説明

情報漏洩防止システム

【課題】 ハッカー等に内部ネットワークに侵入されてしまった場合でも、或いは内部の者による重要データの不正持ち出しを防止する。
【解決手段】 内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システムとしての証明書をデータに付与するシステム証明書付与手段(4)と、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可或いは不許可するチェック手段(7)とを備えたものである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部ネットワークとの間におけるデータの通行を監視し、ハッカー等に侵入された場合でも重要データの外部への不正持ち出しを防止する情報漏洩防止システムに関する。
【背景技術】
【0002】
近年、ハッカー、サイバーアタックの手法として、コンピュータネットワークより攻撃対象に侵入し、重要データを外に持ち出してしまうことが話題になっている。この対策として、例えば、情報システムにおけるさまざまな資源の情報を格納するデータベースであるディレクトリの機密情報を保護するために、統合管理ディレクトリの下に、ファイアウォールで守られ、アクセスにはディジタル証明書を要する認証ディレクトリと、さらにその下に自由にアクセスできる公開ディレクトリをおく三層構造とし、情報の公開と機密情報の保護との両立を実現するようにしたものが提案されている(特許文献1)。
また、複数の端末が接続された内部のパケット式ネットワークと外部のパケット式ネットワークとの間で通信を行う際に、秘密性のある内部ネットワークの情報が、不正に外部ネットワークへ漏洩するのを防ぐために、パケットのヘッダに、公開可能範囲情報と、パケットおよび公開可能範囲情報を暗号化したパケット認証情報を付加してから送信し、中継する内部ネットワーク装置においてこれらの認証結果によってパケットを廃棄するか、後段のネットワークに送信するかを決定することで、公開許可を与えた情報のみを外部公開可能としたものも提案されている(特許文献2)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2001−318889号公報
【特許文献2】特開2001−111612号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1はハッキング対策の技術を開示しているが、侵入されてしまった後の重要データの不正持ち出しを防止する方法については開示しておらず、また、内部の者による不正持ち出しを防止する点についても開示はない。
特許文献2は、ファイルに公開可能範囲情報を設定するというものであり、公開可能範囲情報を設定する作業が煩雑である。
【課題を解決するための手段】
【0005】
本発明は上記課題を解決しようとするもので、ハッカー等に内部ネットワークに侵入されてしまった場合でも、或いは内部の者による重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことでシステムに過大な負荷をかけないようにすることを目的とする。
そのために本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段を備えたことを特徴とする。
また、本発明は、内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする。
【発明の効果】
【0006】
本発明は、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことで、システムに過大な負荷をかけないようにすることができる。
【図面の簡単な説明】
【0007】
【図1】本実施形態のシステム構成を説明する図である。
【図2】本実施形態の第1の例の処理フローを示す図である。
【図3】本実施形態の第2の例の処理フローを示す図である。
【図4】本実施形態の第3の例の処理フローを示す図である。
【発明を実施するための形態】
【0008】
以下、本発明の実施の形態について説明する。なお、本発明はネットワーク接続されたコンピュータ上の重要データ不正持ち出し防止技術、インターネット等に接続できる単体のコンピュータでも、企業・商店街等でLAN構築されたネットワーク上の端末等にも適用可能である。
図1は本実施形態のシステム構成を説明する図である。
通常のインターネット接続システムの機能としては、通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とするゲートウエイ5、不正なアクセスを検出して遮断するファイアウォール6が設けられており、さらに、本実施形態では不正なデータの漏洩を防止する構成を有している。
【0009】
ネットワーク3には各端末1が接続されており、各端末からはチェックサーバ7を通して外部ネットワーク8へデータを送信できる。端末から外部へ送信する重要なデータは、送信者の正当な署名としてディジタルサイン(電子署名)を付したり、或いは個人証明書を付与して保存しておく。個人証明書の場合は、例えば、各端末に割り振られている識別情報やネットワークのログインユーザの識別情報、或いは端末を利用する各ユーザが保持するICカード2に格納されている識別情報などに基づいて個人或いは信頼できる第3者等が付与すればよい。また、重要データへの個人証明書の付与は、個人のパソコンあるいは管理サーバ上の特定のディレクトリに保存されたデータに対して自動的に行うようにしても良い。正規ユーザであると認証されたユーザのみ、当該ディレクトリへのデータ保存および読み出しを可能とし、ユーザ認証はデータ保存の都度行ってもシステムログイン時のみとしても良い。
【0010】
外部送信時にはさらに外部への送信許可証としてのシステム証明書を付与することが必要である。個人証明書のみ付与されたデータの外部送信は、サイバーアタック等による重要データの不正持ち出しとみなして禁止する。本実施形態では、管理サーバ4は各端末の識別情報、或いは各ユーザのICカードに格納されている識別情報を管理しており、クライアントの要求があると、まず管理している識別情報をもとに個人証明書が正当なものか否かを検証し、正当なものである場合にのみシステム証明書を付与する。同時にログデータを記録し、送信後に必要となったときの検証用のデータとして保存しておく。システム証明書が付与された重要データは、チェックサーバ7に転送され、チェックサーバ7においては重要データの外部送信を監視し、個人証明書の外にシステム証明書が付与された重要データのみ外部送信を許可し、外部ネットワーク8へ送信する。外部送信される重要データは、送信前のいずれかの段階において暗号化してもよい。
【0011】
なお、データの送信を許可した場合に、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信するようにしてもよい。
また、上記説明ではシステム証明書の付与を管理サーバ4において行っているが、各端末1にシステム証明書の付与プログラムをダウンロードし、端末において行うようにしてもよい。その場合には、端末からはシステム証明書の内容を改変できないようにする必要がある。また、管理サーバ4を省略してチェックサーバ5においてシステム証明書を付与するようにしてもよい。いずれの場合にも、外部送信時のログデータは、管理サーバ或いはチェックサーバにおいて記録しておく。
【0012】
図2は本実施形態の第1の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名をつけて、管理サーバに外部送信を依頼する(ステップS1)。管理サーバは署名を検証し(ステップS2)、署名が正当か否か判断する(ステップS3)。署名が正当なものであれば、受信者の公開鍵でデータを暗号化し(ステップS4)、システム証明書を付与してログデータを記録し(ステップS5)、チェックサーバへ送信依頼する(ステップS6)。送信依頼を受けたチェックサーバは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS7)、システム証明書が付与されていれば送信する(ステップS8)。ステップS3において署名が正当でない場合、ステップS7でシステム証明書が付与されていない場合は外部送信を禁止する。
【0013】
図3は本実施形態の第2の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS11)。依頼を受けた管理サーバは署名を検証して(ステップS12)、署名が正当か否か判断する(ステップS13)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS14)。送信者はシステム証明書を付与された重要データを一旦復号化し、受信者の公開鍵で暗号化してチェックサーバへ送信依頼する(ステップS15)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS16)、システム証明書が付与されていれば送信する(ステップS17)。ステップS13において署名が正当でない場合、ステップS16でシステム証明書が付与されていない場合は外部送信を禁止する。
【0014】
図4は本実施形態の第3の例の処理フローを示す図である。
送信者は個人証明書付き重要データに署名を付けて、管理サーバにシステム証明書の付与を依頼する(ステップS21)。依頼を受けた管理サーバは署名を検証して(ステップS22)、署名が正当か否か判断する(ステップS23)。署名が正当なものであれば、システム証明書を付与してデータを暗号化して送信者に戻すとともに、ログデータを記録する(ステップS24)。送信者はシステム証明書を付与された重要データを復号化し、チェックサーバへ送信依頼する(ステップS25)。チェックサーバでは、外部送信されるデータのうち個人証明書の付与されているものをチェックし、システム証明書が付与されているか否か判断して(ステップS26)、システム証明書が付与されていれば、データを受信者の公開鍵で暗号化し(ステップS27)、送信する(ステップS28)。ステップS23において署名が正当でない場合、ステップS26でシステム証明書が付与されていない場合は外部送信を禁止する。
以上のように本発明によれば、ハッカー等に内部ネットワークに侵入されてしまった場合でも、重要データの不正持ち出しを防止し、重要データ以外は自由に外部送信を行うことができる。
【符号の説明】
【0015】
1…端末、2…ICカード、3…ネットワーク、4…管理サーバ、5…ゲートウェイ、6…ファイアウォール、7…チェックサーバ、8…外部ネットワーク。

【特許請求の範囲】
【請求項1】
内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
システム証明書が付与されているか否かをチェックし、データの外部ネットワークへの送信を許可/不許可するチェック手段、
を備えたことを特徴とする情報漏洩防止システム。
【請求項2】
さらに、システムとしての証明書をデータに付与するシステム証明書付与手段を備えたことを特徴とする請求項1記載の情報漏洩防止システム。
【請求項3】
前記システム証明書付与手段、および/またはチェック手段が送信ログデータを記録する機能を有していることを特徴とする請求項1または2記載の情報漏洩防止システム。
【請求項4】
前記システム証明書付与手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。
【請求項5】
前記システム証明書付与手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項1または2記載の情報漏洩防止システム。
【請求項6】
データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項5記載の情報漏洩防止システム。
【請求項7】
内部ネットワークから外部ネットワークへの不正なデータの漏洩を防止するシステムにおいて、
システム証明書をデータに付与するとともに、システム証明書が付与されているか否かをチェックし、システム証明書が付与されていることを条件にデータの送信を許可/不許可するチェック手段を備えたことを特徴とする情報漏洩防止システム。
【請求項8】
前記チェック手段は、送信ログデータを記録する機能を有していることを特徴とする請求項7記載の情報漏洩防止システム。
【請求項9】
前記チェック手段は、データに送信者の正当な署名が付けられていることを条件に、システム証明書を付与することを特徴とする請求項6または8記載の情報漏洩防止システム。
【請求項10】
前記チェック手段は、送信者の個人証明書が付与されたデータに対してのみシステム証明書を付与することを特徴とする請求項7または8記載の情報漏洩防止システム。
【請求項11】
データの送信を許可した時、システム証明書、送信者の個人証明書の両方あるいは一方を削除してデータを送信することを特徴とする請求項10記載の情報漏洩防止システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−3211(P2011−3211A)
【公開日】平成23年1月6日(2011.1.6)
【国際特許分類】
【出願番号】特願2010−198913(P2010−198913)
【出願日】平成22年9月6日(2010.9.6)
【分割の表示】特願2003−333420(P2003−333420)の分割
【原出願日】平成15年9月25日(2003.9.25)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】