevent leakage of confidential information due to terminal ID disguise. Note that the security against impersonation can be enhanced by making the IC tag provided in the terminal an IC tag that cannot be rewritten.

以下、添付図面を参照して、本発明の実施の形態につき説明し、本発明の理解に供する。尚、以下の実施の形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格のものではない。また、下記実施の形態では、端末の具体例としてノート型コンピュータやPDA、デスクトップコンピュータなどが挙げられる。さらにサーバの具体例としてパーソナルコンピュータや大型汎用コンピュータ(メインフレーム)等が該当する。可搬記憶媒体としては、DVD−R(W)、CD−R(W)、メモリカード、小型ハードディスク等、持ち運び可能な記憶媒体であれば本発明を適用可能である。
(実施の形態1)
以下、本発明に係る実施の形態1における情報漏洩防止システムについて説明する。
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings for understanding of the present invention. In addition, the following embodiment is an example which actualized this invention, Comprising: It is not the thing of the character which limits the technical scope of this invention. In the following embodiment, a notebook computer, a PDA, a desktop computer, or the like is given as a specific example of the terminal. Further, as a specific example of the server, a personal computer, a large general-purpose computer (main frame), and the like are applicable. As a portable storage medium, the present invention can be applied to any portable storage medium such as a DVD-R (W), a CD-R (W), a memory card, and a small hard disk.
(Embodiment 1)
Hereinafter, the information leakage prevention system in Embodiment 1 which concerns on this invention is demonstrated.

図1は、情報漏洩防止サーバ101の概略機能ブロック図である。また、図2は、情報漏洩防止端末201(以後端末201と称する)の概略機能ブロック図、図3は、チェックゲート301の概略機能ブロック図である。 図5には、上記情報漏洩防止サーバ101、端末201、及び必要に応じてチェックゲート301がネットワーク501を介して通信可能に接続されており、これらにより情報漏洩防止システムが構成される。また、チェックゲートは例えば上記端末201が設置されている所定区域への出入口に設けられ、当該端末201を利用するユーザは必ずチェックゲート301によるチェックを受ける仕組みになっている。   FIG. 1 is a schematic functional block diagram of the information leakage prevention server 101. 2 is a schematic functional block diagram of the information leakage prevention terminal 201 (hereinafter referred to as the terminal 201), and FIG. 3 is a schematic functional block diagram of the check gate 301. In FIG. 5, the information leakage prevention server 101, the terminal 201, and the check gate 301 as necessary are communicably connected via the network 501, and an information leakage prevention system is configured by these. For example, a check gate is provided at an entrance to a predetermined area where the terminal 201 is installed, and a user who uses the terminal 201 always receives a check by the check gate 301.

また、図4は、端末201の概略構成図であり、CPU(Central Processing Unit)401、RAM(Random Access Memory)402、ROM(Read Only Memory)403、HDD(Hard Disk Drive)404、ネットワークI/F(インターフェイス)405、及び無線通信モジュール407が内部バス406を介して接続されている。また、無線通信可能なICタグ408が設けられている。   4 is a schematic configuration diagram of the terminal 201, which includes a CPU (Central Processing Unit) 401, a RAM (Random Access Memory) 402, a ROM (Read Only Memory) 403, an HDD (Hard Disk Drive) 404, a network I / O. An F (interface) 405 and a wireless communication module 407 are connected via an internal bus 406. In addition, an IC tag 408 capable of wireless communication is provided.

上記CPU401は、例えばRAM402を作業領域として利用し、ROM403やHDD404等に記憶されているプログラムを実行することで上記図2に示した各手段として動作する。上記ネットワークI/F405は、ネットワークと接続されており、他の機器とデータの授受が可能となっている。さらに、無線通信モジュール407は無線通信にてICタグ408(非接触ICタグ)に記憶されている情報の読み取りが可能である。また、情報漏洩防止サーバ101の構成は、無線通信モジュール407及びICタグ408を備えていない点以外は上記端末201と同様であり、上記記憶されているプログラムが異なることで、異なる処理を実行可能となっている。   The CPU 401 operates as each unit shown in FIG. 2 by using, for example, the RAM 402 as a work area and executing a program stored in the ROM 403, the HDD 404, or the like. The network I / F 405 is connected to a network, and can exchange data with other devices. Further, the wireless communication module 407 can read information stored in the IC tag 408 (non-contact IC tag) by wireless communication. The configuration of the information leakage prevention server 101 is the same as that of the terminal 201 except that the wireless communication module 407 and the IC tag 408 are not provided, and different processes can be executed by the stored programs being different. It has become.

続いて、情報漏洩防止システムにおける処理の詳細について、図7の情報漏洩防止システムの処理を示すフローチャートを参照しながら説明する。   Next, details of the processing in the information leakage prevention system will be described with reference to the flowchart showing the processing of the information leakage prevention system in FIG.

まず最初に、ユーザが例えばノート型コンピュータ等の端末201を利用して、所定区域である社内から、情報漏洩防止サーバ101にアクセスして電子データを取得する場合を例に挙げる。なお、所定区域とは、機密情報である電子データであっても自由に利用できる領域であり、例えば社内などが該当する。所定区域外とは、機密情報である電子データの持ち出しが禁止されている領域であり、例えば社外が該当する。ここで端末201は所定区域内にある必要があるが、情報漏洩防止サーバ101は上記所定区域に関係なく、他の場所に設けられても良い。   First, an example will be described in which a user uses the terminal 201 such as a notebook computer to access the information leakage prevention server 101 and acquire electronic data from the office in a predetermined area. The predetermined area is an area that can be freely used even if it is electronic data that is confidential information. Outside the predetermined area is an area where electronic data that is confidential information is prohibited from being taken out, for example, outside the company. Here, the terminal 201 needs to be in a predetermined area, but the information leakage prevention server 101 may be provided in another place regardless of the predetermined area.

さて、上記条件の下、端末201のユーザは、当該端末201に接続された、マウスなどのポインティングデバイスや、キーボード等の入力手段を用いて所定のソフトウェアを起動する。当該ソフトウェアは、例えばネットワーク上の他のコンピュータより提供される情報を表示可能なブラウザや、他のコンピュータ内に記憶されている電子データを表示・取得可能なファイル管理ソフトウェアなどが該当する。ユーザが上記ソフトウェアを起動すると、例えば制御手段203が、電子データを取得するために情報漏洩防止サーバ101にアクセスを行う。当該アクセスが情報漏洩防止サーバ201の受信手段102を介して読出手段104に受信されると、読出手段104は電子データ記憶手段103より電子データの一覧を読み出し、端末201に返信する(図7:S701→S702)。   Under the above conditions, the user of the terminal 201 activates predetermined software using a pointing device such as a mouse or an input unit such as a keyboard connected to the terminal 201. The software corresponds to, for example, a browser capable of displaying information provided by another computer on the network, file management software capable of displaying / obtaining electronic data stored in another computer, and the like. When the user activates the software, for example, the control unit 203 accesses the information leakage prevention server 101 to acquire electronic data. When the access is received by the reading means 104 via the receiving means 102 of the information leakage prevention server 201, the reading means 104 reads a list of electronic data from the electronic data storage means 103 and returns it to the terminal 201 (FIG. 7: S701 → S702).

ここで、電子データとは、電子ファイルやデータレコードが該当し、電子ファイルとは電気的に記憶可能なファイルをさす。例えばワードプロセッサで作成された文書ファイルや、CADデータなどが該当する。また、データレコードとは、データベースに記憶されているレコードであり、この場合には一覧は表示されずに、SQL(Structured Query Language)等による読み出し命令により取得される。なお、ここでは電子データが電子ファイルであるとして説明を進める。   Here, the electronic data corresponds to an electronic file or a data record, and the electronic file refers to a file that can be electrically stored. For example, it corresponds to a document file created by a word processor, CAD data, or the like. A data record is a record stored in a database. In this case, a list is not displayed, and is acquired by a read command using SQL (Structured Query Language) or the like. Here, the description will be made assuming that the electronic data is an electronic file.

一覧を取得した制御手段203は、例えば一覧をディスプレイなどの表示手段に表示する。そして、一覧よりユーザが選択することにより、電子データを取得する旨を示す取得命令、及び選択された電子データの例えば名称(電子データ名)等が、送受信手段202、送受信手段102を介して読取手段104に受信される(図7:S703)。ここで電子データ名は、電子データを一意に認識できるものであればよく、電子データIDとすることができる。   The control unit 203 that has acquired the list displays the list on a display unit such as a display. Then, an acquisition command indicating that electronic data is acquired by a user selecting from the list, and a name (electronic data name) of the selected electronic data, for example, are read via the transmission / reception means 202 and the transmission / reception means 102. The data is received by the means 104 (FIG. 7: S703). Here, the electronic data name may be any electronic data ID as long as it can uniquely recognize the electronic data.

また、取得命令送信時に端末ID送信手段209は、自端末を一意に特定可能な端末IDを送信する(図7:S703)。当該端末IDは、記憶手段204等に記憶されているものを送信しても良いが、偽装などに対応できるように、当該端末201に設けられたICタグ211から第二の読取手段206が無線通信にて取得し、これを端末IDとして送信するのが好ましい。ICタグ211に記憶されている端末IDは、後述するチェックゲート301にて読み出される端末IDとなるからである。また、電子データを取得する際に、端末IDが送信されない場合、読取手段104は電子データを送信しない。これにより、端末IDを持たない端末への電子データの送信を防止する。   Further, when transmitting the acquisition command, the terminal ID transmission unit 209 transmits a terminal ID that can uniquely identify the own terminal (FIG. 7: S703). The terminal ID may be the one stored in the storage unit 204 or the like, but the second reading unit 206 wirelessly transmits from the IC tag 211 provided in the terminal 201 so as to cope with impersonation or the like. It is preferable to acquire by communication and transmit this as a terminal ID. This is because the terminal ID stored in the IC tag 211 is a terminal ID read by the check gate 301 described later. When the terminal ID is not transmitted when acquiring the electronic data, the reading unit 104 does not transmit the electronic data. This prevents transmission of electronic data to a terminal that does not have a terminal ID.

さて、読取手段104が取得命令、電子データ名、端末IDを受信すると、当該取得命令に基づいて、対応する電子データを電子データ記憶手段103より取得する(図7:S704)。なお、この際に、読出手段104にて読み出された電子データ名は、機密判定手段105に送信され、機密情報であるか否かが判定される(図7:S705)。即ち、機密情報判定手段105は、機密フラグ記憶手段106に記憶されている例えば図6Aに示した機密フラグテーブル601を参照し、電子データ名602に対応する機密フラグ603を参照する。ここで、例えば機密フラグが“0”である場合は電子データが機密情報でないことを意味し、“0”以外(ここでは“1”)は機密情報であることを意味する。   Now, when the reading unit 104 receives the acquisition command, the electronic data name, and the terminal ID, the corresponding electronic data is acquired from the electronic data storage unit 103 based on the acquisition command (FIG. 7: S704). At this time, the electronic data name read by the reading unit 104 is transmitted to the confidentiality determining unit 105 to determine whether or not it is confidential information (FIG. 7: S705). That is, the confidential information determination unit 105 refers to, for example, the confidential flag table 601 illustrated in FIG. 6A stored in the confidential flag storage unit 106, and refers to the confidential flag 603 corresponding to the electronic data name 602. Here, for example, when the confidential flag is “0”, it means that the electronic data is not confidential information, and anything other than “0” (here “1”) means confidential information.

ここで、読取手段104が読み出した電子データが機密情報で無い場合、電子データのみを、送受信手段202を介して制御手段203に送信する(図7:S705No→S707)。   Here, when the electronic data read by the reading unit 104 is not confidential information, only the electronic data is transmitted to the control unit 203 via the transmission / reception unit 202 (FIG. 7: S705 No → S707).

電子データが機密情報であると判定された場合、機密判定手段105は、電子データに加えて、機密情報に該当する旨(該当情報)を判定結果送信手段108、送受信手段202を介して制御手段203に送信する。この場合には、端末ID記憶手段107に、電子データ名、端末ID、及び端末201の電子データに対する処理内容(取得)が記憶される(図7:S705Yes→S706→S707)。なお、上記該当情報は、電子データとは独立して送信されても良いし、電子データ自体に該当情報を備える構成としてもよい。   When it is determined that the electronic data is confidential information, the confidentiality determination unit 105 determines that it corresponds to confidential information (corresponding information) in addition to the electronic data via the determination result transmission unit 108 and the transmission / reception unit 202. 203. In this case, the terminal ID storage unit 107 stores the electronic data name, the terminal ID, and the processing content (acquisition) for the electronic data of the terminal 201 (FIG. 7: S705 Yes → S706 → S707). In addition, the said relevant information may be transmitted independently of electronic data, and it is good also as a structure provided with relevant information in electronic data itself.

図6Bに、端末ID記憶手段107に記憶される端末IDテーブル611を示す。端末IDテーブルには、機密情報である電子データを読み出した端末の端末ID612と、読み出した電子データ名613と、端末の電子データに対する処理内容614とが格納されている。   FIG. 6B shows a terminal ID table 611 stored in the terminal ID storage unit 107. The terminal ID table stores the terminal ID 612 of the terminal that has read the electronic data that is confidential information, the read electronic data name 613, and the processing content 614 for the electronic data of the terminal.

なお、端末201の制御手段203にて受信された電子データ及び当否情報は、例えば一旦記憶手段204に記憶され、以後の処理の対象となる。ここに言う以後の処理とは、例えば電子データの表示、編集(更新)、コピー、削除等である。   The electronic data and the success / failure information received by the control unit 203 of the terminal 201 are temporarily stored in the storage unit 204, for example, and are subjected to subsequent processing. The subsequent processing here refers to, for example, display, editing (updating), copying, and deletion of electronic data.

続いて、端末201にて受信された電子データに対して処理を行った際のフローを図8に示す。   Next, FIG. 8 shows a flow when processing is performed on the electronic data received by the terminal 201.

制御手段203が、記憶手段204に記憶している電子データに対して例えば表示、編集(更新)、コピー、削除等の処理を行った場合、処理情報送信手段208が、電子データが機密情報か否かを該当情報の有無により判定する(図8:S801→S802)。   When the control unit 203 performs processing such as display, editing (update), copying, and deletion on the electronic data stored in the storage unit 204, the processing information transmission unit 208 determines whether the electronic data is confidential information. Whether or not there is the corresponding information is determined (FIG. 8: S801 → S802).

ここで、電子データが機密情報で無い場合、特に情報漏洩防止サーバ101への情報の送信は行わない(図8:S802No→End)。   If the electronic data is not confidential information, no information is transmitted to the information leakage prevention server 101 (FIG. 8: S802 No → End).

なお、電子データが機密情報である場合、処理情報送信手段208は、制御手段203が当該電子データに対して行った処理を情報漏洩防止サーバ101に送信する(図8:S803)。具体的には、端末ID、電子ファイル名、処理内容を処理情報受信手段110に送信するのである。次に、端末ID、電子ファイル名、処理内容が処理情報受信手段110にて受信されると、履歴更新手段109は、端末IDテーブル611の、端末ID612、電子データ名613に対応するレコードの処理内容614を、受信した処理内容に更新する(図8:S804→S805)。   If the electronic data is confidential information, the processing information transmission unit 208 transmits the processing performed by the control unit 203 to the electronic data to the information leakage prevention server 101 (FIG. 8: S803). Specifically, the terminal ID, the electronic file name, and the processing content are transmitted to the processing information receiving means 110. Next, when the terminal ID, the electronic file name, and the processing content are received by the processing information receiving unit 110, the history update unit 109 processes the records corresponding to the terminal ID 612 and the electronic data name 613 in the terminal ID table 611. The content 614 is updated to the received processing content (FIG. 8: S804 → S805).

ここで、具体的な更新として、例えば処理内容が編集であれば、処理内容614を編集に更新する。また、処理内容が「削除」である場合には、該当するレコードを削除する。また、コピーである場合には、コピーした個数分のレコードを追加し、処理内容を例えば「コピー」とする。つまり、機密情報をすべて削除した場合には、端末IDテーブル611には端末IDが記憶されていない状態となる。また、コピーした場合にはその回数(個数)分レコードが複製されるので、コピーしたものをすべて削除しない限り、端末IDテーブル611に端末IDが残ることになる。   Here, as a specific update, for example, if the processing content is editing, the processing content 614 is updated to editing. If the processing content is “delete”, the corresponding record is deleted. If it is a copy, records corresponding to the number of copies are added, and the processing content is, for example, “copy”. That is, when all the confidential information is deleted, the terminal ID table 611 does not store the terminal ID. Further, when copying, the number of times (number) of records are duplicated, so that the terminal ID remains in the terminal ID table 611 unless all the copied items are deleted.

さて、端末IDテーブル611に端末IDが記憶されている状態で、例えばユーザが図5に示したチェックゲート301を通過した場合、チェックゲート301の第一の読取手段303は、端末201に付されたICタグ211より端末IDを読み取る(図9:S901)。次に、漏洩判定手段304は、送受信手段302を介して情報漏洩防止サーバ101の端末ID記憶手段107にアクセスし、端末IDテーブル611の、同一の端末IDの有無確認する(図9:S902→S903)。   Now, with the terminal ID stored in the terminal ID table 611, for example, when the user passes the check gate 301 shown in FIG. 5, the first reading means 303 of the check gate 301 is attached to the terminal 201. The terminal ID is read from the IC tag 211 (FIG. 9: S901). Next, the leakage determination unit 304 accesses the terminal ID storage unit 107 of the information leakage prevention server 101 via the transmission / reception unit 302 and checks whether there is the same terminal ID in the terminal ID table 611 (FIG. 9: S902 → S903).

ここで、端末IDが端末IDテーブル611に在る場合、当該端末201は機密情報を記憶した状態で所定領域外(社外)に出ようとするものであるため、出力手段305を介してその旨を出力する(図9:S903Yes→S904)。   Here, when the terminal ID exists in the terminal ID table 611, the terminal 201 is going to go out of the predetermined area (outside the company) in a state where the confidential information is stored. (FIG. 9: S903 Yes → S904).

ここで、出力とは、例えばチェックゲートを管理する管理者に通知するものであればよく、例えば警告灯の点灯や、電子音の出力、あるいは管理者が閲覧しているコンピュータのディスプレイへの出力などである。また、履歴ファイルにその旨を出力するのみでもよい。   Here, the output only needs to notify the administrator who manages the check gate, for example, for example, lighting of a warning light, output of an electronic sound, or output to the display of the computer being browsed by the administrator Etc. Further, it may only be output to the history file.

なお、端末IDテーブル611に端末IDが記憶されていない場合、その端末201は機密情報である電子データを記憶していないことになり、警告などが出力されることはない(図9:S903No→End)。   If the terminal ID is not stored in the terminal ID table 611, the terminal 201 does not store electronic data that is confidential information, and no warning or the like is output (FIG. 9: S903 No → End).

以上のように、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶しているため、例えば端末に備えら得たHDDに電子データを記憶した場合であっても、機密情報の漏洩を防止することができる。   As described above, since the information leakage prevention server stores whether or not electronic data as confidential information is stored based on the processing of the terminal on the electronic data, for example, the electronic data is stored in the HDD provided in the terminal. Even when data is stored, leakage of confidential information can be prevented.

また、端末のユーザは機密情報である電子データのアクセス時に、例えばユーザIDやパスワードの入力といった作業が不要であるため、機密情報である電子データであっても通常の電子データと同様に扱うことが可能である。よって、当該情報漏洩防止システムは、強固なセキュリティと利便性を有する。   Also, since the user of the terminal does not need to enter, for example, a user ID or a password when accessing the electronic data that is confidential information, the electronic data that is confidential information can be handled in the same way as normal electronic data. Is possible. Therefore, the information leakage prevention system has strong security and convenience.

また、読出手段は端末IDを受信したときのみ記憶手段から電子データを読み出して送信するため、端末ID(ICタグ)の無い端末は、機密情報を取得することができない。このため、端末IDの無い端末が機密情報を記憶し、チェックゲートを通過することを防止することができる。   In addition, since the reading unit reads and transmits electronic data from the storage unit only when the terminal ID is received, a terminal without a terminal ID (IC tag) cannot acquire confidential information. For this reason, it is possible to prevent a terminal without a terminal ID from storing confidential information and passing through a check gate.

さらに、例えばICタグとは独立して端末IDを備えている場合には、当該端末IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する端末IDを、当該端末に備えられたICタグより得られた端末IDとすることで、当該端末IDをチェックゲートで確実に読み取ることが可能になる。これにより、端末ID偽装による機密情報の漏洩を防止することが可能となる。なお、端末が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。   Furthermore, for example, when a terminal ID is provided independently of the IC tag, confidential information can be acquired by impersonating the terminal ID and sending it to the information leakage prevention server, and the check gate passes without any problem. There is a problem that confidential information is stolen. However, when the terminal ID transmitted to the information leakage prevention server is the terminal ID obtained from the IC tag provided in the terminal, the terminal ID can be reliably read by the check gate. This makes it possible to prevent leakage of confidential information due to terminal ID disguise. Note that the security against impersonation can be enhanced by making the IC tag provided in the terminal an IC tag that cannot be rewritten.

なお、上記電子データは電子ファイルとして説明を行った。電子ファイルには、例えば文書ファイルのように、電子データ自体の属性を同一ファイルに記憶できるものがある。この電子データに備えられている属性の一項目として、上記機密フラグを備えても良い。この場合、機密フラグテーブル601の機密フラグ603及び電子データ名602は、その電子ファイル自体が備えることになり、機密判定手段105は機密フラグ記憶手段106として電子ファイルの属性を参照する構成となる。   The electronic data has been described as an electronic file. Some electronic files, such as document files, can store the attributes of the electronic data itself in the same file. The confidential flag may be provided as one item of the attribute provided in the electronic data. In this case, the security flag 603 and the electronic data name 602 of the security flag table 601 are provided in the electronic file itself, and the security determination unit 105 is configured to refer to the attribute of the electronic file as the security flag storage unit 106.

また、上記電子データがデータベースの1データレコードである場合、当該1データレコード自体に機密フラグを備えても良い。この場合、機密フラグテーブル601の機密フラグ603及び電子データ名602は、そのデータレコード自体が備えることになり、機密判定手段105は機密フラグ記憶手段106としてデータレコードの機密フラグ項目を参照する構成となる。この場合には電子データ名602は、例えば各データレコードのID等でよい。なお、データレコードであっても上記同様、別途機密フラグ記憶手段106を備える構成としてもよい。データレコード単位で機密フラグを設けることで、データレコード単位で機密情報であるか否かを設定可能である。
(実施の形態2)
続いて、本発明に係る実施の形態2における情報漏洩防止システムについて説明する。実施の形態2では、可搬記憶媒体に書き込まれた機密情報の漏洩を防止することを可能とする。なお、実施の形態2における情報漏洩防止システムは、実施の形態1における情報漏洩防止システムに加えて、情報漏洩防止サーバ101に媒体ID記憶手段112、媒体ID更新手段111を備え、さらに端末201に、可搬記憶媒体への書き込みを行う書換手段207、書込許可手段205を備えている。また、本実施の形態2では、実施の形態1の処理と異なる点のみ説明を行う。
When the electronic data is one data record in the database, the one data record itself may be provided with a confidential flag. In this case, the confidential flag 603 and the electronic data name 602 of the confidential flag table 601 are included in the data record itself, and the confidentiality determining unit 105 refers to the confidential flag item of the data record as the confidential flag storage unit 106. Become. In this case, the electronic data name 602 may be the ID of each data record, for example. Even in the case of a data record, a secret flag storage means 106 may be provided separately as described above. By providing a confidential flag for each data record, it is possible to set whether or not the confidential information is for each data record.
(Embodiment 2)
Subsequently, an information leakage prevention system according to Embodiment 2 of the present invention will be described. In the second embodiment, it is possible to prevent leakage of confidential information written in a portable storage medium. The information leakage prevention system according to the second embodiment includes a medium ID storage unit 112 and a medium ID update unit 111 in the information leakage prevention server 101 in addition to the information leakage prevention system according to the first embodiment. , A rewriting means 207 for writing to the portable storage medium, and a write permission means 205 are provided. In the second embodiment, only differences from the processing in the first embodiment will be described.

本実施の形態でも、情報漏洩防止サーバ101より電子データを取得し、記憶手段204に記憶するまで(図7:S701→S708)は上記実施の形態1と同様である。   Also in this embodiment, the process until the electronic data is acquired from the information leakage prevention server 101 and stored in the storage unit 204 (FIG. 7: S701 → S708) is the same as that of the first embodiment.

ここで、端末201を利用するユーザが、書込み手段207を利用して機密情報である電子データをDVD−R等の可搬記憶媒体212に書き込む場合を想定する。   Here, it is assumed that the user who uses the terminal 201 writes electronic data, which is confidential information, to the portable storage medium 212 such as a DVD-R using the writing unit 207.

まず、ユーザが書換手段207を介して電子データを可搬記憶媒体212に書き込もうとした場合、書込許可手段205が書き込もうとする電子データが機密情報であるか否かを上記該当情報に基づいて判定する(図10:S1001)。   First, when the user tries to write electronic data to the portable storage medium 212 via the rewriting means 207, whether or not the electronic data to be written by the write permission means 205 is confidential information based on the corresponding information. Determination is made (FIG. 10: S1001).

ここで、電子データが機密情報で無い場合、自由に書き込みが可能となる(図10:S1001No→S1005)。   Here, if the electronic data is not confidential information, it can be freely written (FIG. 10: S1001 No → S1005).

電子データが機密情報である場合、さらに書込許可手段205は、第二の読取手段206より、可搬記憶媒体212に設けられたICタグ213に記憶されている媒体IDが読み出せるか否かを判定する(図10:S1002)
ここで、媒体IDを読み出せない場合、例えば機密情報であるため書き込みが禁止される旨のダイアログなどを表示し、書き込み禁止とする(図10:S1002No→S1006)。媒体IDが読み出せない場合には書き込みを禁止することで、ICタグ213を備えない可搬記憶媒体への書き込みを禁止することができる。なお、第二の読取手段206がICタグ213より読み出したものを媒体IDとすることで、例えば可搬記憶媒体に記憶されている媒体ID(シリアル番号)を読み出した場合と異なり、チェックゲートが読み出す媒体IDと一致させることができるため、媒体IDの偽装を防止することが可能である。なお、可搬記憶媒体212に備えられたICタグは、端末201に備えられたICタグとは異なる、例えば媒体である旨を示す媒体IDを記憶させることにより、第二の読取手段206はこれらを区別可能である。また、第二の読取手段206を、可搬記憶媒体212が挿入される箇所の近傍に設け、さらに読取可能距離を短くすることで、他の可搬記憶媒体の媒体IDを読み取ってしまうという問題を防止可能である。
When the electronic data is confidential information, the write permission unit 205 further determines whether or not the second reading unit 206 can read the medium ID stored in the IC tag 213 provided in the portable storage medium 212. (FIG. 10: S1002)
Here, when the medium ID cannot be read, for example, a dialog indicating that writing is prohibited because it is confidential information is displayed, and writing is prohibited (FIG. 10: S1002 No → S1006). When the medium ID cannot be read, writing to the portable storage medium that does not include the IC tag 213 can be prohibited by prohibiting writing. Note that the medium ID is the one read by the second reading means 206 from the IC tag 213, and for example, unlike the case where the medium ID (serial number) stored in the portable storage medium is read, the check gate is Since it can be matched with the medium ID to be read, it is possible to prevent the medium ID from being camouflaged. Note that the IC tag provided in the portable storage medium 212 is different from the IC tag provided in the terminal 201, for example, by storing a medium ID indicating that the medium is a medium, the second reading unit 206 can Can be distinguished. Further, the second reading unit 206 is provided in the vicinity of the place where the portable storage medium 212 is inserted, and further, the readable distance is shortened to read the medium ID of another portable storage medium. Can be prevented.

媒体IDを読み出せた場合、書込許可手段205は、媒体ID送信手段210を介して媒体IDを情報漏洩防止サーバ101に送信する(図10:S1002Yes→S1003)。また、必要に応じて、端末IDや書き込もうとする電子データ名を送信しても良い。送信された媒体ID等は、例えば処理情報受信手段110を介して媒体ID更新手段111にて受信される。そして媒体ID更新手段111は、受信した媒体IDを媒体ID記憶手段112に記憶する。ここで、媒体ID記憶手段112は、媒体IDのみを記憶していても良いが、同時に受信した端末IDや可搬記憶媒体212に書き込まれた電子データ名と関連付けて記憶しても良い。図11に、媒体ID記憶手段112に記憶される媒体IDテーブル1101の一例を示す。媒体IDテーブル1101には、媒体ID1102と、必要に応じて端末ID612と電子データ名613とが記憶されている。   When the medium ID can be read, the write permission unit 205 transmits the medium ID to the information leakage prevention server 101 through the medium ID transmission unit 210 (FIG. 10: S1002 Yes → S1003). Further, if necessary, the terminal ID and the electronic data name to be written may be transmitted. The transmitted medium ID or the like is received by the medium ID updating unit 111 via the processing information receiving unit 110, for example. Then, the medium ID update unit 111 stores the received medium ID in the medium ID storage unit 112. Here, the medium ID storage unit 112 may store only the medium ID, but may store it in association with the terminal ID received at the same time or the electronic data name written in the portable storage medium 212. FIG. 11 shows an example of the medium ID table 1101 stored in the medium ID storage unit 112. The medium ID table 1101 stores a medium ID 1102, a terminal ID 612 and an electronic data name 613 as necessary.

続いて書込許可手段205は、書換手段207に書き込み許可を与えることで、書換手段207は機密情報である電子データを可搬記憶媒体212に書き込む(図10:S1005)。   Subsequently, the writing permission unit 205 gives the writing permission to the rewriting unit 207 so that the rewriting unit 207 writes the electronic data, which is confidential information, into the portable storage medium 212 (FIG. 10: S1005).

以上の処理により、機密情報である電子データを書き込んだ可搬記憶媒体の媒体IDは、媒体ID記憶手段112には記憶されている状態となる。   Through the above processing, the medium ID of the portable storage medium in which the electronic data as confidential information is written is stored in the medium ID storage unit 112.

さて、媒体IDテーブル1101に媒体IDが記憶されている状態で、例えばユーザが図5に示したチェックゲート301を通過した場合、チェックゲート301の第一の読取手段303は、可搬記憶媒体212に付されたICタグ213より媒体IDを読み取る。次に、漏洩判定手段304は、送受信手段302を介して情報漏洩防止サーバ101の媒体ID記憶手段112にアクセスし、媒体IDテーブル1101の、同一の媒体IDの有無を確認する。   When the medium ID is stored in the medium ID table 1101 and the user passes the check gate 301 shown in FIG. 5, for example, the first reading unit 303 of the check gate 301 uses the portable storage medium 212. The medium ID is read from the IC tag 213 attached to. Next, the leakage determination unit 304 accesses the medium ID storage unit 112 of the information leakage prevention server 101 via the transmission / reception unit 302 and confirms whether or not the same medium ID exists in the medium ID table 1101.

ここで、媒体IDが媒体IDテーブル1101に在る場合、当該媒体212は機密情報を記憶した状態で所定領域外(社外)に出ようとするものであるため、出力手段305を介してその旨を出力する。なお、媒体IDテーブル1101に媒体IDが記憶されていない場合、その媒体212は機密情報である電子データを記憶していないことになり、警告などが出力されることはない。   Here, if the medium ID is in the medium ID table 1101, the medium 212 is going to go out of the predetermined area (outside the company) in a state where confidential information is stored. Is output. If the medium ID is not stored in the medium ID table 1101, the medium 212 does not store electronic data that is confidential information, and no warning or the like is output.

以上のように、可搬記憶媒体の媒体IDを確認し、当該媒体IDの有無によって機密情報である電子データの書き込みを判断している。これにより、可搬記憶媒体に機密情報である電子データを記憶した場合であっても、チェックゲートにて確認できるため、機密情報の漏洩を防止することができる。   As described above, the medium ID of the portable storage medium is confirmed, and writing of electronic data as confidential information is determined based on the presence or absence of the medium ID. Thereby, even when electronic data which is confidential information is stored in a portable storage medium, since it can be confirmed by the check gate, leakage of confidential information can be prevented.

また、電子データが機密情報ではない場合には、ICタグを備えない可搬記憶媒体であっても自由に書き込みを行えるため、通常の可搬記憶媒体も利用可能である。   In addition, when the electronic data is not confidential information, even a portable storage medium that does not have an IC tag can be freely written, so that a normal portable storage medium can also be used.

さらに、例えば可搬記憶媒体が、ICタグとは独立して媒体IDを記憶している場合には、当該媒体IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する媒体IDを、当該可搬記憶媒体に備えられたICタグより得られた媒体IDとすることで、当該媒体IDをチェックゲートで確実に読み取ることが可能になる。これにより、媒体ID偽装による機密情報の漏洩を防止することが可能となる。なお、可搬記憶媒体が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。   Furthermore, for example, when a portable storage medium stores a medium ID independent of an IC tag, confidential information can be acquired by impersonating the medium ID and sending it to the information leakage prevention server. , There is a problem that confidential information is stolen because the check gate can be passed without any problem. However, when the medium ID transmitted to the information leakage prevention server is the medium ID obtained from the IC tag provided in the portable storage medium, the medium ID can be reliably read by the check gate. . This makes it possible to prevent leakage of confidential information due to the medium ID disguise. Note that the security against impersonation can be enhanced by making the IC tag included in the portable storage medium an IC tag that cannot be rewritten.

なお、DVD−Rなどの、書き換え不能な可搬記憶媒体の場合には必ずしも必要ないが、例えばメモリカードなどの書き換え可能な可搬記憶媒体を扱う場合、書換手段207が可搬記憶媒体を消去することで当該可搬記憶媒体を再利用可能である。このような場合、書込許可手段205は、書換手段207が可搬記憶媒体を消去した旨の処理内容を、媒体ID更新手段111に送信する(図10:S1004)。そして媒体ID更新手段111は、媒体IDテーブル1101の対応する媒体IDを消去する。これにより可搬記憶媒体は再利用可能となる。
(実施の形態3)
続いて、本発明に係る実施の形態3における情報漏洩防止システムについて説明する。実施の形態3では、ユーザ及び機密情報毎に持ち出しの可不可を判定できる情報漏洩防止システムについて説明する。なお、実施の形態3における情報漏洩防止システムは、実施の形態1、2と同時に実施可能であり、また、本実施の形態3では、実施の形態1、2の処理と異なる点のみ説明を行う。
In the case of a rewritable portable storage medium such as a DVD-R, it is not always necessary. However, for example, when handling a rewritable portable storage medium such as a memory card, the rewriting means 207 erases the portable storage medium. By doing so, the portable storage medium can be reused. In such a case, the write permission unit 205 transmits the processing content that the rewriting unit 207 erases the portable storage medium to the medium ID update unit 111 (FIG. 10: S1004). Then, the medium ID update unit 111 deletes the corresponding medium ID in the medium ID table 1101. As a result, the portable storage medium can be reused.
(Embodiment 3)
Subsequently, an information leakage prevention system according to Embodiment 3 of the present invention will be described. In the third embodiment, an information leakage prevention system capable of determining whether to take out each user and confidential information will be described. The information leakage prevention system according to the third embodiment can be implemented simultaneously with the first and second embodiments. In the third embodiment, only differences from the processing according to the first and second embodiments will be described. .

なお、本実施の形態では、例えば情報漏洩防止サーバ101又はチェックゲート301に、ユーザIDと当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備えている。なお、本実施の形態では、図12に示すように、ユーザID記憶手段1202をチェックゲート1201に備えるものとする。ここでユーザIDとは、システムのユーザ(ここでは社員)を一意に特定可能なIDであり、当該ユーザが例えば名札等にユーザIDを記憶したICタグを備えることで、情報漏洩防止システムがユーザIDを認識可能である。また、機密情報レベルとは、電子データの機密度合いを示すものであって、例えばレベル“0”は機密性が無いことを意味し、数字が大きくなるほど機密性が高いことを意味する。   In this embodiment, for example, the information leakage prevention server 101 or the check gate 301 is provided with a user ID storage unit that stores a user ID and a level of confidential information that can be taken out by the user corresponding to the user ID in association with each other. ing. In the present embodiment, it is assumed that the user ID storage unit 1202 is provided in the check gate 1201 as shown in FIG. Here, the user ID is an ID that can uniquely identify the user (employee in this case) of the system, and the information leakage prevention system can be used by the user by providing an IC tag storing the user ID on a name tag or the like. ID can be recognized. The confidential information level indicates the degree of confidentiality of the electronic data. For example, level “0” means that there is no confidentiality, and the larger the number, the higher the confidentiality.

図13Aに、ユーザID記憶手段1202に記憶されるユーザIDテーブル1301の一例を示す。ユーザIDテーブルには、ユーザID1302と、当該ユーザが持ち出し可能な機密情報レベル1303が記憶されている。例えば図13Aに示すユーザID“M0001”に対応するユーザは、持ち出し可能機密情報レベル1303が“5”であるため、機密フラグが“5”以下の電子データであれば持ち出し可能である。   FIG. 13A shows an example of a user ID table 1301 stored in the user ID storage unit 1202. The user ID table stores a user ID 1302 and a confidential information level 1303 that can be taken out by the user. For example, the user corresponding to the user ID “M0001” shown in FIG. 13A can be taken out if the confidential information level 1303 is “5” and the electronic data has the confidential flag “5” or less.

また、図13Bの機密フラグテーブル1311に示すように、電子データ名1312に対して機密フラグ1313は、機密情報であるか否か(“0”か“0”以外か)に加えて機密情報のレベルを示す機密レベル情報(“1”〜“5”)を記憶している。つまり、ここでは機密フラグ自体が機密レベル情報として用いられている。   Further, as shown in the confidential flag table 1311 of FIG. 13B, the confidential flag 1313 for the electronic data name 1312 is confidential information in addition to whether it is confidential information (whether “0” or other than “0”). Security level information (“1” to “5”) indicating the level is stored. That is, here, the confidential flag itself is used as the confidential level information.

続いて、本実施の形態における情報漏洩防止システムの処理について説明する。   Next, processing of the information leakage prevention system in the present embodiment will be described.

本実施の形態でも、情報漏洩防止サーバ101より電子データを取得し、記憶手段204に記憶するまで(図7:S701→S708)は上記実施の形態1、2と同様である。   Also in this embodiment, the process until the electronic data is acquired from the information leakage prevention server 101 and stored in the storage unit 204 (FIG. 7: S701 → S708) is the same as in the first and second embodiments.

また、端末201が機密情報と判定し、情報漏洩防止サーバ101に処理内容を送信し、処理内容を当該情報漏洩防止サーバ101にて記憶する点も同様である(図8:S801→S805)。   Similarly, the terminal 201 determines that the information is confidential, transmits the processing content to the information leakage prevention server 101, and stores the processing content in the information leakage prevention server 101 (FIG. 8: S801 → S805).

次に、端末IDテーブル611に端末IDが記憶されている状態で、例えばユーザが図12に示したチェックゲート1201を通過した場合、チェックゲート1201の第一の読取手段303は、端末201に付されたICタグ211より端末IDを読み取る(図14:S1401)。また、ユーザが所有する名札等に付されたICタグ1204よりユーザIDも読み取る(図14:S1401)。   Next, in a state where the terminal ID is stored in the terminal ID table 611, for example, when the user passes the check gate 1201 shown in FIG. 12, the first reading means 303 of the check gate 1201 is attached to the terminal 201. The terminal ID is read from the IC tag 211 thus obtained (FIG. 14: S1401). Also, the user ID is read from the IC tag 1204 attached to the name tag or the like owned by the user (FIG. 14: S1401).

続いて、漏洩判定手段1203は、送受信手段302を介して情報漏洩防止サーバ101の端末ID記憶手段107にアクセスし、端末IDテーブル611の、同一の端末IDの有無確認する(図14:S902→S903)。   Subsequently, the leakage determination unit 1203 accesses the terminal ID storage unit 107 of the information leakage prevention server 101 via the transmission / reception unit 302 and confirms whether or not the same terminal ID exists in the terminal ID table 611 (FIG. 14: S902 → S903).

ここで、端末IDが端末IDテーブル611に在る場合、さらに、ユーザID記憶手段1202のユーザIDテーブル1301に記憶されている、第一の読取手段303が読み取ったユーザIDに対応する“持ち出し可能機密情報レベル”を取得する。また、端末IDテーブル611に記憶されている、端末IDに対応する電子データ名を参照し、当該電子データ名に基づいて、機密フラグテーブル1311より、当該電子データ名に対応する機密フラグ1313を取得する。ここで機密フラグは、機密レベル情報を含んでいることは上述したとおりである。そして、漏洩判定手段1203は、“持ち出し可能機密情報レベル”と“機密レベル情報”とを比較し、機密レベル情報はユーザIDのフラグ情報以下か否かを判定する(図14:S1402)。   Here, when the terminal ID exists in the terminal ID table 611, “can be taken out” corresponding to the user ID read by the first reading unit 303 stored in the user ID table 1301 of the user ID storage unit 1202. "Confidential information level" is acquired. Further, the electronic data name corresponding to the terminal ID stored in the terminal ID table 611 is referred to, and the confidential flag 1313 corresponding to the electronic data name is obtained from the confidential flag table 1311 based on the electronic data name. To do. Here, as described above, the confidential flag includes confidential level information. Then, the leakage determination unit 1203 compares the “carryable confidential information level” with the “confidential level information” and determines whether the confidential level information is equal to or less than the flag information of the user ID (FIG. 14: S1402).

ここで、以下の場合、漏洩判定手段1203は、当該ユーザIDに対応するユーザは機密情報である電子データを持ち出せると判定し、警告などの出力を行わない(図14:S1402Yes→End)。   Here, in the following cases, the leakage determination unit 1203 determines that the user corresponding to the user ID can take out electronic data that is confidential information, and does not output a warning or the like (FIG. 14: S1402 Yes → End).

なお、以下ではない場合、漏洩判定手段1203は、当該ユーザIDに対応するユーザは機密情報である電子データを持ち出せないと判定し、出力手段305より機密情報である電子データが漏洩する旨を出力する(図14:S1402No→S904)。   If not, the leakage determination unit 1203 determines that the user corresponding to the user ID cannot take out electronic data that is confidential information, and outputs that electronic data that is confidential information is leaked from the output unit 305. (FIG. 14: S1402 No → S904).

具体的には、ユーザID:M0013のユーザは“持ち出し可能機密情報レベル”が“3”であるため、機密フラグテーブル1311における「決算報告書.doc(機密レベル3)」、「社内新聞.doc(機密レベル0)」、「お知らせ.doc(機密レベル0)」に対しては持ち出してよいと判断される。しかし、「顧客データ(機密レベル5)」については持ち出してはいけないと判断され、警告などの出力が行われる。   Specifically, since the user ID: M0013 has a “carryable confidential information level” of “3”, “financial report.doc (secret level 3)” and “in-house newspaper.doc” in the confidential flag table 1311. (Confidential level 0) "and" Notice.doc (Confidential level 0) "are determined to be allowed to be taken out. However, it is determined that “customer data (confidential level 5)” should not be taken out, and a warning or the like is output.

なお、端末IDテーブル611の端末ID612に、ICタグ211より読み出した端末IDに対応する端末IDが複数ある場合、端末は複数の機密情報である電子データを記憶していることを意味し、漏洩判定手段1203は、すべての端末IDについて上記判定を行う。そして、1つでも持ち出せないはずの電子データがある場合には出力を行う。   If there are a plurality of terminal IDs corresponding to the terminal ID read from the IC tag 211 in the terminal ID 612 of the terminal ID table 611, it means that the terminal stores a plurality of pieces of electronic data that are confidential information. The determination unit 1203 performs the above determination for all terminal IDs. If there is any electronic data that cannot be taken out, output is performed.

以上のように、機密情報である電子データ単位で機密レベルを設定し、さらにユーザIDに“持ち出し可能機密情報レベル“を対応付けて記憶することで、ユーザに応じて持ち出せる機密情報をチェックできる。このため、例えば一般社員は機密情報を持ち出せないが、経営者は持ち出せる、といった運用が可能になる。   As described above, by setting a confidential level for each electronic data that is confidential information, and further storing the confidential information level that can be taken out in association with the user ID, the confidential information that can be taken out according to the user can be checked. For this reason, for example, a general employee cannot take out confidential information, but a manager can take it out.

なお、漏洩判定手段1203は、端末に記憶した電子データについての漏洩を判定しているが、媒体ID記憶手段112に、図15の媒体IDテーブル1501に示すように、媒体ID1502、電子データ名1503を関連付けて記憶することで、可搬記憶媒体についても、ユーザに応じて持ち出せる機密情報をチェック可能となる。この場合には、第一の読取手段303が可搬記憶媒体212のICタグ213を読み出した場合には、漏洩判定手段1203は、判定時に媒体ID記憶手段を参照すればよい。   The leakage determination unit 1203 determines leakage of the electronic data stored in the terminal, but the medium ID storage unit 112 stores the medium ID 1502 and the electronic data name 1503 as shown in the medium ID table 1501 of FIG. By storing these in association with each other, it is possible to check the confidential information that can be taken out according to the user even on the portable storage medium. In this case, when the first reading unit 303 reads the IC tag 213 of the portable storage medium 212, the leakage determination unit 1203 may refer to the medium ID storage unit at the time of determination.

また、上記実施の形態1〜3はそれぞれ組み合わせてもよい。   In addition, the first to third embodiments may be combined.

また、情報漏洩防止サーバとチェックゲートとを独立して記載したが、チェックゲートが有する第一の読取手段以外の手段を情報漏洩防止サーバに備えても良いし、チェックゲートが情報漏洩防止サーバを兼ね備えてもよい。   In addition, although the information leakage prevention server and the check gate are described independently, the information leakage prevention server may be provided with means other than the first reading means included in the check gate. You may combine.

本発明にかかるシステム等は、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶するため、端末に備えら得たHDDや可搬記憶媒体に電子データを記憶した場合でも機密情報の漏洩を防止することができる。よって情報の漏洩を防止するシステム等として有用である。   In the system according to the present invention, the information leakage prevention server stores whether or not electronic data that is confidential information is stored based on the processing of the terminal by the electronic data. Even when electronic data is stored in a portable storage medium, leakage of confidential information can be prevented. Therefore, it is useful as a system for preventing information leakage.

本発明に係る情報漏洩防止サーバの概略機能ブロック図。1 is a schematic functional block diagram of an information leakage prevention server according to the present invention. 本発明に係る端末の概略機能ブロック図。The schematic functional block diagram of the terminal which concerns on this invention. 本発明に係るチェックゲートの概略機能ブロック図。The schematic functional block diagram of the check gate which concerns on this invention. 本発明に係る端末の概略構成図。The schematic block diagram of the terminal which concerns on this invention. 本発明に係る情報漏洩防止システムの概略構成図。1 is a schematic configuration diagram of an information leakage prevention system according to the present invention. 機密フラグテーブル及び端末IDテーブルの一例を示す図。The figure which shows an example of a confidential flag table and a terminal ID table. 情報漏洩防止システムの第一の処理を示すフローチャート。The flowchart which shows the 1st process of an information leakage prevention system. 情報漏洩防止システムの第二の処理を示すフローチャート。The flowchart which shows the 2nd process of an information leakage prevention system. チェックゲートの処理を示すフローチャート。The flowchart which shows the process of a check gate. 実施の形態2における端末の処理を示すフローチャート。9 is a flowchart showing processing of a terminal in the second embodiment. 実施の形態2における媒体IDテーブルの一例を示す図。FIG. 10 shows an example of a medium ID table in the second embodiment. 実施の形態2におけるチェックゲートの概略機能ブロック図。FIG. 6 is a schematic functional block diagram of a check gate in the second embodiment. ユーザIDテーブル及び機密フラグテーブルの一例を示す図。The figure which shows an example of a user ID table and a confidential flag table. 実施の形態3におけるチェックゲートの処理を示すフローチャート。10 is a flowchart showing processing of a check gate in the third embodiment. 実施の形態3における媒体IDテーブルの一例を示す図。FIG. 10 shows an example of a medium ID table in the third embodiment.

符号の説明Explanation of symbols

101 情報漏洩防止サーバ
102 送受信手段(情報漏洩防止サーバ側)
103 電子データ記憶手段
104 読出手段
105 機密判定手段
106 機密フラグ記憶手段
107 端末ID記憶手段
108 判定結果送信手段
109 履歴更新手段
110 処理情報受信手段
111 媒体ID更新手段
201 端末
202 送受信手段(端末側)
203 制御手段
204 記憶手段
205 書込許可手段
206 第二の読取手段
207 書換手段
208 処理情報送信手段
209 端末ID送信手段
210 媒体ID送信手段
211 ICタグ(端末側)
212 可搬記憶媒体
213 ICタグ(可搬記憶媒体側)
301 チェックゲート
302 送受信手段(チェックゲート側)
303 第一の読取手段
304 漏洩判定手段
305 出力手段
101 Information leakage prevention server 102 Transmission / reception means (information leakage prevention server side)
DESCRIPTION OF SYMBOLS 103 Electronic data storage means 104 Reading means 105 Confidentiality determination means 106 Confidential flag storage means 107 Terminal ID storage means 108 Judgment result transmission means 109 History update means 110 Processing information reception means 111 Medium ID update means 201 Terminal 202 Transmission / reception means (terminal side)
203 control means 204 storage means 205 write permission means 206 second reading means 207 rewriting means 208 processing information sending means 209 terminal ID sending means 210 medium ID sending means 211 IC tag (terminal side)
212 Portable storage medium 213 IC tag (portable storage medium side)
301 Check gate 302 Transmission / reception means (check gate side)
303 First reading unit 304 Leak determination unit 305 Output unit

Claims (9)

サーバは、
電子ファイル又はデータレコードとして格納可能な電子データを記憶する記憶手段と、
上記電子データと当該電子データが機密情報である旨を示す機密フラグとを関連付けて記憶する機密フラグ記憶手段と、
端末からの、当該端末を一意に特定可能な端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段と、
電子データが読み出された場合、上記機密フラグ記憶手段に基づいて当該電子データが機密情報か否かを判定する機密判定手段と、
上記機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末の端末IDと読み出した電子データの電子データIDとを関連付けて記憶する端末ID記憶手段と、
上記端末からの機密情報である電子データに対する処理を受信する処理情報受信手段と、
処理情報受信手段が受信した電子データに対する処理を、上記端末ID記憶手段に反映する履歴更新手段とを備え、
端末は、
自端末の端末IDを記憶した無線読み取り可能なICタグと、
サーバより電子データを読み出す場合に自端末の端末IDを送信する端末ID送信手段と、
少なくともサーバより読み出した電子データが機密情報である場合、当該電子データに対する処理をサーバに送信する処理情報送信手段とを備える
情報漏洩防止システム。
The server
Storage means for storing electronic data that can be stored as an electronic file or data record;
A confidential flag storage means for storing the electronic data in association with a confidential flag indicating that the electronic data is confidential information;
A reading means for reading out electronic data from the storage means only when a terminal ID capable of uniquely identifying the terminal is received from the terminal;
When the electronic data is read, a confidentiality determination unit that determines whether the electronic data is confidential information based on the confidential flag storage unit;
A terminal ID storage unit for storing the terminal ID of the terminal that has read the electronic data and the electronic data ID of the read electronic data in association with each other when the electronic data read by the security determination unit is determined to be confidential information;
Processing information receiving means for receiving processing on electronic data which is confidential information from the terminal;
A history update means for reflecting the processing on the electronic data received by the processing information receiving means to the terminal ID storage means,
The terminal
A wirelessly readable IC tag storing the terminal ID of the terminal itself;
Terminal ID transmission means for transmitting the terminal ID of the terminal when reading electronic data from the server;
An information leakage prevention system comprising: processing information transmission means for transmitting processing on the electronic data to the server when at least the electronic data read from the server is confidential information.
さらに、
通過する端末に備えられたICタグに記憶された端末IDを読み取る第一の読取手段と、
上記第一の読取手段が読み出した端末IDと上記端末ID記憶手段とに基づいて、当該端末IDに対応する端末が機密情報を記憶しているか否かを判定する漏洩判定手段と、
上記漏洩判定手段が判定した結果を出力する出力手段とを備えるチェックゲート
を具備する請求項1に記載の情報漏洩防止システム。
further,
First reading means for reading a terminal ID stored in an IC tag provided in a passing terminal;
Based on the terminal ID read by the first reading means and the terminal ID storage means, a leakage determination means for determining whether or not the terminal corresponding to the terminal ID stores confidential information;
The information leakage prevention system according to claim 1, further comprising: a check gate including output means for outputting a result determined by the leakage determination means.
さらに、
端末は、
可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る上記第二の読取手段と、
第二の読取手段が媒体IDを読み取れた場合にのみ、当該可搬記憶媒体への電子データの書き込みを許可する書込許可手段と、
サーバより読み出した電子データが機密情報である場合、可搬記憶媒体に当該電子データを書き込んだ旨及び上記第二の読取手段にて読み取った媒体IDをサーバに送信する媒体ID送信手段とを備え、
上記サーバは、
上記機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末に当該電子データが機密情報である旨を送信する判定結果送信手段と、
媒体IDを記憶する媒体ID記憶手段と、
端末からの、機密情報である電子データを可搬記憶媒体に記憶した旨及び当該可搬記憶媒体に対応する媒体IDを受信する上記処理情報受信手段と、
処理情報受信手段が受信した媒体IDを、上記媒体ID記憶手段に記憶する媒体ID更新手段とを備え、
チェックゲートは、
当該チェックゲートを通過する可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る上記第一の読取手段と、
上記第一の読取手段が読み取った媒体IDと上記媒体ID記憶手段とに基づいて、当該媒体IDに対応する可搬記憶媒体が機密情報である電子データを記憶しているか否かを判定する上記漏洩判定手段と、
上記漏洩判定手段が判定した結果を出力する出力手段とを備える請求項2に記載の情報漏洩防止システム。
further,
The terminal
The second reading means for reading the medium ID stored in the IC tag attached to the portable storage medium;
A write permission means for allowing writing of electronic data to the portable storage medium only when the second reading means can read the medium ID;
When the electronic data read from the server is confidential information, a medium ID transmitting means for transmitting to the server that the electronic data has been written to the portable storage medium and the medium ID read by the second reading means is provided. ,
The server
A determination result transmission means for transmitting that the electronic data is confidential information to the terminal that has read the electronic data when the electronic data read by the confidentiality determination means is determined to be confidential information;
Medium ID storage means for storing the medium ID;
The processing information receiving means for receiving electronic data, which is confidential information, from a terminal and storing a medium ID corresponding to the portable storage medium;
Medium ID update means for storing the medium ID received by the processing information receiving means in the medium ID storage means,
Check gate
The first reading means for reading the medium ID stored in the IC tag attached to the portable storage medium passing through the check gate;
Determining whether the portable storage medium corresponding to the medium ID stores electronic data as confidential information based on the medium ID read by the first reading unit and the medium ID storage unit; Leak determination means;
The information leakage prevention system according to claim 2, further comprising an output unit that outputs a result determined by the leakage determination unit.
さらに上記端末は、
自端末に付された上記ICタグに記憶された端末IDを読み取る第二の読取手段を備え、
上記端末ID送信手段は、サーバより電子データを読み出す場合及び/又は機密情報である電子データの処理時に上記第二の読取手段より取得した端末IDを上記サーバに送信する請求1〜3のいずれかに記載の情報漏洩防止システム。
Furthermore, the terminal
A second reading means for reading the terminal ID stored in the IC tag attached to the terminal;
The terminal ID transmitting means transmits the terminal ID acquired from the second reading means to the server when reading electronic data from the server and / or processing electronic data as confidential information. Information leakage prevention system described in 1.
さらに、ユーザIDと、当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備え、
上記機密フラグ記憶手段は、機密情報であるか否かに加えて機密情報のレベルを示す機密レベル情報を記憶し、
上記第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取ると共に、
上記漏洩判定手段は、上記第一の読取手段が取得した端末ID及びユーザIDと、端末ID記憶手段に記憶されている電子データIDと、上記機密フラグ記憶手段とに基づいて、ユーザIDに対応するユーザが当該端末に記憶されている機密情報を持ち出し可能か否かを判定し、
出力手段は、上記漏洩判定手段が判定した結果を出力する請求項2に記載の情報漏洩防止システム。
Furthermore, a user ID storage means for storing the user ID in association with the level of confidential information that can be taken out by the user corresponding to the user ID,
The confidential flag storage means stores confidential level information indicating the level of confidential information in addition to whether it is confidential information,
The first reading means reads the user ID from the IC tag held by the user who passes the check gate,
The leakage determination means corresponds to the user ID based on the terminal ID and user ID acquired by the first reading means, the electronic data ID stored in the terminal ID storage means, and the confidential flag storage means. To determine whether the user can take out confidential information stored in the terminal,
The information leakage prevention system according to claim 2, wherein the output unit outputs a result determined by the leakage determination unit.
さらに、ユーザIDと、当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備え、
上記機密フラグ記憶手段は、機密情報であるか否かに加えて機密情報のレベルを示す機密レベル情報を記憶し、
上記端末に備えられた判定結果送信手段は、さらに書き込んだ電子データの電子データIDをサーバに送信し、
上記サーバに備えられた媒体ID記憶手段は、媒体IDと、当該媒体IDに書き込まれた電子データの電子データIDとを関連付けて記憶し、
上記チェックゲートに備えられた第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取り、
上記漏洩判定手段は、上記第一の読取手段が取得した媒体ID及びユーザIDと、媒体ID記憶手段に記憶されている電子データIDと、上記機密フラグ記憶手段とに基づいて、ユーザIDに対応するユーザが当該可搬記憶媒体に記憶されている機密情報を持ち出し可能か否かを判定し、
出力手段は、上記漏洩判定手段が判定した結果を出力する請求項3に記載の情報漏洩防止システム。
Furthermore, a user ID storage means for storing the user ID in association with the level of confidential information that can be taken out by the user corresponding to the user ID,
The confidential flag storage means stores confidential level information indicating the level of confidential information in addition to whether it is confidential information,
The determination result transmission means provided in the terminal further transmits the electronic data ID of the written electronic data to the server,
The medium ID storage means provided in the server stores the medium ID in association with the electronic data ID of the electronic data written in the medium ID,
The first reading means provided in the check gate reads a user ID from an IC tag possessed by a user passing through the check gate,
The leakage determination unit corresponds to the user ID based on the medium ID and user ID acquired by the first reading unit, the electronic data ID stored in the medium ID storage unit, and the confidential flag storage unit. Determine whether the user can take out the confidential information stored in the portable storage medium,
The information leakage prevention system according to claim 3, wherein the output means outputs a result determined by the leakage determination means.
電子ファイル又はデータレコードとして格納可能な電子データを記憶する記憶手段と、
上記電子データと当該電子データが機密情報である旨を示す機密フラグとを関連付けて記憶する機密フラグ記憶手段と、
端末からの、当該端末を一意に特定可能な端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段と、
電子データが読み出された場合、上記機密フラグ記憶手段に基づいて当該電子データが機密情報か否かを判定する機密判定手段と、
上記機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末の端末IDと読み出した電子データの電子データIDとを関連付けて記憶する端末ID記憶手段と、
上記端末からの機密情報である電子データに対する処理を受信する処理情報受信手段と、
処理情報受信手段が受信した処理を、上記端末ID記憶手段に反映する履歴更新手段とを備える情報漏洩防止サーバ。
Storage means for storing electronic data that can be stored as an electronic file or data record;
A confidential flag storage means for storing the electronic data in association with a confidential flag indicating that the electronic data is confidential information;
A reading means for reading out electronic data from the storage means only when a terminal ID capable of uniquely identifying the terminal is received from the terminal;
When the electronic data is read, a confidentiality determination unit that determines whether the electronic data is confidential information based on the confidential flag storage unit;
A terminal ID storage unit for storing the terminal ID of the terminal that has read the electronic data and the electronic data ID of the read electronic data in association with each other when the electronic data read by the security determination unit is determined to be confidential information;
Processing information receiving means for receiving processing on electronic data which is confidential information from the terminal;
An information leakage prevention server comprising history update means for reflecting the processing received by the processing information receiving means to the terminal ID storage means.
自端末の端末IDを記憶した無線読み取り可能なICタグと、
サーバより電子データを読み出す場合に自端末の端末IDを送信する端末ID送信手段と、
少なくともサーバより読み出した電子データが機密情報である場合、当該電子データに対する処理をサーバに送信する処理情報送信手段とを備える情報漏洩防止端末。
A wirelessly readable IC tag storing the terminal ID of the terminal itself;
Terminal ID transmission means for transmitting the terminal ID of the terminal when reading electronic data from the server;
An information leakage prevention terminal comprising processing information transmission means for transmitting processing on the electronic data to the server when at least the electronic data read from the server is confidential information.
端末からの、当該端末に付されたICタグより端末が読み取った、端末を一意に特定可能な端末IDを受信したときのみ、電子ファイル又はデータレコードとして格納可能な電子データを記憶する記憶手段から電子データを読み出す読出ステップと、
電子データが読み出された場合、電子データと当該電子データが機密情報である旨を示す機密フラグとを関連付けて記憶する機密フラグ記憶手段に基づいて、読み出された電子データが機密情報か否かを判定する機密判定ステップと、
上記機密判定ステップにて、読み出された電子データを機密情報と判定した場合、電子データを読み出した端末の端末IDと読み出した電子データの電子データIDとを関連付けて端末ID記憶手段に記憶する端末ID記憶ステップと、
端末からの、機密情報である電子データに対する処理を受信する処理情報受信ステップと、
処理情報受信ステップにて受信した電子データに対する処理を、端末ID記憶手段に反映する履歴更新ステップと
チェックゲートを通過する端末に備えられたICタグに記憶された端末IDを読み取る読取ステップと、
読取ステップにて読み取った端末IDと上記端末ID記憶手段とに基づいて、当該端末IDに対応する端末が機密情報を記憶しているか否かを判定する漏洩判定ステップと、
上記漏洩判定ステップにて判定した結果を出力する出力ステップとを備える情報漏洩防止方法。
From a storage means for storing electronic data that can be stored as an electronic file or a data record only when a terminal ID that can be uniquely identified by the terminal is received from an IC tag attached to the terminal. A reading step for reading electronic data;
Whether or not the read electronic data is confidential information based on a confidential flag storage means for storing the electronic data in association with a confidential flag indicating that the electronic data is confidential information when the electronic data is read A security determination step for determining whether or not
When the read electronic data is determined to be confidential information in the security determination step, the terminal ID of the terminal from which the electronic data is read is associated with the electronic data ID of the read electronic data and stored in the terminal ID storage means. A terminal ID storage step;
A processing information receiving step for receiving processing for electronic data, which is confidential information, from the terminal;
A history update step for reflecting the processing on the electronic data received in the processing information receiving step in the terminal ID storage means, and a reading step for reading the terminal ID stored in the IC tag provided in the terminal passing through the check gate;
A leakage determination step of determining whether or not a terminal corresponding to the terminal ID stores confidential information based on the terminal ID read in the reading step and the terminal ID storage unit;
An information leakage prevention method comprising: an output step for outputting a result determined in the leakage determination step.
JP2005189130A 2005-06-29 2005-06-29 Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method Pending JP2007011521A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005189130A JP2007011521A (en) 2005-06-29 2005-06-29 Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005189130A JP2007011521A (en) 2005-06-29 2005-06-29 Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method

Publications (1)

Publication Number Publication Date
JP2007011521A true JP2007011521A (en) 2007-01-18

Family

ID=37749970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005189130A Pending JP2007011521A (en) 2005-06-29 2005-06-29 Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method

Country Status (1)

Country Link
JP (1) JP2007011521A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009116149A1 (en) * 2008-03-19 2009-09-24 富士通株式会社 Recording medium cartridge and takeout management system
JP2010003001A (en) * 2008-06-18 2010-01-07 Hitachi Ltd Use management method for external storage medium, information processor and program
JP2011103057A (en) * 2009-11-11 2011-05-26 Hitachi Electronics Service Co Ltd Lending management system
JP2021525418A (en) * 2018-05-23 2021-09-24 ネットスコープ, インク.Netskope, Inc. Small footprint endpoint data loss prevention (DLP)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317048A (en) * 2002-04-25 2003-11-07 Ricoh Co Ltd Recording medium, and method and system for managing recording medium
JP2005149453A (en) * 2003-11-19 2005-06-09 Tsuguo Niihama Computer system
JP2005352713A (en) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp Information providing system and configuration device thereof
JP2006343887A (en) * 2005-06-07 2006-12-21 Matsushita Electric Ind Co Ltd Storage medium, server device, and information security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003317048A (en) * 2002-04-25 2003-11-07 Ricoh Co Ltd Recording medium, and method and system for managing recording medium
JP2005149453A (en) * 2003-11-19 2005-06-09 Tsuguo Niihama Computer system
JP2005352713A (en) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp Information providing system and configuration device thereof
JP2006343887A (en) * 2005-06-07 2006-12-21 Matsushita Electric Ind Co Ltd Storage medium, server device, and information security system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009116149A1 (en) * 2008-03-19 2009-09-24 富士通株式会社 Recording medium cartridge and takeout management system
JP4782240B2 (en) * 2008-03-19 2011-09-28 富士通株式会社 Recording medium cartridge and take-out management system
CN101946284B (en) * 2008-03-19 2012-01-04 富士通株式会社 Recording medium cartridge and takeout management system
US8194349B2 (en) 2008-03-19 2012-06-05 Fujitsu Limited Recording medium cartridge and takeout management system
JP2010003001A (en) * 2008-06-18 2010-01-07 Hitachi Ltd Use management method for external storage medium, information processor and program
JP2011103057A (en) * 2009-11-11 2011-05-26 Hitachi Electronics Service Co Ltd Lending management system
JP2021525418A (en) * 2018-05-23 2021-09-24 ネットスコープ, インク.Netskope, Inc. Small footprint endpoint data loss prevention (DLP)
JP7402183B2 (en) 2018-05-23 2023-12-20 ネットスコープ, インク. Small footprint endpoint data loss prevention (DLP)

Similar Documents

Publication Publication Date Title
US10171239B2 (en) Single use recovery key
CN102959558B (en) The system and method implemented for document policies
CN103631904B (en) System and method for selecting synchronous or asynchronous file access method during antivirus analysis
JP4585925B2 (en) Security design support method and support device
CN102103667A (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
CN106599115A (en) Data protection method and device and terminal
JP2007011521A (en) Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method
RU2377641C2 (en) Registration information system for use in computer environment
JP2006343887A (en) Storage medium, server device, and information security system
US8639707B2 (en) Retrieval device, retrieval system, retrieval method, and computer program for retrieving a document file stored in a storage device
US11526506B2 (en) Related file analysis
JP4807364B2 (en) Information management device
JP3928006B2 (en) Customer information management system
CN114417413A (en) File processing method, device, equipment and medium of block chain file system
JP2007299093A (en) Document management system
JP2014153746A (en) File sharing system and file sharing method
Cunningham et al. Institutional discrimination
KR102227113B1 (en) A file processing apparatus based on a shared file system
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
CN112988672B (en) User data protection method and device
US20210382868A1 (en) Data management system
KR102412979B1 (en) Data managent method for preventing alteration of the data in real-time video data storage system
JP3799383B2 (en) Customer information management system and information processing apparatus with customer information management function
CN113627938B (en) Data deleting method, device and equipment of block chain and storage medium
KR102432530B1 (en) System for reporting of digital evidence by sorting data collection from object disk

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101021