JP2008099156A - Information leakage prevention system - Google Patents

Information leakage prevention system Download PDF

Info

Publication number
JP2008099156A
JP2008099156A JP2006280883A JP2006280883A JP2008099156A JP 2008099156 A JP2008099156 A JP 2008099156A JP 2006280883 A JP2006280883 A JP 2006280883A JP 2006280883 A JP2006280883 A JP 2006280883A JP 2008099156 A JP2008099156 A JP 2008099156A
Authority
JP
Japan
Prior art keywords
operation terminal
access point
connection
information
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006280883A
Other languages
Japanese (ja)
Inventor
Hiroyuki Ogawa
弘之 小川
Akira Tateda
明 舘田
Yasuhiko Nishio
泰彦 西尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006280883A priority Critical patent/JP2008099156A/en
Publication of JP2008099156A publication Critical patent/JP2008099156A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information leakage prevention system capable of preventing fraudulent access to an operation terminal and preventing information leakage by having the operation terminal itself decide whether the operation terminal is stolen, without going through the intermediary of the center and closing and releasing an OS, when the operation terminal is removed. <P>SOLUTION: When the system is carried from a certain spot in a power-off state, a network is connected, each time the OS is activated from the operation terminal. When the network cannot be connected, the operation terminal itself recognizes a network connected state, a closing program incorporated in the operation terminal is activated; and the OS is closed. When the network can be connected, a network connection state is similarly recognized, it is decided that the operation terminal exists within a utilization permitted area, and OS closure release processing is performed by the OS-closing program. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ネットワーク接続状況によってOS閉塞および解除を制御し、認められたエ
リア内でしか端末使用ができない移動可能な操作端末に関するものである。
The present invention relates to a movable operation terminal that controls the blockade and release of an OS according to a network connection state and can only be used within an authorized area.

近年、企業活動の中で使用される端末でモバイルPCなど移動可能な操作端末が占める
割合は年々増加しており盗難や紛失による情報漏洩が社会的にも大きな問題となっている
。企業が論理的セキュリティ(ウィルス対策やデータの暗号化)や人的セキュリティ(従
業員の教育や訓練)をどれだけ強化しても、機密情報にアクセス可能な端末があり、その
端末から物理的に保存したり、持ち出し可能な媒体へ記録したりすることが可能である場
合、情報の流出や漏洩の危険性を回避することが困難である。
In recent years, the proportion of mobile operation terminals such as mobile PCs that are used in corporate activities has been increasing year by year, and information leakage due to theft or loss has become a major social problem. No matter how much the company strengthens logical security (anti-virus and data encryption) and human security (employee education and training), there is a terminal that can access confidential information. When it is possible to store or record on a medium that can be taken out, it is difficult to avoid the risk of leakage or leakage of information.

そこで従来、盗難等でなくした操作端末の場所を検知するシステムや、それに対しセン
タからパトランプやメッセージを該当操作端末に通知するシステムまた紛失した携帯電話
のアドレス帳データを削除するシステムは開発されてきたが、いずれのシステムもセンタ
での管理および制御を必須とした。またそれらのシステムは操作端末が通信エリア可能で
ある範囲でしか機能しなかった。下記がその具体例である。
『無線LANシステムは、無線通信アダプタを接続したコンピュータ(無線端末)間のデ
ータ通信を、アクセスポイントを介して行う。アクセスポイントは、ある一定間隔で常時
、信号を発生する。無線端末には、アクセスポイントからの信号の強度を測定する機能を
持たせる。この強度を測定する機能において、予め設定した強度と常時比較し、そのレベ
ルを下回った時にその無線端末のMACアドレスを含む特定のパケットを送出する。送出
されたパケットを受信したアクセスポイントは、MACアドレスを記憶媒体に格納し、そ
のMACアドレスを液晶等に表示するか、プリンタ等にて印字し、盗難されたことを知ら
せる。』
特開2002−261773号公報
Therefore, conventionally, a system for detecting the location of the operation terminal that has not been stolen, a system for notifying the operation terminal of the patrol lamp or message from the center, and a system for deleting the address book data of the lost mobile phone have been developed. However, management and control at the center are mandatory for all systems. In addition, these systems functioned only to the extent that the operation terminal was capable of communication. The following is a specific example.
“The wireless LAN system performs data communication between computers (wireless terminals) connected to a wireless communication adapter via an access point. The access point always generates a signal at a certain interval. The wireless terminal has a function of measuring the strength of a signal from the access point. In the function of measuring the strength, the strength is constantly compared with a preset strength, and when the strength falls below that level, a specific packet including the MAC address of the wireless terminal is transmitted. The access point that has received the transmitted packet stores the MAC address in a storage medium, displays the MAC address on a liquid crystal or the like, or prints it with a printer or the like to notify that it has been stolen. ]
JP 2002-261773 A

通常、操作端末内のデータを暗号化することで盗難時に参照できないようにしているが
操作端末に対してID・パスワードを見破られると、正常にログインされ操作端末内の情
報を閲覧される可能性があった。また、盗難された場合センタでその状態を自動検知し、
センタを介して制御とすることでアクセス不可としていたが、盗難されたかどうかを操作
端末自体が判断できずスタンドアローンで起動した際、パスワードさえ取得したら情報漏
洩につながってしまう問題があった。
Normally, the data in the operation terminal is encrypted so that it cannot be referenced during theft, but if the ID / password is compromised for the operation terminal, there is a possibility that the user can successfully log in and view the information in the operation terminal was there. In addition, when it is stolen, the center automatically detects the state,
Although access was made impossible by controlling through the center, there was a problem that when the operation terminal itself could not be judged whether it was stolen or it was started up in a stand-alone manner, it would lead to information leakage if even a password was obtained.

本発明の目的は操作端末が持ち出された場合、センタを介さず盗難されたかどうかを操
作端末自体が判断し、OSの閉塞および解除を行うことで操作端末に対する不正アクセス
を防止し情報漏洩を防止できるとする。
The object of the present invention is to determine whether the operation terminal is stolen without going through the center when the operation terminal is taken out, and to prevent unauthorized access to the operation terminal and prevent information leakage by blocking and releasing the OS. Suppose you can.

ある拠点から電源が切れた状態で運ばれた場合、発明の目的が果たせるよう、操作端末
から毎回OS起動時にネットワーク接続する。ネットワーク接続不可である場合、操作端
末自体がネットワーク接続状態を把握し、操作端末に組み込まれている閉塞プログラムが
起動し、OSの閉塞を行う。ネットワーク接続可能の場合は同様にネットワーク接続状態
を把握し操作端末が使用許可エリア内にあると判断しOSの閉塞解除処理をOS閉塞プロ
グラムによって行う。
When the power is turned off from a certain base, the operation terminal connects to the network every time the OS is started so that the object of the invention can be fulfilled. When the network connection is impossible, the operation terminal itself grasps the network connection state, the block program incorporated in the operation terminal is activated, and the OS is blocked. Similarly, when the network connection is possible, the network connection state is grasped and it is determined that the operation terminal is in the use permission area, and the OS block release process is performed by the OS block program.

本件は、盗難されたことを操作端末自体が自動で検知し、閉塞状態とすることでID・
パスワードも盗んでいたとしてもアクセス不可とし、操作端末に対する不正アクセスを防
止することで情報漏洩を防止する効果がある。
In this case, the operation terminal itself automatically detects that it has been stolen.
Even if the password is stolen, access is disabled, and unauthorized access to the operation terminal is prevented, thereby preventing information leakage.

以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the drawings.

図1は、本発明における実施例であるログイン制御による情報漏洩防止端末を示すもの
である。本実施例では、ユーザIDおよびパスワードを入力する入力装置101(キーボ
ード)そのログイン画面を表示する表示装置102(ディスプレイ)、外部に接続するネ
ットワークI/F103、各装置の制御やデータの計算・加工を行うCPU104、ネッ
トワーク接続する通信機器105、外部記憶装置(HDD)106、コンピュータシステ
ム全体を管理するOS107、アクセスポイント201への接続情報を管理するアクセス
ポイント接続管理テーブル108、正しい経路で接続する為に情報を管理する接続経路情
報テーブル109、ある基点より情報取得した結果を登録する接続経路情報取得結果テー
ブル110、不正な経路で接続された情報を登録する不正経路情報結果テーブル111、
閉塞および解除を行うOS閉塞プログラム112それらを統合した操作端末113により
構成している。
FIG. 1 shows an information leakage prevention terminal using login control according to an embodiment of the present invention. In this embodiment, an input device 101 (keyboard) for inputting a user ID and password, a display device 102 (display) for displaying a login screen thereof, a network I / F 103 connected to the outside, control of each device and calculation / processing of data. CPU 104 for performing network connection, communication device 105 connected to the network, external storage device (HDD) 106, OS 107 for managing the entire computer system, access point connection management table 108 for managing connection information to access point 201, for connecting via the correct path A connection route information table 109 for managing information, a connection route information acquisition result table 110 for registering information obtained from a certain base point, an unauthorized route information result table 111 for registering information connected by an unauthorized route,
An OS block program 112 that performs block and release is configured by an operation terminal 113 that integrates them.

図2は、本発明の実施方法の全体構成を示した説明図を示す。   FIG. 2 is an explanatory diagram showing the overall configuration of the implementation method of the present invention.

本発明の実施形態に適用されるネットワーク接続による情報漏洩防止システムは、操作
端末113、操作端末113からネットワーク接続する為の通信機器105、その通信機
器と接続させるアクセスポイント201、アクセスポイント201と中継するルータ20
2、ネットワーク接続後、ユーザ認証を行うサーバ203で構成される。OS107起動
後、エリア内のネットワークに自動接続する際204、通信ドライバがアクセスポイント
の固有情報を取得する205。アクセスポイント接続管理テーブル108から登録されて
いるアクセスポイント201の情報を検出し206、該当するアクセスポイント201を
探し出す。該当するアクセスポイント201があればアクセスポイント接続管理テーブル
108へ接続結果を更新し207、アクセスポイント201へ接続する。該当するアクセ
スポイント201がなければ上記と同様に接続結果を更新し207、閉塞プログラムによ
ってOSを閉塞させる208。エリア内のネットワークに操作端末113が接続されたら
、ルータを介してLANサービスなどに設置されているユーザ認証サーバ203へユーザ
認証を行う。その後、ルータA202(A)やユーザ認証サーバ203の情報を取得し、
接続経路情報取得結果テーブル110に登録する。その情報が接続経路情報テーブル10
9にある内容と一致すれば接続完了とする。該当しない経路情報であればOS閉塞プログ
ラム112によってOS閉塞処理を行う。
An information leakage prevention system by network connection applied to an embodiment of the present invention includes an operation terminal 113, a communication device 105 for network connection from the operation terminal 113, an access point 201 to be connected to the communication device, an access point 201 and a relay. Router 20
2. Consists of a server 203 that performs user authentication after network connection. When the OS 107 is activated and automatically connects to the network in the area 204, the communication driver acquires 205 the unique information of the access point. Information on the registered access point 201 is detected 206 from the access point connection management table 108 and the corresponding access point 201 is searched. If there is a corresponding access point 201, the connection result is updated 207 in the access point connection management table 108 and connected to the access point 201. If there is no corresponding access point 201, the connection result is updated 207 in the same manner as described above, and the OS is blocked 208 by the blocking program. When the operation terminal 113 is connected to a network in the area, user authentication is performed to a user authentication server 203 installed in a LAN service or the like via a router. After that, information on the router A 202 (A) and the user authentication server 203 is acquired,
Register in the connection route information acquisition result table 110. The information is the connection route information table 10.
If it matches the contents in 9, the connection is completed. If the path information is not applicable, the OS blocking program 112 performs OS blocking processing.

図3では、エリア内外における閉塞および解除の流れを示す。
・エリア内のケース(認められた接続経路の場合)
OS107起動時(ステップ301)、ネットワーク通信機器105がアクセスポイント
201へ自動的に接続させる(ステップ302)。アクセスポイントの情報をOS内の通
信ドライバが受信する(ステップ303)。どのアクセスポイント201からも接続が行
えるようアクセスポイント接続管理テーブル108をオートスキャンリスト上に情報を列
挙しておき接続時に検索する(ステップ304)。操作端末113が許可された特定のア
クセスポイント201に接続できた場合(ステップ305)、通信ドライバが接続結果を
アクセスポイント接続管理テーブル108へ更新する(ステップ307)。また、エリア
内のネットワークに操作端末113が接続されたら、ルータを介してLANサービスなど
に設置されているユーザ認証サーバ203へユーザ認証を行う。その後、アクセスポイン
ト201、ルータA202やユーザ認証サーバ203の情報を取得し、接続経路情報取得
結果テーブル110に登録する。その基点の情報が接続経路情報テーブル109と比較し
(ステップ308)、内容が同じであれば端末110を使用許可と判断しOS107ログ
イン画面を表示させる(ステップ312)。
・エリア内のケース(不正な接続経路の場合)
ステップ308までは上記の処理と同じである。その後、基点の情報が接続経路情報テ
ーブル109と比較し、内容が違えば操作端末113から不正な経路で接続したと判断し
不正経路情報結果テーブル111に登録する。その後、OS閉塞プログラム112が不正
経路情報結果テーブル111を参照し(ステップ309)、OS閉塞プログラム112に
よってOSを閉塞させる(ステップ310)。
・エリア外のケース
ステップ304までは上記の処理と同じである。その後、アクセスポイント接続管理テ
ーブル108に受信したアクセスポイント201の情報を検索しそれがなければネットワ
ークの接続が不可となる(ステップ305)。次に、通信ドライバが接続不可結果をアク
セスポイント接続管理テーブル108へ更新する(ステップ307)。OS閉塞プログラ
ム112がアクセスポイント接続管理テーブル108を参照し(ステップ309)OSを
閉塞させる(ステップ310)。
・閉塞後の次回エリア内接続のケース(認められた接続経路の場合)
OS閉塞後の次回OS107起動時、操作端末113が接続可能なエリア内にいればO
S閉塞プログラム112がOS閉塞解除(例えば、OSを自動再起動させ、操作端末11
3を操作可能状態にする)を行う(ステップ311)。その後、ログイン画面を表示させ
る(ステップ307)。
FIG. 3 shows the flow of blockage and release inside and outside the area.
・ Case within the area (in case of accepted connection route)
When the OS 107 is activated (step 301), the network communication device 105 automatically connects to the access point 201 (step 302). The communication driver in the OS receives the access point information (step 303). In the access point connection management table 108, information is listed on the auto scan list so that connection can be made from any access point 201, and a search is performed at the time of connection (step 304). When the operation terminal 113 can connect to the permitted specific access point 201 (step 305), the communication driver updates the connection result to the access point connection management table 108 (step 307). When the operation terminal 113 is connected to the network in the area, user authentication is performed to the user authentication server 203 installed in the LAN service or the like via the router. Thereafter, information on the access point 201, the router A 202, and the user authentication server 203 is acquired and registered in the connection route information acquisition result table 110. The base point information is compared with the connection route information table 109 (step 308). If the contents are the same, the terminal 110 is determined to be permitted to use and the OS 107 login screen is displayed (step 312).
-Cases in the area (in the case of an invalid connection route)
Up to step 308 is the same as the above processing. Thereafter, the base point information is compared with the connection route information table 109, and if the contents are different, it is determined that the operation terminal 113 has connected via an unauthorized route and is registered in the unauthorized route information result table 111. Thereafter, the OS blocking program 112 refers to the unauthorized path information result table 111 (step 309), and the OS blocking program 112 blocks the OS (step 310).
-Case outside area Up to step 304 is the same as the above processing. Thereafter, the access point connection management table 108 is searched for the received information of the access point 201, and if there is no information, the network connection is impossible (step 305). Next, the communication driver updates the connection failure result to the access point connection management table 108 (step 307). The OS blocking program 112 refers to the access point connection management table 108 (step 309) and blocks the OS (step 310).
-Case of connection within the next area after blocking (in the case of permitted connection routes)
If the operating terminal 113 is within the connectable area when the OS 107 is started next time after the OS is shut down, O
The S block program 112 releases the OS block (for example, the OS is automatically restarted and the operation terminal 11
3 is made operable) (step 311). Thereafter, a login screen is displayed (step 307).

図4は、接続管理テーブル更新フローチャートを示す。ネットワーク通信機器105か
らアクセスポイント201へ自動的に接続し(ステップ401)、ネットワーク接続が可能
か不可であるか状態を確認する為、通信ドライバがアクセスポイントの情報を受信する(
ステップ402)。事前に操作端末113へ登録しておいたアクセスポイント接続管理テ
ーブル108から通信ドライバが受信した情報を検索する(ステップ403)。通信ドラ
イバがアクセスポイント接続管理テーブル108にある接続結果情報を更新するため、成
功0か失敗1の値で更新する(ステップ404)。OS閉塞プログラム112が該当する
アクセスポイント201をアクセスポイント接続管理テーブル108の接続結果から参照
し、閉塞、解除を行う(ステップ405)。
FIG. 4 shows a connection management table update flowchart. The network driver 105 automatically connects to the access point 201 (step 401), and the communication driver receives access point information in order to check whether the network connection is possible or not (step 401).
Step 402). Information received by the communication driver is retrieved from the access point connection management table 108 registered in advance in the operation terminal 113 (step 403). In order to update the connection result information in the access point connection management table 108, the communication driver is updated with a value of success 0 or failure 1 (step 404). The OS blocking program 112 refers to the corresponding access point 201 from the connection result of the access point connection management table 108, and performs blocking and release (step 405).

図5は、アクセスポイント接続管理テーブル108の例を示す。   FIG. 5 shows an example of the access point connection management table 108.

アクセスポイント情報502は、アクセスポイントの識別子など固定な情報を登録して
おく。接続結果503は、随時接続時に通信ドライバが成功0か失敗1かを更新するテー
ブルである。
In the access point information 502, fixed information such as an access point identifier is registered. The connection result 503 is a table for updating whether the communication driver is success 0 or failure 1 at any time connection.

図6は、接続経路図である。同じアクセスポイント201(X)であってもその先の接
続経路がまちがっていれば、操作端末113から不正な経路で接続したと判断し同様にO
S閉塞プログラム112を起動する。例えば、ネットワーク上、必ず接続するアクセスポ
イント201、ルータ202、ユーザ認証サーバ203を基点する。本来は、アクセスポ
イント201に接続後、ルータ202(A)やルータ202(D)を介してユーザ認証サ
ーバ203(C)へ接続する経路が正常利用ケースであるが、同じアクセスポイント20
1であってもルータ202(B)を経由するような不正な経路であればその接続処理後、
OS閉塞プログラム112によって強制的にOSを閉塞させる。
FIG. 6 is a connection path diagram. Even if it is the same access point 201 (X), if the connection path ahead is wrong, it is determined that the connection has been made from the operation terminal 113 via an illegal path, and similarly O
The S block program 112 is started. For example, the access point 201, the router 202, and the user authentication server 203 that are always connected on the network are used as the base points. Originally, after connecting to the access point 201, the path connecting to the user authentication server 203 (C) via the router 202 (A) or the router 202 (D) is a normal use case.
If it is an illegal route that goes through the router 202 (B) even if it is 1, after its connection processing,
The OS is forcibly blocked by the OS blocking program 112.

図7は、接続経路を確認するフローチャートを示す。   FIG. 7 shows a flowchart for confirming the connection path.

図7は図3の一部(ステップ307、ステップ308)を詳細に説明するために具体化
したフローチャートである。
FIG. 7 is a flowchart embodied in order to explain a part of FIG. 3 (step 307, step 308) in detail.

OS107起動時(ステップ701)ネットワーク通信機器105から自動的に接続さ
せる(ステップ702)。ネットワーク接続時、通信ドライバが基点であるアクセスポイ
ント201、ルータA202やユーザ認証サーバ203の情報を取得する(ステップ70
3)し、その情報を接続経路情報取得結果テーブル110に更新する(ステップ704)
。接続経路情報取得結果テーブル110が接続経路情報テーブル109と比較し、該当経
路が存在すれば接続完了とする(ステップ706)。該当経路が存在しなければ不正経路
情報結果テーブル111へ登録する(ステップ707)。その後、OS閉塞プログラム1
12が不正経路情報結果テーブル111を参照し、閉塞処理を行う(ステップ708)。
When the OS 107 is activated (step 701), the network communication device 105 is automatically connected (step 702). At the time of network connection, information on the access point 201, the router A 202, and the user authentication server 203, which are base points of the communication driver, is acquired (step 70).
3) and update the information to the connection route information acquisition result table 110 (step 704).
. The connection route information acquisition result table 110 compares with the connection route information table 109, and if the corresponding route exists, the connection is completed (step 706). If the corresponding route does not exist, it is registered in the unauthorized route information result table 111 (step 707). After that, OS blocking program 1
12 refers to the unauthorized route information result table 111 and performs a blocking process (step 708).

図8は接続経路情報テーブル109の例である。アクセスポイント201、ルータ20
2、ユーザ認証サーバ203など大きく3つの基点803とする情報を1、2、3とフィ
ールドに設定する。そこにIPアドレス804およびMACアドレス805などによる値
をテーブルへ管理者が事前に操作端末113にて登録を行う。接続経路情報は、操作端末
113の管理者のみが経路802の情報を追加、削除ができ、設定変更可能とする。これ
により、登録した情報以外の操作端末113からの経路は認めない。
FIG. 8 is an example of the connection route information table 109. Access point 201, router 20
2. Information for the three basic points 803 such as the user authentication server 203 is set in fields 1, 2, and 3. The administrator registers the values based on the IP address 804 and the MAC address 805 in the table in the operation terminal 113 in advance. Only the administrator of the operation terminal 113 can add or delete information on the path 802 and change the setting of the connection path information. Thereby, routes other than the registered information from the operation terminal 113 are not allowed.

図9で示す接続経路情報取得結果テーブルの例を示す。   An example of the connection route information acquisition result table shown in FIG. 9 is shown.

毎回OS107起動時、ネットワーク接続において基点からアクセスポイント201、
ルータ202、ユーザ認証サーバ203のIPアドレス902およびMACアドレス90
3を通信ドライバが取得し、接続経路情報取得結果テーブル110へ一時登録する。その
情報と接続経路情報テーブル109を比較し、事前に登録されていた接続経路情報テーブ
ル109の内容と同じであれば、インターネットへ接続可能とする。接続経路情報テーブ
ル109に該当する経路が存在しなかった場合、操作端末113から不正な経路からの接
続と判断し、その基点に接続した時点でOS閉塞プログラム112が実行されOSを閉塞
する。
Each time the OS 107 is started, the access point 201 from the base point in the network connection,
IP address 902 and MAC address 90 of the router 202 and user authentication server 203
3 is acquired by the communication driver and temporarily registered in the connection route information acquisition result table 110. The information is compared with the connection route information table 109, and if it is the same as the content of the connection route information table 109 registered in advance, it is possible to connect to the Internet. When the corresponding route does not exist in the connection route information table 109, it is determined from the operation terminal 113 that the connection is from an unauthorized route, and when connecting to the base point, the OS blocking program 112 is executed to block the OS.

図10は、不正経路情報結果テーブル111の例である。   FIG. 10 is an example of the unauthorized route information result table 111.

不正な経路で接続した場合、接続経路情報取得結果テーブル110から不正経路管理テ
ーブル111へ認められていない基点1003のIPアドレス1004やMACアドレス
1005などの情報フィールドに登録する。その経路1002の情報を履歴として管理者
がどういった経路で接続したか判断し、問題がなければ接続経路情報テーブル109にて
対策を行う。また次回接続する際は経路情報取得結果テーブル110を初期化し、再度取
得した基点の情報を接続経路情報テーブル109から比較する。
When connected via an unauthorized route, the connection route information acquisition result table 110 is registered in the information field such as the IP address 1004 or MAC address 1005 of the base point 1003 that is not allowed to the unauthorized route management table 111. Information on the route 1002 is used as a history to determine what route the administrator has connected to, and if there is no problem, the connection route information table 109 takes measures. When the next connection is made, the route information acquisition result table 110 is initialized, and the base point information acquired again is compared from the connection route information table 109.

OS閉塞プログラムによる情報漏洩防止端末である。This is an information leakage prevention terminal by the OS blocking program. 本発明の実施方法の全体構成を示した説明図である。It is explanatory drawing which showed the whole structure of the implementation method of this invention. 本発明の動作の動作を示すシステムフローチャートである。It is a system flowchart which shows the operation | movement of operation | movement of this invention. 接続管理テーブル更新時のフローチャートである。It is a flowchart at the time of a connection management table update. アクセスポイント接続管理テーブルである。It is an access point connection management table. 接続経路図である。It is a connection route diagram. 接続経路を確認するフローチャートである。It is a flowchart which confirms a connection path | route. 接続経路情報テーブルである。It is a connection route information table. 接続経路情報取得結果テーブルである。It is a connection route information acquisition result table. 不正経路情報結果テーブルである。It is an unauthorized route information result table.

符号の説明Explanation of symbols

101…入力装置(キーボード)、102…表示装置(ディスプレイ)、103…ネッ
トワークI/F、104…CPU、105…ネットワーク通信機器、106…外部記憶
装置(HDD)、107…OS、108…アクセスポイント接続管理テーブル、109…
接続経路情報テーブル、110…接続経路情報取得結果テーブル、111…不正経路情報
結果テーブル、112…OS閉塞プログラム、113…操作端末、201…アクセスポ
イント、202…ルータ、203…ユーザ認証サーバ。

DESCRIPTION OF SYMBOLS 101 ... Input device (keyboard), 102 ... Display apparatus (display), 103 ... Network I / F, 104 ... CPU, 105 ... Network communication apparatus, 106 ... External storage device (HDD), 107 ... OS, 108 ... Access point Connection management table 109 ...
Connection path information table, 110 ... Connection path information acquisition result table, 111 ... Unauthorized path information result table, 112 ... OS blocking program, 113 ... Operating terminal, 201 ... Access point, 202 ... Router, 203 ... User authentication server.

Claims (4)

操作端末とアクセスポイントを有するネットワークシステムにおいてアクセスポイント
へ自動的に接続させる前記操作端末と接続成功失敗時の情報を管理するテーブルとOS閉
塞および解除を行う制御をさせるプログラムより成ることを特徴とする盗難防止システム。
In the network system having an operation terminal and an access point, the operation terminal is configured to automatically connect to the access point, a table for managing information when connection is unsuccessful, and a program for performing control for closing and releasing the OS. Anti-theft system.
前記操作端末が前記アクセスポイントから特定のパケットを受信すると、前記アクセス
ポイントのIPアドレス、MACアドレス、識別子などの固有情報を操作端末に送出し、
テーブル登録する盗難防止システム。
When the operating terminal receives a specific packet from the access point, it sends unique information such as the IP address, MAC address, and identifier of the access point to the operating terminal,
Anti-theft system for registering tables.
オフィス等のように使用場所が固定されている操作端末に対し、盗難等により持ち出さ
れた場合、通信エリア内から持ち出されたことを検知しOSを閉塞することで情報漏洩を
防止するシステム。
A system that prevents information leakage by detecting that an operation terminal whose use place is fixed such as an office is taken out of the communication area when the operation terminal is taken out of the communication area and blocking the OS.
操作端末が認められたエリア内においてOS閉塞後、アクセスポイントへ次回接続を行
った際には、自動的にOSへの閉塞解除をおこなうシステム。
A system that automatically releases the OS block when the next connection to the access point is made after the OS blockage in the area where the operation terminal is allowed.
JP2006280883A 2006-10-16 2006-10-16 Information leakage prevention system Pending JP2008099156A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006280883A JP2008099156A (en) 2006-10-16 2006-10-16 Information leakage prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006280883A JP2008099156A (en) 2006-10-16 2006-10-16 Information leakage prevention system

Publications (1)

Publication Number Publication Date
JP2008099156A true JP2008099156A (en) 2008-04-24

Family

ID=39381499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006280883A Pending JP2008099156A (en) 2006-10-16 2006-10-16 Information leakage prevention system

Country Status (1)

Country Link
JP (1) JP2008099156A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010178061A (en) * 2009-01-29 2010-08-12 Toshiba Corp Electronic apparatus
US8605366B2 (en) 2009-07-17 2013-12-10 Sony Corporation Driver
WO2016143231A1 (en) * 2015-03-12 2016-09-15 株式会社日立製作所 Incident detection system
JP2016192031A (en) * 2015-03-31 2016-11-10 ブラザー工業株式会社 Information protection device
WO2022009611A1 (en) * 2020-07-08 2022-01-13 株式会社Jsol Information processing device, program, and control method of information processing device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010178061A (en) * 2009-01-29 2010-08-12 Toshiba Corp Electronic apparatus
US8605366B2 (en) 2009-07-17 2013-12-10 Sony Corporation Driver
WO2016143231A1 (en) * 2015-03-12 2016-09-15 株式会社日立製作所 Incident detection system
JP2016171453A (en) * 2015-03-12 2016-09-23 株式会社日立製作所 Incident detection system
US10348746B2 (en) 2015-03-12 2019-07-09 Hitachi, Ltd. Incident detection system including gateway device and server
JP2016192031A (en) * 2015-03-31 2016-11-10 ブラザー工業株式会社 Information protection device
WO2022009611A1 (en) * 2020-07-08 2022-01-13 株式会社Jsol Information processing device, program, and control method of information processing device
JP7077504B1 (en) * 2020-07-08 2022-05-31 株式会社Jsol Information processing equipment, programs, and control methods for information processing equipment

Similar Documents

Publication Publication Date Title
CA2732831C (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
US7607027B2 (en) System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US8556991B2 (en) Approaches for ensuring data security
US8185735B2 (en) System and method for lost data destruction of electronic data stored on portable electronic devices
US9154499B2 (en) Offline data delete with false trigger protection
US20070136821A1 (en) Method and system for protecting user data in a node
US20060021006A1 (en) System and method for lost data destruction of electronic data stored on a portable electronic device which communicates with servers that are inside of and outside of a firewall
CA2939599A1 (en) Approaches for a location aware client
WO2007052342A1 (en) Information preserving program, information preserving method, and information preserving system
US20150094023A1 (en) Retroactively Securing a Mobile Device From a Remote Source
JP2008099156A (en) Information leakage prevention system
JP2006319432A (en) Portable terminal and information management system
JP2006171914A (en) Network-compatible peripheral equipment, program and recording medium
JP2009211293A (en) Communication control system, communication control method and communication controlling program
JP2009288911A (en) Access control method of external storage medium with radio function
KR101654249B1 (en) Communication interface security system for computer