[go: up one dir, main page]

JP2006343887A - Storage medium, server device, and information security system - Google Patents

Storage medium, server device, and information security system Download PDF

Info

Publication number
JP2006343887A
JP2006343887A JP2005167590A JP2005167590A JP2006343887A JP 2006343887 A JP2006343887 A JP 2006343887A JP 2005167590 A JP2005167590 A JP 2005167590A JP 2005167590 A JP2005167590 A JP 2005167590A JP 2006343887 A JP2006343887 A JP 2006343887A
Authority
JP
Japan
Prior art keywords
data
storage medium
main body
portable storage
body data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005167590A
Other languages
Japanese (ja)
Inventor
Yoji Shimada
洋二 島田
Tetsuro Matsuse
哲朗 松瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005167590A priority Critical patent/JP2006343887A/en
Publication of JP2006343887A publication Critical patent/JP2006343887A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a highly reliable information leakage preventing measures even under circumstances where the fear of information leakage such as the transmission/reception of security data using a network or the carrying-out of a memory card is high. <P>SOLUTION: The transfer of security data belonging to a predetermined security segment is available by using a carrying-out management application 32 of a personal computer 30 through a network 100 between a data server 10 and a memory card 40. The security attribute data for specifying the security data and the security segment are stored so as to be associated with each other in the data server 10 and the memory card 40. Also, an access log relating to the access history to the security data is stored in a log management server 20 and the memory card 40. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、記憶媒体に関し、特に機密情報の流出防止等に有用な記憶媒体に関する。また、本発明は当該記憶媒体とともに使用されるサーバ装置、当該記憶媒体を活用した情報セキュリティシステムに関する。   The present invention relates to a storage medium, and more particularly to a storage medium useful for preventing leakage of confidential information. The present invention also relates to a server device used with the storage medium and an information security system using the storage medium.

不揮発性の半導体メモリを記憶媒体として具備する半導体メモリカード(以下、「メモリカード」と言う)等の如き記憶媒体は、DVDなどのディスク状記憶媒体に比べて、記憶容量は小さいが、大きな機構部を必要とせず、小型で取り扱いが容易で、耐振性にも優れているため、携帯用に好適な記憶媒体として、最近、その利用範囲が拡大している。   A storage medium such as a semiconductor memory card (hereinafter referred to as “memory card”) having a nonvolatile semiconductor memory as a storage medium has a smaller storage capacity than a disk storage medium such as a DVD, but has a large mechanism. Recently, as a storage medium suitable for portable use, the range of its use has been expanded since it is compact, easy to handle, and excellent in vibration resistance.

一方、情報技術の発達、インターネットをはじめとするネットワークシステムの普及、上述した簡便な記憶媒体の普及の一方で、各企業、団体等の内部の機密情報の流出・漏洩が社会問題となっており、そのような問題に対する対策が要求されている。   On the other hand, while the development of information technology, the spread of network systems such as the Internet, and the spread of the above-mentioned simple storage media, the leakage and leakage of confidential information inside each company, organization, etc. has become a social problem. Measures against such problems are required.

このような要求を受け、メモリカードを始めとする記憶媒体の分野において、様々な技術が提案されている。例えば、下記特許文献1には、不揮発性メモリ内に、認証に成功した外部機器のみがアクセスできる認証領域と、外部機器のいずれもがアクセスできる非認証領域とを設けたメモリカードが記載されている。このメモリカードを用いて、暗号化したデータを非認証領域に格納し、それを復号する復号鍵を認証領域に格納することにより、データを守ることが可能になる。   In response to such demands, various technologies have been proposed in the field of storage media including memory cards. For example, Patent Document 1 below describes a memory card in which an authentication area that can be accessed only by an external device that has been successfully authenticated and a non-authentication area that can be accessed by any external device are provided in a nonvolatile memory. Yes. Using this memory card, it is possible to protect the data by storing the encrypted data in the non-authentication area and storing the decryption key for decrypting it in the authentication area.

また、下記特許文献2においては、情報処理端末に着脱可能な半導体メモリカードに、通常領域に加え、情報処理端末から直接アクセスすることができないセキュア領域と、情報処理端末から直接アクセスすることができない耐タンパー性(tamper resistance)のメモリとを設け、該セキュア領域へのアクセスが、耐タンパー性のメモリへのアクセスを管理するセキュア制御部を介してのみ可能であるように構成している。このセキュア領域には外部機器が直接アクセスできないため、より高いセキュリティレベルを確保することが可能となる。
特開2001−14441号公報 特開2004−199138号公報
Further, in Patent Document 2 below, in addition to a normal area, a secure area that cannot be directly accessed from the information processing terminal, and a tamper resistant that cannot be directly accessed from the information processing terminal, in addition to the normal area, are attached to the semiconductor memory card that is removable from the information processing terminal. And a memory having a tamper resistance, and is configured such that access to the secure area is possible only via a secure control unit that manages access to the tamper resistant memory. Since an external device cannot directly access this secure area, it is possible to ensure a higher security level.
JP 2001-14441 A JP 2004-199138 A

しかし、近年機密情報の流出・漏洩に対し、更に高いレベルの防衛策が要求されている。特に上述したようなこれまでの技術においては、記憶媒体が盗難や紛失にあった場合の情報漏洩、機密情報を持ち出した者自身による不正利用等に対しては十分な対策が施されていない。   However, in recent years, a higher level of defense measures has been required against the leakage and leakage of confidential information. In particular, in the conventional technologies as described above, sufficient measures are not taken against information leakage when a storage medium is stolen or lost, unauthorized use by a person who took out confidential information, and the like.

本発明は、より高い情報漏洩防止機能を備えた記憶媒体、当該記憶媒体とともに使用されるネットワーク上のサーバ装置、当該記憶媒体を活用した情報セキュリティシステムを提供することを目的とする。   An object of the present invention is to provide a storage medium having a higher information leakage prevention function, a server device on a network used together with the storage medium, and an information security system using the storage medium.

本発明は、所定の機密区分を有する本体データを蓄積したサーバと情報処理端末を介して前記本体データのやり取りにおいて、前記機密区分を特定する機密属性データと前記本体データを関連付けて記憶可能な可搬型記憶媒体を提供するものである。   According to the present invention, in the exchange of the main body data via the information processing terminal and the server storing the main body data having a predetermined security classification, the confidential attribute data specifying the security classification and the main body data can be stored in association with each other. A portable storage medium is provided.

上述の構成においては、可搬型記憶媒体においても機密区分と本体データが関連付けられて記憶、保存される。従って、ユーザによる不正利用や、媒体の紛失に伴うデータの流出などに対する防衛対策が容易となり、より高い情報漏洩防止機能が提供され得る。   In the above-described configuration, the confidential classification and the main body data are stored and stored in the portable storage medium in association with each other. Therefore, defense measures against unauthorized use by the user and data leakage due to loss of the medium are facilitated, and a higher information leakage prevention function can be provided.

また、可搬型記憶媒体には前記アクセス制限を制御するアプリケーションプログラムを格納した半導体チップを設けることができる。   The portable storage medium can be provided with a semiconductor chip storing an application program for controlling the access restriction.

また、前記アクセス制限としては、前記本体データの印刷禁止及び複製禁止を含む。   The access restriction includes prohibition of printing and copying of the main body data.

また、前記可搬型記憶媒体に一般記憶領域とセキュア記憶領域を設け、前記一般記憶領域は、前記情報処理端末から直接読み書きすることができる記憶領域より構成され、前記セキュア領域は、前記半導体チップに格納されたアプリケーションのアクセス制御の下で前記情報処理端末から読み書きすることができる記憶領域より構成され、前記機密属性データと前記本体データが互いに関連付けられて前記セキュア記録領域に前記アプリケーションのアクセス制御の下で保持されるように構成することもできる。この場合、前記可搬型記憶媒体は前記一般記憶領域内に、前記本体データのアプリケーションプログラムを保持し、当該アプリケーションプログラムにより定められた認証要求を満たすことにより、前記情報処理端末上において当該アプリケーションプログラムが使用可能となるような構成にすることもできる。このような構成下ではアプリケーションプログラムが情報処理端末内に置かれないため、アプリケーションプログラムの改ざんのような不正行為に対しても信頼性の高い保護機能が得られる。   The portable storage medium is provided with a general storage area and a secure storage area, and the general storage area includes a storage area that can be directly read and written from the information processing terminal, and the secure area is provided in the semiconductor chip. A storage area that can be read from and written to by the information processing terminal under access control of the stored application, and the confidential attribute data and the main body data are associated with each other to access the secure recording area. It can also be configured to be held below. In this case, the portable storage medium holds the application program of the main body data in the general storage area, and satisfies the authentication request defined by the application program, whereby the application program is executed on the information processing terminal. It can also be configured to be usable. Under such a configuration, since the application program is not placed in the information processing terminal, a highly reliable protection function can be obtained against fraudulent acts such as falsification of the application program.

また、可搬型記憶媒体には、前記本体データへのアクセス履歴に関するアクセスログを記憶するアクセスログ記憶領域をさらに設けることもできる。記憶されたアクセスログをチェックすることにより、不正利用の速やかな発見、情報流出後の流出元の発見が容易となる。   The portable storage medium may further include an access log storage area for storing an access log related to the access history to the main body data. Checking the stored access log facilitates quick discovery of unauthorized use and discovery of the leaked source after information leaks.

当該可搬型記憶媒体の一例としては、情報処理端末に着脱可能なメモリカードがある。   An example of the portable storage medium is a memory card that can be attached to and detached from the information processing terminal.

さらに本発明は、所定の機密区分を有する本体データと前記機密区分を特定する機密属性データと前記本体データを関連付けて記憶した記憶媒体と、情報処理端末を介してデータのやり取りが可能であり、前記本体データと前記機密属性データとを互いに関連付けて蓄積し、前記本体データへのアクセス履歴に関するアクセスログを記憶するサーバ装置を提供する。   Furthermore, the present invention is capable of exchanging data via an information processing terminal, and a storage medium storing the main body data having a predetermined security classification, confidential attribute data specifying the security classification and the main body data in association with each other, and Provided is a server device that stores the main body data and the confidential attribute data in association with each other and stores an access log relating to an access history to the main body data.

さらに本発明は、所定の機密区分を有する本体データを蓄積したサーバと情報処理端末を介して前記本体データのやり取りが可能で、前記機密区分を特定する機密属性データと前記本体データを関連付けて記憶可能な可搬型記憶媒体と、前記記憶媒体と、情報処理端末を介してデータのやり取りが可能であり、前記本体データと前記機密属性データとを互いに関連付けて蓄積し、前記本体データへのアクセス履歴に関するアクセスログを記憶するサーバ装置とを備えた情報セキュリティシステムを提供する。また、本体データへのアクセス履歴に関するアクセスログが、前記サーバ及び前記可搬型記憶媒体各々に記憶されるようにしてもよい。   Further, according to the present invention, the main body data can be exchanged via a server that stores main body data having a predetermined security classification and an information processing terminal, and the confidential attribute data specifying the security classification and the main body data are stored in association with each other. Data can be exchanged via a portable storage medium, the storage medium, and an information processing terminal, the body data and the confidential attribute data are stored in association with each other, and the access history to the body data And an information security system including a server device that stores an access log related to the information. In addition, an access log related to the access history to the main body data may be stored in each of the server and the portable storage medium.

本発明によれば、ネットワークを利用した機密データの送受信や、メモリカードの持ち出しといった、情報漏洩の恐れが高い状況下であっても、信頼性の高い情報漏洩防止対策が提供され得る。   According to the present invention, a highly reliable information leakage prevention measure can be provided even under a situation where there is a high risk of information leakage such as transmission / reception of confidential data using a network or taking out a memory card.

以下、本発明の内容について図面を用いて詳細に説明する。   Hereinafter, the content of the present invention will be described in detail with reference to the drawings.

図1は、本発明が適用される情報セキュリティシステムの全体構成図である。本実施形態において、情報セキュリティシステムは、インターネット、社内LAN等の如きネットワーク100上に配置されたデータサーバ10及びログ管理サーバ20、パーソナルコンピュータ(情報処理端末)30、そしてパーソナルコンピュータ30に着脱可能なメモリカード(可搬型記憶媒体)40から構築される。   FIG. 1 is an overall configuration diagram of an information security system to which the present invention is applied. In this embodiment, the information security system is detachable from the data server 10 and log management server 20, the personal computer (information processing terminal) 30, and the personal computer 30 that are arranged on the network 100 such as the Internet or an in-house LAN. It is constructed from a memory card (portable storage medium) 40.

データサーバ10は、文書データ、画像データ、音声データ等種々の形式のデータを蓄積しており、パーソナルコンピュータ30のような端末から要求を受けてネットワーク100を経由してデータを端末に供給する。データサーバ10は、何らアクセス制限のない、何人も制限なくアクセス可能な通常のデータファイルのみならず、特定の許可された者のみが中身を見ることのできる機密情報に関するデータファイルを蓄積した情報フォルダ12を備えている。   The data server 10 stores various types of data such as document data, image data, and audio data, and receives data from a terminal such as the personal computer 30 and supplies the data to the terminal via the network 100. The data server 10 is an information folder that stores data files related to confidential information that can be viewed only by a specific authorized person, as well as ordinary data files that can be accessed by any person without any restrictions. 12 is provided.

情報フォルダ12には、例えば図2の例では、「文書1.ppt」、「文書2.ppt」、「文書3.ppt」の文書ファイルが保持されている。そして、おのおの文書ファイルには「機密区分:5」、「機密区分:1」、「機密区分:8」という、各々のファイルの重要度、要求される防護レベル(セキュアレベル)に応じた機密区分が与えられている。すなわち、機密区分を表現するデータと、本来の情報である文書データに対応する文書ファイルが関連付けられて、情報フォルダ12に保持されている。   In the information folder 12, for example, in the example of FIG. 2, document files of “Document 1.ppt”, “Document 2.ppt”, and “Document 3.ppt” are held. Each document file has a “classification of confidentiality: 5”, “classification of confidentiality: 1”, and “classification of confidentiality: 8”, classified according to the importance of each file and the required protection level (secure level). Is given. That is, the data representing the security classification and the document file corresponding to the document data which is the original information are associated with each other and stored in the information folder 12.

本明細書の「本体データ」とは、表現したい本来の情報のデータであり、文書データ、画像データ、音声データ、これらの組み合わせ等種々のものを含みその種類は限定されない。また、本明細書の「機密属性データ」とは、上述の機密区分を表現するデータであり、本体データが所定のアクセス制限を付与される機密データである場合に、本体データに付与されるものである。   The “main body data” in the present specification is data of original information to be expressed and includes various data such as document data, image data, audio data, and combinations thereof, and the type thereof is not limited. In addition, the “confidential attribute data” in this specification is data representing the above-described confidential classification, and is provided to the main body data when the main body data is confidential data to which a predetermined access restriction is given. It is.

図3は、各ファイルに与えられる機密区分のリストの例を示す。本実施形態では、最高のセキュアレベルに対応する機密区分には「レベル10」が与えられ、当該ファイルの印刷、複製が禁止され、かつ閲覧にも特別の認証(ユーザのIDカードによる認証等)が要求される。一方、最低のセキュアレベル「レベル1」では、当該ファイルの印刷、複製は何ら制限なく可能であり、特別の認証も要求されない。もちろん、機密区分の数や、禁止許可事項の種類や数は特に限定されない。例えば、機密区分を「厳秘」、「秘」、「社内情報」、「通常」の4つのレベルで構成することができる。   FIG. 3 shows an example of a list of security classifications given to each file. In this embodiment, “level 10” is given to the confidential classification corresponding to the highest secure level, printing and copying of the file are prohibited, and special authentication for browsing (authentication using a user ID card, etc.) Is required. On the other hand, at the lowest secure level “level 1”, the file can be printed or copied without any limitation, and no special authentication is required. Of course, the number of classified categories and the types and number of prohibited items are not particularly limited. For example, the confidential classification can be configured with four levels of “strict”, “secret”, “in-house information”, and “normal”.

ログ管理サーバ20は、データサーバ10の所定フォルダの所定のファイルの使用履歴に対応したアクセスログを蓄積するサーバである。ログ管理サーバ20はデータサーバ10と連動し、データサーバ10のファイルへのアクセス状況を刻々記録する。このような記録が可能でさえあれば、ログ管理サーバ20はデータサーバ10と別体に構成しても、一体に構成してもよい。本明細書において「サーバ」、「サーバ装置」とは、本体データを蓄積するデータサーバ10とアクセスログを蓄積するログ管理サーバ20の各々単体又はこれらの組み合わせをいう。   The log management server 20 is a server that accumulates an access log corresponding to a usage history of a predetermined file in a predetermined folder of the data server 10. The log management server 20 works in conjunction with the data server 10 to record the access status to the file of the data server 10 every moment. As long as such recording is possible, the log management server 20 may be configured separately from the data server 10 or may be configured integrally. In this specification, “server” and “server device” refer to a single data server 10 that stores main body data and a log management server 20 that stores access logs, or a combination thereof.

ログ管理サーバ20はデータサーバ10の各ファイルの持出し及び返却情報を記録した持出しリスト22を備えている。本実施形態では、持出しリスト22は図4に示すように、各文書(ファイル)の文書名(ファイル名)と、各文書の機密区分、持出し者、持出し者のID番号(社員証ID等)、持出し日、返却日、各文書のアクセスログへのリンク情報(以下、「リンク」という)が与えられている。そして、本例では、図2で示した情報フォルダ12内の「文書1.ppt」、「文書2.ppt」、「文書3.ppt」各々の情報が掲載されている。文書2は未だ返却されていないので返却日が記載されていない。   The log management server 20 is provided with a take-out list 22 that records the take-out and return information of each file of the data server 10. In the present embodiment, as shown in FIG. 4, the take-out list 22 includes a document name (file name) of each document (file), a security classification of each document, a take-out person, a take-out person ID number (employee ID, etc.). , Take-out date, return date, and link information to the access log of each document (hereinafter referred to as “link”). In this example, information of “document 1.ppt”, “document 2.ppt”, and “document 3.ppt” in the information folder 12 shown in FIG. 2 is posted. Since document 2 has not yet been returned, the return date is not described.

そして、各文書ごとにアクセスログが記録されているが、本実施形態では、各文書のアクセスログへのリンクである「文書1のログ」、「文書2のログ」、「文書3のログ」の部分(下線部分)をクリックすることにより、各文書のアクセスログへの閲覧が可能となっている。例えば、図4の「文書1ログ」をクリックすることにより、ユーザは図5に示した文書1のアクセスログを閲覧することができる。なお、リンクはクリック可能なものに限定されない。   An access log is recorded for each document. In this embodiment, “document 1 log”, “document 2 log”, and “document 3 log”, which are links to the access log of each document. By clicking the part (underlined part), it is possible to browse the access log of each document. For example, by clicking “Document 1 log” in FIG. 4, the user can view the access log of Document 1 shown in FIG. 5. The link is not limited to a clickable link.

パーソナルコンピュータ30は持出し管理アプリケーション32を搭載している。パーソナルコンピュータ30は、ネットワーク100を介してデータサーバ10と接続可能であり(図1の実線A)、また、メモリカード40が、パーソナルコンピュータ30に着脱可能に構成されている(図1の実線B)。ただし、メモリカード40は、パーソナルコンピュータ30に着脱可能でなくても、互いにデータの送受が可能であればよい。例えば、パーソナルコンピュータ30に取り付けられ、接触式または非接触式のメモリカードリーダ/ライタを使用することができる。   The personal computer 30 includes a take-out management application 32. The personal computer 30 can be connected to the data server 10 via the network 100 (solid line A in FIG. 1), and the memory card 40 is configured to be detachable from the personal computer 30 (solid line B in FIG. 1). ). However, even if the memory card 40 is not detachable from the personal computer 30, it is only necessary that the memory card 40 can transmit and receive data to and from each other. For example, a contact or non-contact type memory card reader / writer attached to the personal computer 30 can be used.

パーソナルコンピュータ30が、ネットワーク100及びメモリカード40に接続されると、上述した文書ファイル等のデータが、ネットワーク100及びメモリカード40の間で交換可能となる。ここで、パーソナルコンピュータ30の持出し管理可能アプリケーション32は、ネットワーク100及びメモリカード40間のデータのやり取りを制御するのであるが、所定の機密区分を有するデータについては、そのアクセスが制限される。   When the personal computer 30 is connected to the network 100 and the memory card 40, data such as the document file described above can be exchanged between the network 100 and the memory card 40. Here, the take-out manageable application 32 of the personal computer 30 controls the exchange of data between the network 100 and the memory card 40. However, access to data having a predetermined security classification is restricted.

実際に文書ファイル等の本体データを操作するのは、MS−WORD(登録商標)の如きワードプロセッサソフトや、PowerPoint(登録商標)の如きプレゼンテーション用グラフィックスソフト等、一般のPCソフトである。ここでの持出し管理アプリケーション32は、このような一般PCソフトとOS(オペレーティングシステム)の間に入り、一般PCソフトの機能を制限する役割を果たすものである。例えば持出し管理アプリケーション32は以下のような機能を有するものを含むが、これらには限定されない。   Actually manipulating body data such as a document file is general PC software such as word processor software such as MS-WORD (registered trademark) and graphics software for presentation such as PowerPoint (registered trademark). The carry-out management application 32 here is between such general PC software and an OS (operating system), and plays a role of limiting the functions of the general PC software. For example, the take-out management application 32 includes an application having the following functions, but is not limited thereto.

・サーバとカードアプリケーションの間の通信仲介及びデータ交換
・サーバ上又はメモリカードのセキュア記憶領域(後述)上のファイルのコピー、複製、移動等のファイル操作及び機能に対する制限
・一般PCソフトの「印刷」、「編集」、「保存」等の機能に対する制限
・一般PCソフト上での操作履歴の記録
・ Communication mediation and data exchange between server and card application ・ Restrictions on file operations and functions such as copying, copying, moving, etc. of files on server or memory card secure storage area (described later) ・ Printing of general PC software ”,“ Edit ”,“ Save ”functions, etc. ・ Record of operation history on general PC software

例えば、パーソナルコンピュータ30のハードディスク等他の媒体への複製や印刷が特定の機密データについては禁止される。従って、図1の点線Cように、実際のデータに対する編集、新規複製ファイル等のやり取りは、データサーバ10とメモリカード40の間でのみ行なわれることとなる。この点については後述する。   For example, copying or printing to other media such as the hard disk of the personal computer 30 is prohibited for specific confidential data. Therefore, as shown by the dotted line C in FIG. 1, editing of actual data, exchange of a new duplicate file, etc. is performed only between the data server 10 and the memory card 40. This point will be described later.

図6は、メモリカード40の内部ブロック図を示す。また、メモリカード40とパーソナルコンピュータ30の持出し管理アプリケーション32とのデータのやり取りが概念的に示されている。メモリカードは不揮発性の半導体メモリを具備するいわゆる半導体メモリカードである。   FIG. 6 shows an internal block diagram of the memory card 40. Further, the exchange of data between the memory card 40 and the carry-out management application 32 of the personal computer 30 is conceptually shown. The memory card is a so-called semiconductor memory card having a nonvolatile semiconductor memory.

メモリカード40は、制御部41と、半導体チップであるICチップ42と、不揮発性メモリ領域43と、を備える。制御部41は、所定の演算処理装置より構成され、メモリカード40の全体制御を行なうとともに、パーソナルコンピュータ30の持出し管理アプリケーション32とのデータのやり取りも制御する。   The memory card 40 includes a control unit 41, an IC chip 42 that is a semiconductor chip, and a nonvolatile memory area 43. The control unit 41 is composed of a predetermined arithmetic processing unit, and controls the memory card 40 as a whole and also controls data exchange with the carry-out management application 32 of the personal computer 30.

ICチップ42は、持出し管理アプリケーション32からのアクセス要求が、認証要求であったり、後述するセキュア記憶領域45へのアクセス要求であったりする場合、認証処理を行なったり、セキュア記憶領域45へのアクセスのため、カードアプリケーション44を起動する。   When the access request from the take-out management application 32 is an authentication request or an access request to the secure storage area 45 described later, the IC chip 42 performs an authentication process or accesses the secure storage area 45. Therefore, the card application 44 is activated.

ICチップ42には、「無線タグ」、「RFID(Radio Frequency Identification)」、「電子荷札」等と呼ばれる一般的な接触式又は非接触式のICチップを採用することができる。しかしながら本発明ではその詳細な構成は限定されない。一般的に、ICチップ42は、外部の制御部41等から情報を送受信する送受信制御部、読み書き制御部、メモリ及び電源部等が半導体集積回路化されて、チップ上に形成され、構成されている。   As the IC chip 42, a general contact type or non-contact type IC chip called “wireless tag”, “RFID (Radio Frequency Identification)”, “electronic tag”, or the like can be adopted. However, the detailed configuration is not limited in the present invention. In general, the IC chip 42 is formed by forming a semiconductor integrated circuit including a transmission / reception control unit, a read / write control unit, a memory and a power supply unit that transmit and receive information from an external control unit 41, and the like. Yes.

不揮発性メモリ領域43は、書き換え可能で、電源がオフとなってもデータを記憶する記憶領域であり、セキュア記憶領域45と一般記憶領域46を備える。通常の(機密保持の必要のない)データは、一般記憶領域46に記憶される。一方、先述したような機密属性データ付きのデータ(文書ファイル等)は、セキュア記憶領域45に保持される。また、セキュア記憶領域45は、当該データの図5に示したアクセスログを記憶するログ記憶領域47を有している。従って、セキュア記憶領域には、文書ファイル等の機密データ(本体データ)とともに、それに関連付けられた機密属性データおよびアクセスログが記憶される。   The non-volatile memory area 43 is a rewritable storage area for storing data even when the power is turned off, and includes a secure storage area 45 and a general storage area 46. Normal data (which does not require confidentiality) is stored in the general storage area 46. On the other hand, data (such as a document file) with confidential attribute data as described above is held in the secure storage area 45. The secure storage area 45 has a log storage area 47 for storing the access log of the data shown in FIG. Accordingly, the secure storage area stores confidential data (main body data) such as a document file, as well as confidential attribute data and an access log associated therewith.

そして、制御部41は、持出し管理アプリケーション32からのアクセス要求が、セキュア記憶領域45へのアクセス要求である場合、カードアプリケーション44を起動する。カードアプリケーション44は、セキュア記憶領域45に記憶された機密データを読み出し又は削除したり、新規作成の文書ファイル等を機密データとしてセキュア記憶領域45に書き込んだりするために使用されるアプリケーションである。持出し管理アプリケーション32からのアクセス要求が、機密保持の必要のない通常データへのアクセス、すなわち一般記憶領域46へのアクセス要求である場合、制御部41が直接一般記憶領域46にアクセスする。従って、カードアプリケーション44は起動されず、パーソナルコンピュータ30の一般PCソフト及び持出し管理アプリケーション32は、セキュア記憶領域45の存在自体を認識することができない。   When the access request from the carry-out management application 32 is an access request to the secure storage area 45, the control unit 41 activates the card application 44. The card application 44 is an application used for reading or deleting confidential data stored in the secure storage area 45 and writing a newly created document file or the like into the secure storage area 45 as confidential data. When the access request from the carry-out management application 32 is an access to normal data that does not require confidentiality, that is, an access request to the general storage area 46, the control unit 41 directly accesses the general storage area 46. Accordingly, the card application 44 is not activated, and the general PC software and the carry-out management application 32 of the personal computer 30 cannot recognize the existence of the secure storage area 45 itself.

本実施形態では、記憶媒体の例として、パーソナルコンピュータ30に着脱可能で、機構部のない可搬型記憶媒体としてのメモリカードを挙げたが、「記憶媒体」という意味ではとくにカード形式の半導体メモリには限定されない。形状的、構造的には、ハードディスクや、ディスク状記録媒体、その他のものも含まれ得る。   In the present embodiment, a memory card as a portable storage medium that can be attached to and detached from the personal computer 30 and has no mechanism portion is described as an example of the storage medium. However, in the sense of “storage medium”, a card-type semiconductor memory is particularly used. Is not limited. In terms of shape and structure, a hard disk, a disk-shaped recording medium, and the like can also be included.

次に図7の動作シーケンス図を用いて、本実施形態の情報セキュリティシステムの動作の一例を説明する。本例では、機密データを自らのパーソナルコンピュータで編集し、編集したデータを返却する場合の例を説明する。   Next, an example of the operation of the information security system of this embodiment will be described using the operation sequence diagram of FIG. In this example, an example in which confidential data is edited with its own personal computer and the edited data is returned will be described.

まず、パーソナルコンピュータ30及びメモリカード40のユーザが、パーソナルコンピュータ30上の持ち出し管理アプリケーション32を起動する。さらに、ネットワーク100を介してデータサーバ10と、パーソナルコンピュータ30の持出し管理アプリケーション32の間で、相互認証が実行される(1)。続いて、持出し管理アプリケーション32とメモリカード40の間で相互認証が実行される(2)。(1)及(2)の認証が成功すると、持出し管理アプリケーション32を経由した、データサーバ10とメモリカード40間の相互認証が実行され、両者間でのセキュア通信が確立される(3)。(1)から(3)の認証及びセキュア通信の確立方法については特に限定されず、既存の方法を使用することができる。   First, the user of the personal computer 30 and the memory card 40 activates the take-out management application 32 on the personal computer 30. Further, mutual authentication is executed between the data server 10 and the carry-out management application 32 of the personal computer 30 via the network 100 (1). Subsequently, mutual authentication is executed between the carry-out management application 32 and the memory card 40 (2). When the authentications (1) and (2) are successful, mutual authentication between the data server 10 and the memory card 40 via the carry-out management application 32 is executed, and secure communication between the two is established (3). The authentication and secure communication establishment methods (1) to (3) are not particularly limited, and existing methods can be used.

例えば、(1)および(2)の認証には電子証明書を使用する認証、(3)の認証にはチャレンジ・レスポンス型の相互認証を用いることができる。チャレンジ・レスポンス型の相互認証は、相手機器の正当性を検証するためにチャレンジデータを相手機器に送り、それに対して相手機器において自己の正当性を証明する処理が施されて生成されたレスポンスデータを相手機器から受け取り、それらチャレンジデータとレスポンスデータとを比較することで相手機器を認証することができるか否かを判断するという認証ステップを、双方の機器が相互に行う。例えば、特許3389186号に示されている、チャレンジ・レスポンス型の相互認証の方法を使用する。   For example, authentication using an electronic certificate can be used for the authentications (1) and (2), and challenge-response mutual authentication can be used for the authentication (3). Challenge-response type mutual authentication is a response data generated by sending challenge data to the partner device in order to verify the legitimacy of the partner device, and then processing to prove its validity in the partner device. Both devices mutually perform an authentication step of determining whether the partner device can be authenticated by comparing the challenge data with the response data. For example, a challenge-response type mutual authentication method shown in Japanese Patent No. 3389186 is used.

続いて、ユーザによる持出し管理アプリケーション32上における所定のドラッグ・アンド・ドロップ等の操作により、データサーバ10の情報フォルダ12からメモリカード40へ機密データ(本体データ)及び当該機密データに関連付けられた機密属性データがダウンロードされ、メモリカード40に保存される(4)。機密データをダウンロードすることにより、機密属性データも同時にダウンロードされ、メモリカード40のカードアプリケーション44の制御により、セキュア記憶領域45にこれらのデータが書き込まれる。また、アクセスログも同時に、ログ記憶領域47に書き込まれる。   Subsequently, the confidential data (main body data) and the confidential data associated with the confidential data are transferred from the information folder 12 of the data server 10 to the memory card 40 by a predetermined operation such as drag and drop on the take-out management application 32 by the user. The attribute data is downloaded and stored in the memory card 40 (4). By downloading the confidential data, the confidential attribute data is also downloaded at the same time, and these data are written in the secure storage area 45 under the control of the card application 44 of the memory card 40. At the same time, the access log is written into the log storage area 47.

また、(4)の操作を反映した操作履歴が、図5に示したログ管理サーバ20のアクセスログとして登録される(5)。   Also, an operation history reflecting the operation of (4) is registered as an access log of the log management server 20 shown in FIG. 5 (5).

そして、ユーザが所定のファイル(機密データ)をメモリカード40から読み出す操作を行うと、まず、持出し管理アプリケーション32が、(4)にてメモリカード40のセキュア記憶領域45に記憶された機密属性データを読み込む(6)。この機密属性データは、その機密区分に応じて図3に示したような機密データに対する操作を制限する。例えば、図3の例で読み出した機密属性データの機密区分が「9」の場合、当該機密属性データに対応する機密データに対する印刷、複製は禁止される。本例では、当該機密データに対する関係においては、持出し管理アプリケーション32が、上述した一般PCソフトの機能を制限することにより、機密データに対する操作が制限される。(7)。   When the user performs an operation of reading a predetermined file (confidential data) from the memory card 40, first, the carry-out management application 32 stores the confidential attribute data stored in the secure storage area 45 of the memory card 40 in (4). Is read (6). This confidential attribute data restricts operations on confidential data as shown in FIG. 3 according to the confidential classification. For example, when the confidential classification of the confidential attribute data read out in the example of FIG. 3 is “9”, printing and copying of confidential data corresponding to the confidential attribute data are prohibited. In this example, in relation to the confidential data, the export management application 32 restricts the functions of the general PC software described above, thereby restricting operations on the confidential data. (7).

持ち出し管理アプリケーション32の機能制限の後、先に読み出された機密属性データの機密データ自体がメモリカード40のセキュア記憶領域45から読み込まれる(8)。読み込まれた機密データに対し、ユーザが、持出し管理アプリケーション32により機能制限((7)の工程)がなされた一般PCソフトを介した所定の操作を施すことにより、読み出された機密データの編集(書き換え)が行われ(編集は制限されていない)、その後メモリカード40に編集された機密データが記憶される(9)。また、セキュア記憶領域45のログ記憶領域47に、(8)、(9)の使用履歴に相当するアクセスログが登録される(10)。   After the function limitation of the take-out management application 32, the confidential data itself of the confidential attribute data read out first is read from the secure storage area 45 of the memory card 40 (8). The read confidential data is edited by the user performing a predetermined operation via general PC software whose function is restricted (step (7)) by the export management application 32. (Rewriting) is performed (editing is not restricted), and then the edited confidential data is stored in the memory card 40 (9). Further, an access log corresponding to the use history of (8) and (9) is registered in the log storage area 47 of the secure storage area 45 (10).

続いて、ユーザは、編集された機密データをデータサーバ10に返却する。前述(3)と同様、データサーバ10とメモリカード40の相互認証が行われ、セキュア通信が確立される(11)。   Subsequently, the user returns the edited confidential data to the data server 10. Similar to the above (3), mutual authentication between the data server 10 and the memory card 40 is performed, and secure communication is established (11).

ユーザによる持出し管理アプリケーション32上における所定のドラッグ・アンド・ドロップ等の操作により、メモリカード40からデータサーバ10へ編集された機密データ及び当該機密データに関連付けられた機密属性データが送られ、データサーバ10の情報フォルダ12に保存される(12)。   The confidential data edited and the confidential attribute data associated with the confidential data are sent from the memory card 40 to the data server 10 by a predetermined drag-and-drop operation on the take-out management application 32 by the user, and the data server 10 information folders 12 are stored (12).

そして、(12)の返却操作を反映した操作履歴が、図5に示したログ管理サーバ20の持出しリスト22とリンクしたアクセスログとして登録される(13)。以上説明したステップを踏まえ、編集された機密データ及び機密データのアクセスログがデータサーバ10、ログ管理サーバ20に登録される。ただし、(12)の返却処理の前に、(11)の認証の時点で、メモリカード40のログ記憶領域47に蓄積されたアクセスログが、自動的にログ管理サーバ20に送られるような構成を採るようにしてもよい。このような構成においては、オフラインの状態でログ記憶領域47に蓄積されたアクセスログを、オンラインの状態となった時点で確実にログ管理サーバ20に登録することができる。   Then, the operation history reflecting the return operation of (12) is registered as an access log linked to the take-out list 22 of the log management server 20 shown in FIG. 5 (13). Based on the steps described above, the edited confidential data and the access log of the confidential data are registered in the data server 10 and the log management server 20. However, the configuration is such that the access log accumulated in the log storage area 47 of the memory card 40 is automatically sent to the log management server 20 at the time of the authentication of (11) before the return processing of (12). You may make it take. In such a configuration, the access log accumulated in the log storage area 47 in the offline state can be surely registered in the log management server 20 when the online state is entered.

図8、図9は、パーソナルコンピュータ30のディスプレイ上における具体的な操作例を示す。尚、本例においては、機密区分として「厳秘」、「秘」、「社内情報」、「通常」の4つが与えられている。図8は、メモリカード40へのアクセスにおけるパーソナルコンピュータ30の操作を示している。   8 and 9 show specific operation examples on the display of the personal computer 30. FIG. In this example, four types of confidential classification, “secret”, “secret”, “in-house information”, and “normal” are given. FIG. 8 shows the operation of the personal computer 30 in accessing the memory card 40.

図8(a)に示すように、ユーザがメモリカード40をパーソナルコンピュータ30に装着すると、まず、パーソナルコンピュータ30がメモリカード40の一般記憶領域46の存在を認識し、図8(b)に示すように持出し管理アプリケーション32の表示(アイコン)を含む一般記憶領域の表示画面を起動する。メモリカード内のセキュア記憶領域にアクセスする場合には、このアイコンをクリックする。すると、ICチップ42のカードアプリケーション44が起動し、パーソナルコンピュータ30とカードアプリケーション44の通信が開始し、パスワード認証の要求画面が表示される(図8(c))。   As shown in FIG. 8A, when the user inserts the memory card 40 into the personal computer 30, first, the personal computer 30 recognizes the existence of the general storage area 46 of the memory card 40, and is shown in FIG. 8B. Thus, the display screen of the general storage area including the display (icon) of the carry-out management application 32 is activated. Click this icon to access the secure storage area in the memory card. Then, the card application 44 of the IC chip 42 is activated, communication between the personal computer 30 and the card application 44 is started, and a password authentication request screen is displayed (FIG. 8C).

そして、ユーザが予め決定されているパスワードを入力すると、図8(d)に示すように、機密区分に応じて記憶されたファイルが表示される(セキュア記憶領域の表示)。本例では各ファイルのアイコンに、各々の機密区分が重ねて表示されている。   Then, when the user inputs a predetermined password, as shown in FIG. 8D, the file stored in accordance with the security classification is displayed (display of secure storage area). In this example, each security classification is displayed overlaid on the icon of each file.

表示されたアイコンのうち、「秘」と「社内」の機密区分が付与されたアイコンは、いわゆる機密データであり、これらのデータにアクセスするにはさらに別の認証を必要とする。この例では図8(e)に示すように社員証ICカードの認証が要求される。認証が成功すると、初めてこれらのファイルが開く(図8(f))。
なお、社員証ICカードは、他のICカードなどに代えても可能である。
Of the displayed icons, the icons to which the confidential classification of “secret” and “in-house” is assigned are so-called confidential data, and further authentication is required to access these data. In this example, authentication of the employee card IC card is required as shown in FIG. When authentication is successful, these files are opened for the first time (FIG. 8 (f)).
The employee card IC card can be replaced with another IC card.

図9は、データサーバ10、メモリカード40間でのデータの取り出し、返却の際におけるパーソナルコンピュータ30の操作を示している。データサーバ10の所定の(図1では情報フォルダ12)ファイルの画面が図9(a)に示されており、図9(b)のメモリカード40の画面との間でドラッグ・アンド・ドロップの操作を行うことにより、ファイルを移動させることができる。   FIG. 9 shows the operation of the personal computer 30 at the time of taking out and returning data between the data server 10 and the memory card 40. A screen of a predetermined file (information folder 12 in FIG. 1) of the data server 10 is shown in FIG. 9A, and drag-and-drop between the screen of the memory card 40 in FIG. 9B is performed. By performing the operation, the file can be moved.

本例では、機密区分として「厳秘」を有する機密データは、データサーバ10からメモリカード40に移動させることはできないこととなっている(1)。機密区分として「秘」を有する機密データは、ドラッグ・アンド・ドロップ(D&D)によりネットワーク10からメモリカード40に移動させることはできるが(2)、アクセスは制限される(3)。通常のデータの移動は自由である(4)。   In this example, confidential data having “strict” as the confidential classification cannot be moved from the data server 10 to the memory card 40 (1). Confidential data having “secret” as the confidential classification can be moved from the network 10 to the memory card 40 by drag and drop (D & D) (2), but access is restricted (3). Normal data movement is free (4).

データサーバ10へのデータの返却は、逆のドラッグ・アンド・ドロップ操作を行うことにより達成される(5)。返却は、データをメモリカード40条からデータサーバ10へ移動させ、メモリカード40上からデータを消去するものである。返却データの機密区分は、データサーバ10の返却先のフォルダ(固有の機密区分を備える)によって決められる。このとき、対象データが元々保持する機密区分が参照され、当該機密区分より低いランクの機密区分のフォルダには返却、保存することはできない。いずれのフォルダにも返却可能である場合、メモリカード40にデータを記憶することにより、ユーザがデータの機密区分を自由に操作することが可能となってしまう。このような不正につながりかねない操作を防止するため、返却先フォルダは制限されている。   Returning data to the data server 10 is achieved by performing a reverse drag and drop operation (5). The return is to move the data from the memory card 40 to the data server 10 and erase the data from the memory card 40. The return data security classification is determined by the return destination folder of the data server 10 (having a unique security classification). At this time, the confidential classification originally held by the target data is referred to, and cannot be returned and stored in the folder of the confidential classification having a lower rank than the confidential classification. If the data can be returned to any folder, storing the data in the memory card 40 allows the user to freely operate the confidential classification of the data. In order to prevent such an operation that may lead to an unauthorized operation, the return destination folder is limited.

また、データサーバ10からパーソナルコンピュータ30内のハードディスク(図9(c))へのデータのコピーは、情報流出防止のため一切禁止される(6)。このような制限は、図7の(7)に示した、持出し管理アプリケーション32による一般PCソフトに対する機能制限が行われることにより達成される。もちろん、ハードディスク内のデータをデータサーバ10にコピーすることは自由である(7)。   In addition, copying of data from the data server 10 to the hard disk in the personal computer 30 (FIG. 9C) is completely prohibited to prevent information leakage (6). Such restriction is achieved by performing function restriction on general PC software by the carry-out management application 32 shown in (7) of FIG. Of course, it is free to copy the data in the hard disk to the data server 10 (7).

上述したように本発明は、所定の機密区分を有する文書ファイル等の本体データを蓄積したデータサーバ10を含むサーバと、パーソナルコンピュータ30の如き情報処理端末を介して、文書ファイル等の如き本体データのやり取りが可能なメモリカードの如き記憶媒体を提供する。この記憶媒体は、機密区分を特定する機密属性データと本体データを関連付けて記憶することができる。   As described above, according to the present invention, body data such as a document file is transmitted via a server including the data server 10 that stores body data such as a document file having a predetermined security classification and an information processing terminal such as a personal computer 30. A storage medium such as a memory card that can exchange data is provided. This storage medium can store confidential attribute data for specifying the confidential classification and main body data in association with each other.

従って、記憶媒体においても機密区分と本体データが関連付けられて記憶、保存される。従って、ユーザによる不正な印刷、複製を含む不正利用を容易に防止することができる。また、媒体の紛失に伴うデータの流出などに対する防衛対策も容易となり、より高い情報漏洩防止機能が提供され得る。   Therefore, the confidential classification and the main body data are stored and stored in the storage medium in association with each other. Therefore, unauthorized use including unauthorized printing and copying by a user can be easily prevented. In addition, it is easy to take defense measures against data leakage due to loss of media, and a higher information leakage prevention function can be provided.

また、記憶媒体には、本体データへのアクセス履歴に関するアクセスログを記憶するアクセスログ記憶領域が設けられる。このアクセスログ記憶領域には、印刷、複製等のアクセスログが記憶される。従って、記憶されたアクセスログをチェックすることにより、情報流出前の不正利用の速やかな発見、情報流出後であっても流出元の速やかな発見が容易となる。   In addition, the storage medium is provided with an access log storage area for storing an access log relating to an access history for main body data. In this access log storage area, access logs for printing, copying, and the like are stored. Therefore, by checking the stored access log, it is easy to quickly find unauthorized use before information is leaked and to quickly find the source even after information is leaked.

更に本発明は、本体データを蓄積した記憶媒体と、情報処理端末を介してデータのやり取りが可能なデータサーバ10及びログ管理サーバ20を含むサーバを提供する。このサーバは、本体データと機密属性データとを互いに関連付けて蓄積し、かつ本体データへのアクセス履歴に関するアクセスログをも記憶する。   Furthermore, the present invention provides a server including a storage medium storing main body data and a data server 10 and a log management server 20 that can exchange data via an information processing terminal. This server stores main body data and confidential attribute data in association with each other, and also stores an access log relating to an access history for main body data.

このサーバは、文書ファイル等の本体データへの印刷、複製等のアクセスログが記憶することができる。従って、記憶されたアクセスログをチェックすることにより、情報流出前の不正利用の速やかな発見、情報流出後であっても流出元の速やかな発見が容易となる。   This server can store an access log for printing, copying, etc. to main data such as a document file. Therefore, by checking the stored access log, it is easy to quickly find unauthorized use before information is leaked and to quickly find the source even after information is leaked.

更に本発明は、サーバと、ネットワーク及び情報処理端末を介してサーバとデータのやり取りが可能な記憶媒体より構築される情報セキュリティシステムを提供する。この情報セキュリティシステムにおいては、サーバ及び記憶媒体の間で、本体データと該本体データの所定の機密区分を特定する機密属性データとが互いに関連付けられた状態で、サーバ及び記憶媒体各々に記憶される。   Furthermore, the present invention provides an information security system constructed from a server and a storage medium capable of exchanging data with the server via a network and an information processing terminal. In this information security system, main server data and confidential attribute data for specifying a predetermined security classification of the main body data are stored in the server and the storage medium in association with each other between the server and the storage medium. .

機密区分と本体データが常に関連付けられて記憶、保存されるため、ユーザによる不正な印刷、複製を含む不正利用を容易に防止することができる。また、媒体の紛失に伴うデータの流出などに対する防衛対策も容易となり、より高い情報漏洩防止機能が提供され得る。   Since the confidential classification and the main body data are always associated with each other and stored and stored, unauthorized use including unauthorized printing and copying by the user can be easily prevented. In addition, it is easy to take defense measures against data leakage due to loss of media, and a higher information leakage prevention function can be provided.

尚、持出し管理アプリケーション32は、元々パーソナルコンピュータ30にインストールされているものを使用してもよいが、図8(a)に示すように、メモリカード40に記憶させておいたものを呼び出し、パーソナルコンピュータ30のOS上で起動させてもよい。この場合、持出し管理アプリケーション32をメモリカード40の一般記憶領域46に予め記憶させるとともに、その呼び出しの際には、所定の認証要求が持出し管理アプリケーション32から発行されるようにしておくことが望ましい(図8(c)と同じ構成)。このような構成にすることにより、持出し管理アプリケーション32の認証要求に対し正しい認証がなされた場合のみ、持出し管理アプリケーション32がパーソナルコンピュータ30上において使用可能となる。このような構成下ではアプリケーションプログラムが情報処理端末内に置かれないため、アプリケーションプログラムの改ざんのような不正行為に対しても信頼性の高い保護機能が得られる。また、持出し管理アプリケーション32に対するアクセスログをログ管理サーバ20、ログ記憶領域47に記憶させてもよい。   The take-out management application 32 may be the one originally installed in the personal computer 30. However, as shown in FIG. 8 (a), the one stored in the memory card 40 is called and personalized. It may be started on the OS of the computer 30. In this case, it is desirable that the carry-out management application 32 is stored in advance in the general storage area 46 of the memory card 40 and that a predetermined authentication request is issued from the carry-out management application 32 when the call is made ( The same configuration as in FIG. With this configuration, the carry-out management application 32 can be used on the personal computer 30 only when correct authentication is performed in response to the authentication request of the carry-out management application 32. Under such a configuration, since the application program is not placed in the information processing terminal, a highly reliable protection function can be obtained against fraudulent acts such as falsification of the application program. Further, an access log for the carry-out management application 32 may be stored in the log management server 20 and the log storage area 47.

例えば、パーソナルコンピュータ30が、メモリカード40に対し、所定の認証情報(認証鍵)とともに持出し管理アプリケーション32を発行するよう要求し、パーソナルコンピュータ30が受信した持出し管理アプリケーション32を起動すると、持出し管理アプリケーション32とメモリカード40との間で認証情報を用いて持出し管理アプリケーション32の認証処理を行うような構成にすることができる。このようなアプリケーションの認証技術については、例えば特開2005−71328号公報に開示されているような方法を使用することができる。   For example, when the personal computer 30 requests the memory card 40 to issue a take-out management application 32 together with predetermined authentication information (authentication key) and starts the take-out management application 32 received by the personal computer 30, the take-out management application The authentication processing of the carry-out management application 32 can be performed using authentication information between the memory card 40 and the memory card 40. As such an application authentication technique, for example, a method disclosed in Japanese Patent Application Laid-Open No. 2005-71328 can be used.

以上、本発明の各種実施形態を説明したが、本発明は前記実施形態において示された事項に限定されず、明細書の記載、並びに周知の技術に基づいて、当業者がその変更・応用することも本発明の予定するところであり、保護を求める範囲に含まれる。   Although various embodiments of the present invention have been described above, the present invention is not limited to the matters shown in the above-described embodiments, and those skilled in the art can make modifications and applications based on the description and well-known techniques. This is also the scope of the present invention, and is included in the scope of seeking protection.

本発明によれば、信頼性の高い情報漏洩防止対策が達成され、高い情報漏洩防止機能を備えた記憶媒体、データサーバ、情報セキュリティシステムが提供される。   According to the present invention, a highly reliable information leakage prevention measure is achieved, and a storage medium, a data server, and an information security system having a high information leakage prevention function are provided.

本発明の情報セキュリティシステムの全体構成図Overall configuration diagram of information security system of the present invention データサーバの情報フォルダの例を示す図Figure showing an example of the information folder of the data server 機密区分の例を示す図Figure showing an example of security classification ログ管理サーバの持出しリストの例を示す図Figure showing an example of a log management server export list アクセスログの例を示す図Figure showing an example of access log メモリカードの内部ブロック図Internal block diagram of memory card 情報セキュリティシステムの動作シーケンス図Operation sequence diagram of information security system パーソナルコンピュータ上でのメモリカード内へのアクセス手順の具体例Specific example of access procedure to memory card on personal computer パーソナルコンピュータ上でのデータサーバとメモリカードの間でのデータ移動手順の具体例を示す図The figure which shows the specific example of the data movement procedure between the data server and memory card on a personal computer

符号の説明Explanation of symbols

10 データサーバ
12 情報フォルダ
20 ログ管理サーバ
22 持出しリスト
30 パーソナルコンピュータ
32 持出し管理アプリケーション
40 メモリカード
41 制御部
42 ICチップ
43 不揮発性メモリ領域
44 カードアプリケーション
45 セキュア記憶領域
46 一般記憶領域
47 ログ記憶領域
100 ネットワーク
10 data server 12 information folder 20 log management server 22 take-out list 30 personal computer 32 take-out management application 40 memory card 41 control unit 42 IC chip 43 nonvolatile memory area 44 card application 45 secure storage area 46 general storage area 47 log storage area 100 network

Claims (11)

所定の機密区分を有する本体データを蓄積したサーバと情報処理端末を介して前記本体データのやり取りが可能で、
前記機密区分を特定する機密属性データと前記本体データを関連付けて記憶可能な可搬型記憶媒体。
The main body data can be exchanged via the information processing terminal and the server that stores the main body data having a predetermined security classification,
A portable storage medium capable of storing confidential attribute data for specifying the confidential classification and the main body data in association with each other.
請求項1記載の可搬型記憶媒体であって、
前記機密区分に応じて前記本体データに対するアクセス制限を行う可搬型記憶媒体。
The portable storage medium according to claim 1,
A portable storage medium that restricts access to the main body data according to the security classification.
請求項2記載の可搬型記憶媒体であって、
前記アクセス制限を制御するアプリケーションを格納した半導体チップを備える可搬型記憶媒体。
The portable storage medium according to claim 2,
A portable storage medium comprising a semiconductor chip storing an application for controlling the access restriction.
請求項2または3記載の可搬型記憶媒体であって、
前記アクセス制限が前記本体データの印刷禁止及び複製禁止を含む可搬型記憶媒体。
The portable storage medium according to claim 2 or 3,
A portable storage medium in which the access restriction includes prohibition of printing and copying of the main body data.
請求項3記載の可搬型記憶媒体であって、
前記可搬型記憶媒体は一般記憶領域とセキュア記憶領域を備え、
前記一般記憶領域は、前記情報処理端末から直接読み書きすることができる記憶領域より構成され、
前記セキュア領域は、前記半導体チップに格納されたアプリケーションのアクセス制御の下で前記情報処理端末から読み書きすることができる記憶領域より構成され、
前記機密属性データと前記本体データが互いに関連付けられて前記セキュア記録領域に前記アプリケーションのアクセス制御の下で保持される可搬型記憶媒体。
The portable storage medium according to claim 3, wherein
The portable storage medium includes a general storage area and a secure storage area,
The general storage area is composed of a storage area that can be directly read and written from the information processing terminal,
The secure area is composed of a storage area that can be read and written from the information processing terminal under access control of an application stored in the semiconductor chip,
A portable storage medium in which the confidential attribute data and the main body data are associated with each other and held in the secure recording area under access control of the application.
請求項5記載の可搬型記憶媒体であって、
前記可搬型記憶媒体は前記一般記憶領域内に、前記本体データのアプリケーションプログラムを保持し、
当該アプリケーションプログラムにより定められた認証要求を満たすことにより、前記情報処理端末上において当該アプリケーションプログラムが使用可能となる可搬型記憶媒体。
The portable storage medium according to claim 5,
The portable storage medium holds the application program of the main body data in the general storage area,
A portable storage medium in which the application program can be used on the information processing terminal by satisfying an authentication request defined by the application program.
請求項1ないし6のいずれか1項記載の可搬型記憶媒体であって、
前記本体データへのアクセス履歴に関するアクセスログを記憶するアクセスログ記憶領域を備える、可搬型記憶媒体。
The portable storage medium according to any one of claims 1 to 6,
A portable storage medium comprising an access log storage area for storing an access log relating to an access history to the main body data.
請求項1ないし7のいずれか1項記載の可搬型記憶媒体であって、
当該可搬型記憶媒体は前記情報処理端末に着脱可能なメモリカードより構成される可搬型記憶媒体。
The portable storage medium according to any one of claims 1 to 7,
The portable storage medium is a portable storage medium composed of a memory card that is detachable from the information processing terminal.
所定の機密区分を有する本体データと前記機密区分を特定する機密属性データと前記本体データを関連付けて記憶した記憶媒体と、情報処理端末を介してデータのやり取りが可能であり、
前記本体データと前記機密属性データとを互いに関連付けて蓄積し、前記本体データへのアクセス履歴に関するアクセスログを記憶するサーバ装置。
It is possible to exchange data via an information processing terminal with main body data having a predetermined security classification, confidential attribute data for specifying the security classification and a storage medium storing the main body data in association with each other,
A server device that stores the main body data and the confidential attribute data in association with each other and stores an access log relating to an access history to the main body data.
所定の機密区分を有する本体データを蓄積したサーバと情報処理端末を介して前記本体データのやり取りが可能で、前記機密区分を特定する機密属性データと前記本体データを関連付けて記憶可能な可搬型記憶媒体と、
前記記憶媒体と、情報処理端末を介してデータのやり取りが可能であり、前記本体データと前記機密属性データとを互いに関連付けて蓄積し、前記本体データへのアクセス履歴に関するアクセスログを記憶するサーバ装置とを備えた、
情報セキュリティシステム。
Portable storage capable of exchanging the main body data via a server that stores main body data having a predetermined security classification and an information processing terminal, and storing the attribute data specifying the security classification and the main body data in association with each other Medium,
Server apparatus capable of exchanging data via the storage medium and an information processing terminal, storing the main body data and the confidential attribute data in association with each other, and storing an access log related to an access history to the main body data With
Information security system.
請求項10記載の情報セキュリティシステムであって、
本体データへのアクセス履歴に関するアクセスログが、前記サーバ及び前記可搬型記憶媒体各々に記憶される情報セキュリティシステム。
The information security system according to claim 10,
An information security system in which an access log related to an access history to main body data is stored in each of the server and the portable storage medium.
JP2005167590A 2005-06-07 2005-06-07 Storage medium, server device, and information security system Withdrawn JP2006343887A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005167590A JP2006343887A (en) 2005-06-07 2005-06-07 Storage medium, server device, and information security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005167590A JP2006343887A (en) 2005-06-07 2005-06-07 Storage medium, server device, and information security system

Publications (1)

Publication Number Publication Date
JP2006343887A true JP2006343887A (en) 2006-12-21

Family

ID=37640829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005167590A Withdrawn JP2006343887A (en) 2005-06-07 2005-06-07 Storage medium, server device, and information security system

Country Status (1)

Country Link
JP (1) JP2006343887A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011521A (en) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method
JP2009043086A (en) * 2007-08-09 2009-02-26 Canon Inc Document management system, document management method, computer program and storage medium
JP2009181176A (en) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd Portable storage medium management system, portable storage medium management method, and portable storage medium management program
JP2009211236A (en) * 2008-03-03 2009-09-17 Nec Corp Data management method and device
JP2010146300A (en) * 2008-12-18 2010-07-01 Pfu Ltd Apparatus, system, program and method for information management
JP2012178137A (en) * 2011-02-02 2012-09-13 Hitachi Solutions Ltd Security policy management server and security monitoring system
JP2020170216A (en) * 2019-04-01 2020-10-15 富士ゼロックス株式会社 Information processing device and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011521A (en) * 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd Information leak prevention system, information leak prevention server, information leak prevention terminal and information leak prevention method
JP2009043086A (en) * 2007-08-09 2009-02-26 Canon Inc Document management system, document management method, computer program and storage medium
JP2009181176A (en) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd Portable storage medium management system, portable storage medium management method, and portable storage medium management program
JP4678884B2 (en) * 2008-01-29 2011-04-27 株式会社日立情報システムズ Portable storage media management system
JP2009211236A (en) * 2008-03-03 2009-09-17 Nec Corp Data management method and device
JP2010146300A (en) * 2008-12-18 2010-07-01 Pfu Ltd Apparatus, system, program and method for information management
JP2012178137A (en) * 2011-02-02 2012-09-13 Hitachi Solutions Ltd Security policy management server and security monitoring system
JP2020170216A (en) * 2019-04-01 2020-10-15 富士ゼロックス株式会社 Information processing device and program
JP7375324B2 (en) 2019-04-01 2023-11-08 富士フイルムビジネスイノベーション株式会社 Information processing device and program

Similar Documents

Publication Publication Date Title
EP1946238B1 (en) Operating system independent data management
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
US20060018484A1 (en) Information processing device, information processing system, and program
US20070016771A1 (en) Maintaining security for file copy operations
EP1801722A2 (en) Protecting copyrighted digital content against unauthorized copying
WO2007008806A2 (en) Secure clipboard function
CN101971186A (en) Information leak prevention device, and method and program thereof
JP2006251857A (en) Method for restricting i/o access of client and program and system
CN100578518C (en) Content use management system, content-providing system, content-using device and method
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
TWI377483B (en)
JP4115175B2 (en) Information storage device, information processing device, specific number creation method, specific number creation program
KR100667475B1 (en) Content Management System using User Condition Management Server
JP2006343887A (en) Storage medium, server device, and information security system
CN101243469A (en) Digital license migration from first platform to second platform
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP4389622B2 (en) Data monitoring method, information processing apparatus, program and recording medium, and information processing system
JP4516598B2 (en) How to control document copying
JP2007200244A (en) Information management system and information management method
JP2002312221A (en) Memory device with access control function and faile access control program
TWI444849B (en) System for monitoring personal data file based on server verifying and authorizing to decrypt and method thereof
US20030005320A1 (en) Electronic security information management method and recording medium using an IC card
JP2009118011A (en) Image forming apparatus and system
JP2007199959A (en) Content use right management system, electronic ticket issuing system and program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080902