JP4773298B2 - Information leakage prevention program and information processing apparatus - Google Patents

Information leakage prevention program and information processing apparatus Download PDF

Info

Publication number
JP4773298B2
JP4773298B2 JP2006215811A JP2006215811A JP4773298B2 JP 4773298 B2 JP4773298 B2 JP 4773298B2 JP 2006215811 A JP2006215811 A JP 2006215811A JP 2006215811 A JP2006215811 A JP 2006215811A JP 4773298 B2 JP4773298 B2 JP 4773298B2
Authority
JP
Japan
Prior art keywords
computer
take
deadline
information
time limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006215811A
Other languages
Japanese (ja)
Other versions
JP2007233989A (en
Inventor
貴裕 遠藤
志高 平野
智也 逸崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Marketing Ltd
Original Assignee
Fujitsu Marketing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Marketing Ltd filed Critical Fujitsu Marketing Ltd
Priority to JP2006215811A priority Critical patent/JP4773298B2/en
Publication of JP2007233989A publication Critical patent/JP2007233989A/en
Application granted granted Critical
Publication of JP4773298B2 publication Critical patent/JP4773298B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、秘匿情報の漏洩を防止する情報漏洩防止プログラムおよび情報処理装置に関し、特に、特別な装置を必要とせずに導入コストを抑えながら情報漏洩を防ぐことができる情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置に関するものである。 The present invention relates to an information leakage prevention program and an information processing device that prevent leakage of confidential information, and in particular, an information leakage prevention program and information leakage that can prevent information leakage while suppressing the introduction cost without requiring a special device. The present invention relates to a prevention method and an information leakage prevention device.

近年、小型のノート型コンピュータやPDAなど、可搬性や携帯性に優れた情報端末が普及している。これに伴い、例えば企業などにおいては、外出時に、かかる情報端末を用いて個人情報や機密情報などの秘匿情報を運ぶ機会が増えており、それとともに情報端末の紛失や盗難などによって秘匿情報が漏洩する事態が増加している。   In recent years, information terminals excellent in portability and portability, such as small notebook computers and PDAs, have become widespread. Along with this, for example, companies have increased opportunities to carry confidential information such as personal information and confidential information using such information terminals when going out, and at the same time, confidential information leaked due to loss or theft of information terminals, etc. The situation to do is increasing.

このような秘匿情報漏洩を防止するための手段として、コンピュータに搭載され、例えばGPSなどを用いてコンピュータの位置を確認し、基準となる位置と情報端末の位置との間の距離が所定の距離を越えた場合は、コンピュータが盗難にあっていると判定し、あらかじめ設定されている削除対象ファイルを自動的に削除する装置が考案されている(例えば、特許文献1参照。)。   As a means for preventing such confidential information leakage, the computer is mounted on a computer, for example, the position of the computer is confirmed using GPS, and the distance between the reference position and the information terminal position is a predetermined distance. In the case of exceeding the limit, it is determined that the computer is stolen, and an apparatus for automatically deleting a preset file to be deleted has been devised (see, for example, Patent Document 1).

特開2003−280992号公報Japanese Patent Laid-Open No. 2003-280992

しかしながら、上記の従来技術においては、位置情報を測定するためのGPSなどの装置や、コンピュータがシャットダウンされた後も位置を測定し続けるための電力や、削除対象ファイルを削除する処理を行うための電力を供給する特別な電源などを、コンピュータごとに備えることが必要となり、導入コストが高いという問題がある。   However, in the above prior art, a device such as GPS for measuring position information, power for continuing to measure the position after the computer is shut down, and processing for deleting a file to be deleted There is a problem in that the installation cost is high because it is necessary to provide each computer with a special power supply for supplying power.

また、コンピュータが盗難にあっていると判定された場合は、削除対象ファイルが自動的に削除されるため、例えば定期的なバックアップを行っていない場合などは、重要な情報が復旧できない事態が発生し得るという問題もある。   In addition, if it is determined that the computer is stolen, the files to be deleted are automatically deleted. For example, if regular backup is not performed, important information cannot be recovered. There is also a problem that can be.

この発明は、上述した従来技術による問題点を解消するためになされたものであり、特別な装置を必要とせずに導入コストを抑えることができる情報漏洩防止プログラムおよび情報処理装置を提供することを目的とする。 The present invention has been made in order to solve the above-described problems caused by the prior art, and provides an information leakage prevention program and an information processing apparatus that can suppress the introduction cost without requiring a special apparatus. Objective.

上述した課題を解決し、目的を達成するため、本発明は、コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止プログラムであって、前記コンピュータがネットワークに接続されているか否かを確認する接続確認手順と、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、当該ネットワークを介して前記コンピュータと接続される他のコンピュータに保持された秘密鍵に対応する公開鍵で前記秘匿情報の暗号化を行う情報秘匿手順と、を前記コンピュータに実行させることを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention is an information leakage prevention program for preventing leakage of confidential information held in a computer, and confirms whether the computer is connected to a network. A connection confirmation procedure, and when it is confirmed by the connection confirmation procedure that the computer is not connected to the network, a disclosure corresponding to a secret key held in another computer connected to the computer via the network An information concealment procedure for encrypting the concealment information with a key is executed by the computer.

また、本発明は、上記発明において、前記秘密鍵は、複数に分割され、前記ネットワークに接続される複数の前記他のコンピュータに分散されて保持されることを特徴とする。 Also, the present invention is characterized in that, in the above invention, the secret key is divided into a plurality of pieces and distributed and held in the plurality of other computers connected to the network.

また、本発明は、上記発明において、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記コンピュータのシステム日付と第一の期限と比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする。 Further, in the present invention, in the above invention, when it is confirmed that the information concealment procedure is not connected to the network, the system date of the computer is compared with a first deadline, and the system date is If the first deadline has been exceeded, the computer is disabled, and if the system date has not exceeded the first deadline, a second deadline shorter than the first deadline. And the system date are compared, and if the system date exceeds the second time limit, the secret information is encrypted with the public key.

また、本発明は、上記発明において、前記コンピュータが前記ネットワークに接続されている間に前記他のコンピュータから持ち出し期限を取得する持ち出し期限取得手順を前記コンピュータにさらに実行させ、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする。 Further, the present invention is the above invention, wherein the computer further executes a take-out deadline acquisition procedure for obtaining a take-out deadline from the other computer while the computer is connected to the network, and the information concealment procedure includes: When it is confirmed that it is not connected to the network, the first period is calculated by adding a first period to the take-out deadline, and a second period shorter than the first period is taken out of the take-out deadline The second time limit is calculated by adding.

また、本発明は、上記発明において、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限が取得済みであるか否かを判定し、未取得であった場合に、所定の時間が経過したのちに前記コンピュータを使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記情報秘匿手順は、前記持ち出し期限が未取得であった場合に、前記コンピュータに備えられた表示部に警告メッセージを出力し、該警告メッセージを出力してから所定の時間が経過したのちに前記コンピュータを使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記持ち出し期限取得手順は、前記持ち出し期限を取得した場合に、前記他のコンピュータに対して前記秘匿情報のリストを送信することを特徴とする。 Further, according to the present invention, in the above invention, when it is confirmed that the information concealment procedure is not connected to the network, it is determined whether or not the take-out time limit has been acquired, and the information is not acquired. The computer is disabled after a predetermined time has elapsed. Further, according to the present invention, in the above invention, the information concealment procedure outputs a warning message to a display unit provided in the computer and outputs the warning message when the take-out time limit is not acquired. The computer is disabled after a predetermined time has elapsed. Further, the present invention is characterized in that, in the above-mentioned invention, the take-out time limit obtaining procedure transmits the list of confidential information to the other computer when the take-out time limit is acquired.

また、本発明は、上記発明において、前記コンピュータが前記ネットワークに接続されている間に前記他のコンピュータとの間で定期的に通信を行う通信手順を前記コンピュータにさらに実行させ、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記通信手順によって前記他のコンピュータとの間で最後に通信が行われた時刻である最新通信時刻と前記システム日付とを比較し、該システム日付が前記最新通信時刻より前であった場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする。また、本発明は、上記発明において、前記情報秘匿手順は、前記コンピュータを使用不可能な状態にするための処理として、当該コンピュータの制御システムの起動ファイルを破壊するか、または、当該コンピュータの制御システムをシャットダウンすることを特徴とする。 Further, the present invention provides the information concealment procedure according to the above invention, further causing the computer to execute a communication procedure for periodically communicating with the other computer while the computer is connected to the network. When it is confirmed that it is not connected to the network, it compares the latest communication time, which is the time when communication with the other computer was last performed by the communication procedure, with the system date. When the system date is before the latest communication time, the secret information is encrypted with the public key. Also, in the present invention according to the above-mentioned invention, the information concealment procedure destroys a startup file of a control system of the computer or controls the computer as a process for making the computer unusable. It is characterized by shutting down the system.

また、本発明は、自装置に保持された秘匿情報の漏洩を防止する情報処理装置であって、自装置がネットワークに接続されているか否かを確認する接続確認手段と、前記接続確認手段により前記ネットワークに接続されていないことが確認された場合に、当該ネットワークを介して自装置と接続される他の情報処理装置に保持された秘密鍵に対応する公開鍵で前記秘匿情報の暗号化を行う情報秘匿手段と、を備えたことを特徴とする。 Further, the present invention provides an information processing apparatus for preventing leakage of confidential information held in its own device, comprising: a connection confirmation means for confirming whether the own apparatus is connected to a network; and the connection confirmation means. When it is confirmed that it is not connected to the network, the secret information is encrypted with a public key corresponding to a secret key held in another information processing apparatus connected to the own apparatus via the network. And an information concealment means for performing the operation.

また、本発明は、上記発明において、前記秘密鍵は、複数に分割され、前記ネットワークに接続される複数の前記他の情報処理装置に分散されて保持されることを特徴とする。 Also, the present invention is characterized in that, in the above invention, the secret key is divided into a plurality of pieces and distributed and held in the plurality of other information processing apparatuses connected to the network.

また、本発明は、上記発明において、前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、自装置のシステム日付と第一の期限と比較し、該システム日付が該第一の期限を越えている場合には、自装置を使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする。 Further, in the present invention, the information concealment unit compares the system date of its own device with the first time limit when it is confirmed that the information concealment unit is not connected to the network. If the first deadline has been exceeded, the device is disabled, and if the system date has not exceeded the first deadline, a second deadline shorter than the first deadline. And the system date are compared, and if the system date exceeds the second time limit, the secret information is encrypted with the public key.

また、本発明は、上記発明において、自装置が前記ネットワークに接続されている間に前記他の情報処理装置から持ち出し期限を取得する持ち出し期限取得手段をさらに備え、前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする。また、本発明は、上記発明において、前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限が取得済みであるか否かを判定し、未取得であった場合に、所定の時間が経過したのちに自装置を使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記情報秘匿手段は、前記持ち出し期限が未取得であった場合に、自装置に備えられた表示部に警告メッセージを出力し、該警告メッセージを出力してから所定の時間が経過したのちに自装置を使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記持ち出し期限取得手段は、前記持ち出し期限を取得した場合に、前記他の情報処理装置に対して前記秘匿情報のリストを送信することを特徴とする。 In the above invention , the present invention further includes take-out time limit acquisition means for acquiring a take-out time limit from the other information processing apparatus while the own apparatus is connected to the network, and the information concealment means is connected to the network. When it is confirmed that the connection is not established, the first period is calculated by adding the first period to the take-out deadline, and the second period shorter than the first period is added to the take-out deadline. Thus, the second time limit is calculated. Further, according to the present invention, in the above invention, when it is confirmed that the information concealment unit is not connected to the network, the information concealment unit determines whether or not the take-out time limit has been acquired, and is not acquired. In this case, after a predetermined time elapses, the apparatus is made unusable. Also, in the present invention according to the above invention, the information concealment means outputs a warning message to a display unit provided in the device when the take-out time limit has not been acquired, and outputs the warning message. After a predetermined time elapses, the device is made unusable. Further, the present invention is characterized in that, in the above invention, the take-out time limit acquisition unit transmits the list of confidential information to the other information processing apparatus when the take-out time limit is acquired.

本発明によれば、コンピュータがネットワークに接続されているか否かを確認し、ネットワークに接続されていないことを確認した場合に、第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータを使用不可能な状態にし、システム日付が第一の期限を超えていない場合には、第一の期限より短い第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合には、コンピュータの利用者に対する警告、または秘匿情報の暗号化を行うよう構成したので、GPSなどの特別な装置を必要とせずにコンピュータの盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータを使用不可能にすることによって、確実に秘匿データが漏洩することを防ぐことができるという効果を奏する。 According to the present invention , whether or not the computer is connected to the network is confirmed, and when it is confirmed that the computer is not connected to the network, the first deadline is compared with the system date, and the system date is If the system deadline is exceeded, the computer is disabled, and if the system date does not exceed the first deadline, the system compares the second deadline shorter than the first deadline with the system date. However, when the system date has exceeded the second deadline, the computer user is warned, or the confidential information is encrypted, so that no special device such as GPS is required. In addition to being able to detect theft, if theft is detected, it is possible to make the confidential data unreadable by encryption or make the computer unusable. An effect that reliably confidential data can be prevented from leaking.

また、本発明によれば、ネットワークに接続されていないことを確認した場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータの制御システムの起動ファイルを破壊し、システム日付が第一の期限を超えていない場合には、持ち出し期限に第一の期間より短い第二の期間を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、秘匿情報を暗号化するよう構成したので、GPSなどの特別な装置を必要とせずにコンピュータの盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータを起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができるという効果を奏する。 Further, according to the present invention , when it is confirmed that the system date is not connected to the network, the system date is compared with the first deadline including the first period in addition to the carry-out deadline, and the system date is the first deadline. If the system date does not exceed the first deadline, the take-out deadline includes a second period shorter than the first period. The second date and the system date are compared. If the system date exceeds the second date, the confidential information is encrypted. Therefore, the computer is not required to use a special device such as GPS. In addition to being able to detect theft, if theft is detected, it can be securely concealed by making it impossible to refer to confidential data by encryption or making the computer unbootable. An effect that it is possible to prevent over data leakage.

また、本発明によれば、ネットワークに接続されていないことを確認した場合に、第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータの制御システムをシャットダウンし、システム日付が第一の期限を超えていない場合には、第一の期限より短い第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合には、コンピュータの利用者に対する警告を行うよう構成したので、GPSなどの特別な装置を必要とせずにコンピュータの盗難を検知することができるとともに、盗難を検知した場合は、警告を行った後に、コンピュータをシャットダウンすることによって、確実に秘匿データの漏洩を防ぐことができるという効果を奏する。 In addition, according to the present invention , when it is confirmed that the computer is not connected to the network, the first deadline is compared with the system date, and if the system date exceeds the first deadline, Shut down the control system, and if the system date does not exceed the first deadline, compare the system date with a second deadline that is shorter than the first deadline, and the system date has exceeded the second deadline In this case, since it is configured to warn the computer user, it is possible to detect theft of the computer without requiring a special device such as GPS, and when a theft is detected, a warning is given. Later, by shutting down the computer, it is possible to reliably prevent leakage of confidential data.

また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、他のコンピュータから第一の期間と第二の期間とを取得し、ネットワークに接続されていないことを確認した場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、制御システムの起動ファイルを破壊し、システム日付が第一の期限を超えていない場合には、持ち出し期限に第二の期間を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、秘匿情報を暗号化するよう構成したので、利用者がコンピュータをネットワークから切り離す前に各自のコンピュータから持ち出し申請を行うことによって、第一の期間と第二の期間が自動的にコンピュータに払い出され、容易な運用方法でコンピュータの情報漏洩を防止することができるという効果を奏する。 Further, according to the present invention , the first period and the second period are transmitted from the other computer by transmitting a take-out application to the other computer connected to the network based on an instruction from the user. The system date is over the first deadline by comparing the first deadline with the first period added to the carry-out deadline and the system date. In this case, the startup file of the control system is destroyed, and if the system date does not exceed the first deadline, the system date is compared with the second deadline that takes the second period into account for the take-out deadline, If the system date has exceeded the second deadline, it is configured to encrypt the confidential information, so users can remove the computer from their network before disconnecting it from the network. By making an application out, the second period and the first period is automatically paid out to the computer, an effect that it is possible to prevent the computer information leakage by an easy operating method.

また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、他のコンピュータから第一の期限と第二の期限とを取得し、ネットワークに接続されていないことを確認した場合に、取得した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータの制御システムをシャットダウンし、システム日付が第一の期限を超えていない場合には、取得した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、コンピュータの利用者に対する警告を行うよう構成したので、利用者がコンピュータをネットワークから切り離す前に各自のコンピュータから持ち出し申請を行うことによって、第一の期限と第二の期限が自動的にコンピュータに設定され、容易な運用方法でコンピュータの情報漏洩を防止することができるという効果を奏する。 Further, according to the present invention , the first deadline and the second deadline can be obtained from another computer by sending a take-out application to the other computer connected to the network based on an instruction from the user. If the system date is exceeded and the system date is exceeded, the computer control system is checked. If the system date does not exceed the first deadline, compare the acquired second deadline with the system date, and if the system date exceeds the second deadline, use the computer Since the system is configured to warn the user, the user must take out the application from his / her computer before disconnecting the computer from the network. Te, the first date and the second date is automatically set to the computer, an effect that it is possible to prevent the computer information leakage by an easy operating method.

また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、他のコンピュータから承認された持ち出し延長期限を取得し、ネットワークに接続されていないことを確認した場合に、取得した持ち出し延長期限に第一の期間を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、制御システムの起動ファイルを破壊し、システム日付が第一の期限を超えていない場合には、取得した持ち出し延長期限に第二の期間を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、秘匿情報を暗号化するよう構成したので、例えば外出先で急用が発生してコンピュータを持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してコンピュータを使用することができるという効果を奏する。 Further, according to the present invention , a take-out extension period approved by another computer is obtained by transmitting a take-out extension request to another computer connected to the network based on an instruction from the user. When it is confirmed that the device is not connected to the network, the system date is compared with the system date and the first time limit that includes the first period in addition to the acquired extension time limit, and the system date exceeds the first time limit. In this case, if the control system startup file is destroyed and the system date does not exceed the first deadline, the second deadline with the second period added to the acquired carry-out extension deadline and the system date In comparison, when the system date has exceeded the second deadline, the confidential information is encrypted, so that, for example, an emergency occurs when the user goes out and the computer is held. Even if the period issue will extend, by extending the takeout deadline, an effect that it is possible to use the computer to continue.

また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、他のコンピュータから承認された持ち出し延長期限を取得し、ネットワークに接続されていないことを確認した場合に、取得した持ち出し延長期限を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、制御システムをシャットダウンし、システム日付が第一の期限を超えていない場合には、取得した持ち出し延長期限を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、利用者に対する警告を行うよう構成したので、例えば外出先で急用が発生してコンピュータを持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してコンピュータを使用することができるという効果を奏する。 Further, according to the present invention , a take-out extension period approved by another computer is obtained by transmitting a take-out extension request to another computer connected to the network based on an instruction from the user. When it is confirmed that it is not connected to the network, the system compares the first deadline with the acquired take-out extension deadline and the system date, and if the system date exceeds the first deadline, control When the system is shut down and the system date does not exceed the first deadline, the system date is compared with the second deadline taking into account the acquired extension extension date and the system date exceeds the second deadline. In such a case, a warning is given to the user, so that, for example, an emergency occurs when the user is away from home and the period for taking out the computer is extended. In case, there is an effect that by extending the takeout deadline, it is possible to use the computer to continue.

また、本発明によれば、他のコンピュータは、ネットワークに接続されるコンピュータを管理するサーバ装置であるよう構成したので、各コンピュータに関する設定情報を一元管理することが可能になり、ネットワークの管理を容易に行うことができるという効果を奏する。 Further, according to the present invention , since the other computer is configured as a server device that manages the computers connected to the network, it becomes possible to centrally manage the setting information regarding each computer, and to manage the network. There is an effect that it can be easily performed.

以下に添付図面を参照して、この発明に係る情報漏洩防止プログラムおよび情報処理装置の好適な実施例を詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Exemplary embodiments of an information leakage prevention program and an information processing apparatus according to the present invention will be explained below in detail with reference to the accompanying drawings. Note that the present invention is not limited to the embodiments.

まず、本実施例1に係る情報漏洩防止装置の概念について説明する。図1は、本実施例1に係る情報漏洩防止装置の概念を説明するための説明図である。同図に示すネットワーク10は、例えば企業における社内のLANを示しており、ネットワーク10に接続されている各コンピュータ1001〜1003には、本実施例1に係る情報漏洩防止装置が備えられている。 First, the concept of the information leakage prevention apparatus according to the first embodiment will be described. FIG. 1 is an explanatory diagram for explaining the concept of the information leakage prevention apparatus according to the first embodiment. A network 10 shown in FIG. 1 shows an in-house LAN in a company, for example, and each of the computers 100 1 to 100 3 connected to the network 10 is provided with the information leakage prevention apparatus according to the first embodiment. Yes.

この情報漏洩防止装置は、コンピュータ1001〜1003が盗難にあった場合や、外出時に持ち出されて紛失された場合に、コンピュータ1001〜1003に保持されている重要なデータが第三者に参照されることを防止するための装置である。そのため、情報漏洩防止装置は、自身が備えられたコンピュータがネットワーク10に接続されているか否かを定期的に監視する。 This information leakage prevention device allows important data held in the computers 100 1 to 100 3 to be transferred to a third party when the computers 100 1 to 100 3 are stolen or taken away when the computers 100 1 to 100 3 are lost. It is a device for preventing reference to the above. Therefore, the information leakage prevention apparatus periodically monitors whether or not the computer provided with the information leakage prevention apparatus is connected to the network 10.

また、図1に示すネットワーク10に接続された複数のコンピュータ1001〜1003は、あらかじめ管理者によって複数台がグループ化されている。コンピュータ1001〜1003は、同じグループに属する他のコンピュータに対して持ち出しの申請や秘匿データのバックアップなどを行う。 A plurality of computers 100 1 to 100 3 connected to the network 10 shown in FIG. 1 are grouped in advance by an administrator. The computers 100 1 to 100 3 perform take-out applications and backup of confidential data to other computers belonging to the same group.

かかる環境において、例えばコンピュータ1003の利用者は、外出時に持ち出すために自身が所有するコンピュータ1003をネットワーク10から切り離す場合には、事前にコンピュータ1003からコンピュータ1001および1002に対して持ち出し申請を送信する(図1の(1))。そして、コンピュータ1001または1002の利用者が、受信した持ち出し申請に対して承認を行う。 Taking out in such environments, for example, a computer 100 3 user, when disconnecting the computer 100 3 itself owned to bring when going out from the network 10 in advance from the computer 100 3 to the computer 100 1 and 100 2 The application is transmitted ((1) in FIG. 1). Then, the user of the computer 100 1 or 100 2 approves the received take-out application.

例えば、コンピュータ1001の利用者が承認を行ったとする。すると、コンピュータ1001に備えられた情報漏洩防止装置は、コンピュータ1003に対して二つの期間(第一処理期限および第二処理期限)を送信する(図1の(2))。ここで送信される二つの期間には、それぞれ所定の期間が設定されており、第二処理期限には、第一処理期限より長い期間が設定されている。そして、かかる二つの期間を受信すると、コンピュータ1003に備えられた情報漏洩防止装置は、それぞれの期間を持ち出し申請日に加えることによって、第一期限日時および第二期限日時を決定する。 For example, it is assumed that the user of the computer 100 1 performs approval. Then, the information leakage prevention apparatus provided in the computer 100 1 transmits two periods (first processing time limit and second processing time limit) to the computer 100 3 ((2) in FIG. 1). A predetermined period is set for each of the two periods transmitted here, and a period longer than the first process deadline is set for the second process deadline. When receiving such two periods, the information leak-preventing device provided in the computer 100 3, by adding to the filing date taking out each period, it determines the first deadline and a second deadline.

こうして持ち出し申請が行われた後、コンピュータ1003に備えられた情報漏洩防止装置は、コンピュータ1003がネットワーク10に接続されていないことを確認すると、コンピュータ1003のシステム日付と第一期限日時とを比較し、システム日付が第一期限日時を越えた場合は、コンピュータ1003に保持されている秘匿データを暗号化する。これにより、当該秘匿データは参照不可能となる。 After thus taken out application was made, a provided security apparatus in a computer 100 3 confirms that the computer 100 3 is not connected to the network 10, the system date and first period of the computer 100 3 Date comparing, system date when exceeding the first deadline, it encrypts the confidential data stored in the computer 100 3. Thereby, the secret data cannot be referred to.

さらに、コンピュータ1003に備えられた情報漏洩防止装置は、コンピュータ1003のシステム日付と第二期限日時とを比較し、コンピュータ1003のシステム日付が第二期限日時を越えた場合は、無意味なデータを上書きすることによって、コンピュータ1003の起動ファイル(BOOTファイル)を破壊する。これにより、コンピュータ1003は、シャットダウン後、起動不可能となる。 Furthermore, the information leak-preventing device provided in the computer 100 3 compares the system date and the second date of the computer 100 3 time, if the system date of the computer 100 3 exceeds the second deadline, meaningless by overwriting a data, destroy computer 100 3 startup file (bOOT files). As a result, the computer 100 3, after the shutdown, it is impossible start.

一方、コンピュータ1003に備えられた情報漏洩防止装置は、コンピュータ1003がネットワーク10に接続されている間は、同じグループに属するコンピュータ1001および1002に対して定期的に秘匿データを送信する。そして、コンピュータ1001および1002に備えられた情報漏洩防止装置は、受信した秘匿データを所定の退避領域にバックアップする。 On the other hand, the information leak-preventing device provided in the computer 100 3, while the computer 100 3 is connected to the network 10 sends periodically confidential data to belong computer 100 1 and 100 2 in the same group . Then, the information leakage prevention apparatus provided in the computers 100 1 and 100 2 backs up the received confidential data in a predetermined save area.

このように、情報漏洩防止装置が、コンピュータ1001〜1003がネットワークに接続されているか否かを確認し、コンピュータ1001〜1003がネットワークに接続されていないことを確認した場合に、第二期限日時とコンピュータのシステム日付とを比較し、システム日付が第二期限日時を越えている場合には、コンピュータ1001〜1003のシステムの起動ファイルを破壊し、システム日付が第二期限日時を超えていない場合には、第一期限日時とコンピュータ1001〜1003のシステム日付とを比較し、システム日付が第一期限日時を越えていた場合は、コンピュータ1001〜1003が保持する秘匿データを暗号化するので、GPSなどの特別な装置を必要とせずにコンピュータ1001〜1003の盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータ1001〜1003を起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができる。 Thus, when the information leakage prevention apparatus, the computer 100 1 to 100 3 to confirm whether or not it is connected to the network, it was confirmed that the computer 100 1 to 100 3 is not connected to the network, the The two deadlines and the computer system date are compared. If the system date exceeds the second deadline, the system startup files of the computers 100 1 to 100 3 are destroyed, and the system date is the second deadline. If it does not exceed a compares the system date of the first deadline and the computer 100 1 to 100 3, system date If exceeds a first deadline, the computer 100 1 to 100 3 is held since encrypting confidential data, to detect the theft of the computer 100 1 to 100 3 without requiring special equipment such as a GPS It is possible, if it is detected theft, or impossible see confidential data by encryption, by disabling start the computer 100 1 to 100 3, be prevented reliably confidential data leakage it can.

なお、本実施例1における「第一期限日時」は、請求の範囲に記載の「第二の期限」に対応し、「第二期限日時」は、請求の範囲に記載の「第一の期限」に対応する。   The “first deadline date” in the first embodiment corresponds to the “second deadline” described in the claims, and the “second deadline date” corresponds to the “first deadline” described in the claims. ".

次に、本実施例1に係る情報漏洩防止装置の構成について説明する。図2は、本実施例1に係る情報漏洩防止装置の構成を示す機能ブロック図である。同図に示すように、この情報漏洩防止装置200は、コンピュータ100に搭載されており、管理機能制御部210と、端末機能制御部220と、記憶部230とを有する。なお、ここで示すコンピュータ100は、前述したコンピュータ1001〜1003に対応するものである。 Next, the configuration of the information leakage prevention apparatus according to the first embodiment will be described. FIG. 2 is a functional block diagram illustrating the configuration of the information leakage prevention apparatus according to the first embodiment. As shown in the figure, the information leakage prevention apparatus 200 is mounted on the computer 100 and includes a management function control unit 210, a terminal function control unit 220, and a storage unit 230. The computer 100 shown here corresponds to the computers 100 1 to 100 3 described above.

コンピュータ100に備えられたHDD(Hard Disk Drive)130には、コンピュータ100で実行される種々のプログラムや、プログラムの実行に必要な種々のデータなどが記憶されており、特に本発明に密接に関連するもとしては、同図に示すように、漏洩防止の対象となる秘匿データ131と、コンピュータ100の起動時にOS(Operating System)を呼び出すためのプログラムを記録した起動ファイル132とを記憶している。   An HDD (Hard Disk Drive) 130 provided in the computer 100 stores various programs executed by the computer 100 and various data necessary for executing the programs, and is particularly closely related to the present invention. As shown in the figure, confidential data 131 that is a target for leakage prevention and a startup file 132 that stores a program for calling an OS (Operating System) when the computer 100 is started up are stored. .

管理機能制御部210は、情報漏洩防止装置200が有する管理機能全体を制御する処理部であり、管理側鍵管理部211と、利用者管理部212と、端末管理部213と、管理側同期処理部214と、持ち出し管理部215と、持ち出し延長管理部216と、管理側バックアップ処理部217と、管理側リカバリ処理部218とを有する。   The management function control unit 210 is a processing unit that controls the entire management function of the information leakage prevention apparatus 200, and includes a management side key management unit 211, a user management unit 212, a terminal management unit 213, and a management side synchronization process. Unit 214, take-out management unit 215, take-out extension management unit 216, management-side backup processing unit 217, and management-side recovery processing unit 218.

具体的には、この管理機能制御部210は、ネットワーク10に接続された他のコンピュータ100からの要求や、管理者からの指示に基づいて、上記機能部間の制御の移動や、機能部間のデータの受け渡しなどを行う。   Specifically, the management function control unit 210 is configured to transfer control between the function units or between the function units based on a request from another computer 100 connected to the network 10 or an instruction from the administrator. Such as data transfer.

管理側鍵管理部211は、ネットワーク10内でやりとりされるデータを暗号化するための秘密鍵および公開鍵を生成・保持する処理部である。具体的には、この管理側鍵管理部211は、管理者から管理初期設定処理の実行を指示されると、その際に管理者から入力される任意のマスターパスワードと、その時点の日時とからマスターキーを生成する。そして、生成したマスターキーから、公開鍵暗号方式などの公知の暗号化技術を用いて、秘密鍵Aおよび公開鍵Aを生成する。   The management-side key management unit 211 is a processing unit that generates and holds a secret key and a public key for encrypting data exchanged in the network 10. Specifically, when the management-side key management unit 211 is instructed by the administrator to execute the management initial setting process, the management-side key management unit 211 uses an arbitrary master password input by the administrator at that time and the date and time at that time. Generate a master key. Then, a secret key A and a public key A are generated from the generated master key using a known encryption technique such as a public key cryptosystem.

また、ネットワーク10を介して、他のコンピュータ100から端末初期設定要求データを受信すると、管理側鍵管理部211は、受信した端末初期設定要求データに含まれる公開鍵Cを保持し、また、同じく端末初期設定要求データに含まれる端末IDから、公開鍵暗号方式などの公知の暗号化技術を用いて秘密鍵Bおよび公開鍵Bを生成する。そして、管理側鍵管理部211は、生成した秘密鍵Bおよび公開鍵Bを秘密鍵Aで暗号化したキーペアBを生成し、これを公開鍵Aとともに、端末初期設定要求データを送信してきたコンピュータ100に対して送信する。なお、かかる端末初期設定処理の処理手順については、図14を用いて後に説明する。   When receiving the terminal initial setting request data from the other computer 100 via the network 10, the management-side key management unit 211 holds the public key C included in the received terminal initial setting request data. A secret key B and a public key B are generated from a terminal ID included in the terminal initial setting request data using a known encryption technique such as a public key cryptosystem. Then, the management-side key management unit 211 generates a key pair B obtained by encrypting the generated secret key B and public key B with the secret key A, and transmits the terminal initial setting request data together with the public key A to the computer 100 is transmitted. The process procedure of the terminal initial setting process will be described later with reference to FIG.

また、本実施例1では、管理側鍵管理部211が秘密鍵Aを保持するとしたが、例えば、ネットワーク10に接続されたコンピュータ100の台数と同数に秘密鍵Aを分割し、各コンピュータ100に分割して保持させるとしてもよい。これにより、秘密鍵Aで暗号化したデータは、ネットワーク10に登録された全てのコンピュータが揃って接続されなければ複合化できないことになり、すなわち、ネットワーク10を使用する全ての利用者が一同に会さない限りはデータを復号することができないので、より強固なセキュリィティを築くことができる。   In the first embodiment, the management-side key management unit 211 holds the secret key A. For example, the secret key A is divided into the same number as the number of computers 100 connected to the network 10, and It may be divided and held. As a result, the data encrypted with the private key A cannot be decrypted unless all the computers registered in the network 10 are connected together, that is, all users who use the network 10 are all together. Unless you meet, you can't decrypt the data, so you can build stronger security.

利用者管理部212は、ネットワーク10に接続されるコンピュータ100の管理者を登録する管理者登録処理と、各コンピュータ100の利用者を登録する利用者登録処理と、管理者および利用者を認証するユーザー認証処理を行う処理部である。   The user management unit 212 authenticates an administrator and a user, an administrator registration process for registering an administrator of the computer 100 connected to the network 10, a user registration process for registering a user of each computer 100, and the administrator. It is a processing unit that performs user authentication processing.

具体的には、この利用者管理部212は、管理者から管理者登録処理の実行を指示された場合は、管理者を識別する管理者IDを生成し、生成した管理者IDと、管理者から入力される管理者名と、管理者に割り当てる権限IDとを、後述するユーザー管理テーブル231に登録する。さらに、利用者管理部212は、コンピュータ100のハードウェア情報(例えば、MACアドレスなど)から端末IDを生成し、生成した端末IDと、管理者から入力される端末名、端末の管理者(所有者)、緊急連絡先およびメールアドレスを、後述する端末管理テーブル233に登録する。   Specifically, the user management unit 212 generates an administrator ID for identifying the administrator when the administrator instructs execution of the administrator registration process, and the generated administrator ID and the administrator The administrator name input from, and the authority ID assigned to the administrator are registered in the user management table 231 described later. Furthermore, the user management unit 212 generates a terminal ID from the hardware information (for example, MAC address) of the computer 100, the generated terminal ID, the terminal name input by the administrator, and the terminal manager (owned) The emergency contact address and e-mail address are registered in the terminal management table 233 described later.

また、利用者管理部212は、管理者から利用者登録処理の実行を指示された場合は、その際に管理者から入力される利用者ごとに利用者IDを生成し、管理者から入力される利用者名と、それぞれの利用者に割り当てる権限IDとを、同じくユーザー管理テーブル231に登録する。これにより、複数のコンピュータ100の利用者がグループ化される。なお、ここで用いられる権限IDは、後述するユーザー権限管理テーブル232において定義されている。   In addition, when the administrator instructs the execution of user registration processing, the user management unit 212 generates a user ID for each user input by the administrator at that time, and is input by the administrator. The user name and the authority ID assigned to each user are also registered in the user management table 231. Thereby, users of a plurality of computers 100 are grouped. The authority ID used here is defined in a user authority management table 232 described later.

このようにしてユーザー管理テーブル231に登録された管理者情報および利用者情報に基づいて、利用者管理部212は、管理者または利用者からユーザー認証要求を受け付けた場合には、それぞれに対する認証処理を行う。具体的には、利用者管理部212は、ユーザー認証要求時に入力される利用者IDとパスワードの組み合わせがユーザー管理テーブル231に登録されているか否かを確認し、登録されていない場合は、利用者IDおよびパスワードの確認を促す警告メッセージを、コンピュータ100の備えられたディスプレイなどの出力装置に表示する。   Based on the administrator information and the user information registered in the user management table 231 in this way, when the user management unit 212 receives a user authentication request from the administrator or the user, the authentication process for each is performed. I do. Specifically, the user management unit 212 confirms whether or not the combination of the user ID and password input at the time of user authentication request is registered in the user management table 231. A warning message prompting confirmation of the user ID and password is displayed on an output device such as a display provided in the computer 100.

端末管理部213は、各端末の属性情報や、持ち出し状況を管理する端末初期設定処理を行う処理部である。具体的には、この端末管理部213は、ネットワーク10を介して、他のコンピュータ100から端末初期設定要求データを受信すると、受信した端末初期設定要求データに含まれる端末ID、端末名、端末の管理者、緊急連絡先およびメールアドレスを、端末管理テーブル233に登録する。この端末管理テーブル233に登録されることにより、複数のコンピュータ100がグループ化される。   The terminal management unit 213 is a processing unit that performs terminal initial setting processing for managing attribute information of each terminal and a take-out situation. Specifically, when the terminal management unit 213 receives the terminal initial setting request data from the other computer 100 via the network 10, the terminal ID, the terminal name, the terminal name included in the received terminal initial setting request data are received. The administrator, emergency contact address, and e-mail address are registered in the terminal management table 233. By registering in the terminal management table 233, a plurality of computers 100 are grouped.

さらに、端末管理部213は、後述する持ち出し管理テーブル234において一意となる持ち出し管理IDを生成し、生成した持ち出し管理IDと、前述の端末IDと、状況とを、持ち出し管理テーブル234に格納する。この際、状況には「未申請」を設定する。なお、かかる端末初期設定処理の詳細については、図14を用いて後に詳細に説明する。   Furthermore, the terminal management unit 213 generates a take-out management ID that is unique in a take-out management table 234 described later, and stores the generated take-out management ID, the above-described terminal ID, and the situation in the take-out management table 234. At this time, “unapplied” is set as the situation. The details of the terminal initial setting process will be described later in detail with reference to FIG.

管理側同期処理部214は、ネットワーク10に接続されたコンピュータ100との間で、管理テーブルのデータ、時刻情報およびバックアップデータを定期的に同期する処理部である。   The management-side synchronization processing unit 214 is a processing unit that periodically synchronizes data in the management table, time information, and backup data with the computer 100 connected to the network 10.

具体的には、この管理側同期処理部214は、ネットワーク10に接続されている他のコンピュータ100から、端末側同期時刻と、各管理テーブルデータ(後述するユーザー管理テーブル231、ユーザー権限管理テーブル232、端末管理テーブル233、持ち出し管理テーブル234、持ち出し申請管理テーブル235、持ち出し延長申請管理テーブル236および秘匿領域管理テーブル237)とを受信すると、端末管理テーブル233に格納されている当該コンピュータ100のデータの端末側同期時刻に、受信した端末側同期時刻を設定する。   Specifically, the management-side synchronization processing unit 214 sends the terminal-side synchronization time and each management table data (a user management table 231 and a user authority management table 232 described later) from another computer 100 connected to the network 10. When the terminal management table 233, take-out management table 234, take-out application management table 235, take-out extension application management table 236, and secret area management table 237) are received, the data of the computer 100 stored in the terminal management table 233 is received. The received terminal-side synchronization time is set as the terminal-side synchronization time.

また、管理側同期処理部214は、端末側同期時刻とともに、上述した各管理テーブルデータと自身が保持している各管理テーブルとをそれぞれ比較し、自身が保持している管理テーブルのタイムスタンプが受信した管理テーブルのタイムスタンプより古かった場合は、自身が保持している各管理テーブルデータに対して、受信した管理テーブルデータをそれぞれ上書きする。   Also, the management-side synchronization processing unit 214 compares each management table data described above with each management table held by itself together with the terminal-side synchronization time, and the time stamp of the management table held by itself is determined. If it is older than the time stamp of the received management table, the received management table data is overwritten on each management table data held by itself.

そして、管理側同期処理部214は、端末側同期時刻と各管理テーブルを送信したコンピュータ100に対して、同期の結果と、管理側同期時刻(システム日付)とを送信する。ここでいう同期の結果には、端末管理テーブル233および各管理テーブルの更新が成功した場合は「成功」を、例えばアクセスエラーなどでテーブルの更新に失敗した場合は「失敗」を設定する。なお、かかる端末同期処理の処理手順については、図13を用いて後に説明する。   Then, the management-side synchronization processing unit 214 transmits the synchronization result and the management-side synchronization time (system date) to the computer 100 that has transmitted the terminal-side synchronization time and each management table. In this synchronization result, “success” is set when the terminal management table 233 and each management table are successfully updated, and “failure” is set when the table update fails due to, for example, an access error. The process procedure of the terminal synchronization process will be described later with reference to FIG.

持ち出し管理部215は、各利用者からの持ち出し申請に対する受付および承認を行う処理部である。具体的には、この持ち出し管理部215は、ネットワーク10を介して、他のコンピュータ100から持ち出し申請データを受信すると、利用者管理部212による認証処理の後に、持ち出し申請管理テーブル235において一意となる持ち出し申請IDを生成し、生成した持ち出し申請IDと、受信した持ち出し申請データに含まれる申請者、申請日時、申請理由および持ち出し期限と、承認状況とを、持ち出し申請管理テーブル235に登録する。この時、承認状況には「未承認」を設定する。   The take-out management unit 215 is a processing unit that receives and approves a take-out application from each user. Specifically, when the take-out management unit 215 receives take-out application data from another computer 100 via the network 10, it is unique in the take-out application management table 235 after the authentication process by the user management unit 212. A take-out application ID is generated, and the generated take-out application ID, the applicant included in the received take-out application data, application date and time, application reason and take-out time limit, and approval status are registered in the take-out application management table 235. At this time, “unapproved” is set as the approval status.

また、持ち出し管理部215は、持ち出し管理テーブル234を参照し、受信した持ち出し申請データに含まれる端末IDのデータに対して、状況を「未申請」から「申請済」に変更するとともに、持ち出し期限を設定する。   In addition, the take-out management unit 215 refers to the take-out management table 234, changes the status from “unapplied” to “applied” for the terminal ID data included in the received take-out application data, and sets the take-out deadline. Set.

上記の処理の後、持ち出し管理部215は、当該持ち出し申請を承認するか否かを選択させるためのメッセージを、コンピュータ100に備えられたディスプレイなどの出力装置に出力する。そして、管理者などによって承認情報が入力された場合は、持ち出し管理部215は、持ち出し申請管理テーブル235において一意となる持ち出し承認IDを生成し、生成した持ち出し承認IDを、承認者、承認日時および承認状況とともに、持ち出し申請管理テーブル235の当該端末IDのデータに対して設定する。この時、承認状況は「未承認」から「承認済」に変更する。   After the above processing, the takeout management unit 215 outputs a message for selecting whether to approve the takeout application to an output device such as a display provided in the computer 100. When approval information is input by an administrator or the like, the take-out management unit 215 generates a take-out approval ID that is unique in the take-out application management table 235, and uses the generated take-out approval ID as an approver, an approval date and time, It sets with respect to the data of the said terminal ID of the taking-out application management table 235 with approval status. At this time, the approval status is changed from “unapproved” to “approved”.

また、持ち出し管理部215は、持ち出し管理テーブル234の当該端末IDのデータに対して、持ち出し承認IDを設定する。   The take-out management unit 215 sets a take-out approval ID for the data of the terminal ID in the take-out management table 234.

さらに、持ち出し管理部215は、所定の期間(例えば、時間数や日数)を指定した第一処理期限および第二処理期限を管理側鍵管理部211に保持された秘密鍵Bで暗号化した期限情報と、持ち出し承認IDとを、持ち出し申請データを送信したコンピュータ100に対して送信する。なお、かかる持ち出し申請処理の処理手順については、図15を用いて後に説明する。   Further, the take-out management unit 215 encrypts the first processing time limit and the second processing time limit that specify a predetermined period (for example, the number of hours or days) with the private key B held in the management-side key management unit 211. The information and take-out approval ID are transmitted to the computer 100 that has transmitted the take-out application data. The processing procedure of the take-out application process will be described later with reference to FIG.

また、ここで設定する第一処理期限は、例えば「+24H(時間)」のような期間を表す値が設定され、持ち出し期限、または、後述する延長期限に加算されることにより、秘匿データを暗号化するまでの期限を決定するために用いられる。また同様に、第二処理期限は、例えば「+48H(時間)」のような期間を表す値が設定され、持ち出し期限、または、後述する延長期限に加算されることにより、コンピュータ100が起動するために必要な起動ファイルを破壊するまでの期限を決定するために用いられる。かかる第二処理期限には、第一処理期限よりも長い期間が設定される。   The first processing time limit set here is a value representing a time period such as “+ 24H (hours)”, for example, and is added to the take-out time limit or an extension time limit to be described later, thereby encrypting the confidential data. It is used to determine the deadline until conversion. Similarly, for the second processing deadline, a value representing a period such as “+ 48H (hour)” is set, and the computer 100 is started by being added to the take-out deadline or an extended deadline to be described later. Used to determine the deadline for destroying startup files required for A period longer than the first process deadline is set as the second process deadline.

持ち出し延長管理部216は、各利用者からの持ち出し延長申請に対する受付および承認を行う処理部である。具体的には、この持ち出し延長管理部216は、例えばイントラネット内のWWWサーバを介して、携帯電話などから、持ち出し延長申請データを受信すると、利用者管理部212によるユーザー認証処理の後に、持ち出し延長申請管理テーブル236において一意となる持ち出し延長IDを生成し、生成した持ち出し延長IDと、受信した持ち出し延長申請データに含まれる持ち出し承認ID、延長申請日時、延長申請者、延長申請理由および延長期限と(これら持ち出し延長申請情報は、利用者によって携帯電話に入力される)、承認状況とを、持ち出し延長申請管理テーブル236に登録する。この時、承認状況には「未承認」を設定する。   The take-out extension management unit 216 is a processing unit that receives and approves a take-out extension application from each user. Specifically, when the take-out extension management unit 216 receives take-out extension application data from, for example, a mobile phone via a WWW server in an intranet, the take-out extension is performed after the user authentication process by the user management unit 212. A unique take-out extension ID is generated in the application management table 236, and the generated take-out extension ID, take-out approval ID, extension application date / time, extension applicant, extension application reason, and extension deadline included in the received take-out extension application data (The take-out extension application information is input to the mobile phone by the user), and the approval status is registered in the take-out extension application management table 236. At this time, “unapproved” is set as the approval status.

上記の処理の後、持ち出し延長管理部216は、当該持ち出し延長申請を承認するか否かを選択させるためのメッセージを、コンピュータ100に備えられたディスプレイなどの出力装置に出力する。そして、管理者などによって承認情報が入力された場合は、持ち出し延長管理部216は、持ち出し延長申請管理テーブル236の当該持ち出し承認IDのデータに対して、承認状況を「未承認」から「承認済」に変更するとともに、承認者および承認日時を設定する。   After the above processing, the take-out extension management unit 216 outputs a message for selecting whether to approve the take-out extension application to an output device such as a display provided in the computer 100. When the approval information is input by the administrator or the like, the take-out extension management unit 216 changes the approval status from “unapproved” to “approved” for the data of the take-out approval ID in the take-out extension application management table 236. And set the approver and approval date and time.

また、持ち出し延長管理部216は、持ち出し管理テーブル234を参照し、受信した持ち出し延長申請データに含まれる持ち出し承認IDのデータに対して、前述の延長期限および持ち出し延長IDを設定する。   Further, the take-out extension management unit 216 refers to the take-out management table 234 and sets the above-described extension deadline and take-out extension ID for the take-out approval ID data included in the received take-out extension application data.

さらに、持ち出し延長管理部216は、持ち出し承認IDと、持ち出し延長IDと、延長期限とを含めた持ち出し延長承認データを、持ち出し延長申請データを送信した携帯電話などに対して送信する。なお、かかる持ち出し延長申請処理の詳細については、図16を用いて後に詳細に説明する。   Further, the take-out extension management unit 216 transmits take-out extension approval data including the take-out approval ID, the take-out extension ID, and the extension deadline to the mobile phone or the like that has transmitted the take-out extension application data. The details of the take-out extension application process will be described later in detail with reference to FIG.

管理側バックアップ処理部217は、ネットワーク10に接続された各コンピュータ100から送信されるバックアップデータを受信し、所定の退避場所に格納するバックアップ処理を行う処理部である。具体的には、この管理側バックアップ処理部217は、ネットワーク10に接続された他のコンピュータ100から、秘匿データを暗号化したバックアップデータを受信すると、受信したバックアップデータを公開鍵Aで複合化した上で、所定の退避領域に格納する。   The management-side backup processing unit 217 is a processing unit that performs backup processing that receives backup data transmitted from each computer 100 connected to the network 10 and stores it in a predetermined save location. Specifically, when the management-side backup processing unit 217 receives backup data obtained by encrypting confidential data from another computer 100 connected to the network 10, the management-side backup processing unit 217 decrypts the received backup data with the public key A. Above, it stores in a predetermined save area.

ここで、管理側バックアップ処理部217が、他のコンピュータ100から受信した秘匿データをバックアップすることによって、不注意などでシステム日付が第一期限日時を越えてしまい秘匿データが暗号化された場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要になった場合でも、コンピュータ100に秘匿データを復旧するためのリソースを得ることができる。   Here, when the management-side backup processing unit 217 backs up the confidential data received from another computer 100, the system date exceeds the first expiration date due to carelessness or the like, and the confidential data is encrypted. Even when the startup file is destroyed when the system date exceeds the second deadline date and the operating system needs to be reinstalled, the computer 100 can obtain resources for restoring the confidential data.

さらに、管理側バックアップ処理部217は、秘匿領域管理テーブル237において一意となる秘匿領域IDを生成し、生成した秘匿領域IDと、受信した端末ID(被退避端末IDに設定)および秘匿データの格納場所(被退避端末パスに設定)と、自身の端末ID(退避先端末IDに設定)と、退避領域の場所(退避先端末パスに設定)と、自身のシステム日付(最新同期時刻に設定)とを、秘匿領域管理テーブル237に登録する。   Further, the management-side backup processing unit 217 generates a secret area ID that is unique in the secret area management table 237, and stores the generated secret area ID, the received terminal ID (set to the evacuated terminal ID), and the secret data. Location (set to save terminal path), own terminal ID (set to save destination terminal ID), save area location (set to save destination terminal path), own system date (set to latest synchronization time) Are registered in the secret area management table 237.

さらに、管理側バックアップ処理部217は、バックアップデータを送信したコンピュータ100に対して、バックアップの結果(成功または失敗)と、秘匿領域IDとを送信する。なお、かかるバックアップ処理の処理手順については、端末同期処理の一部として、図13を用いて後に説明する。   Further, the management-side backup processing unit 217 transmits the backup result (success or failure) and the secret area ID to the computer 100 that transmitted the backup data. Note that the processing procedure of such backup processing will be described later with reference to FIG. 13 as part of the terminal synchronization processing.

管理側リカバリ処理部218は、ネットワーク10に接続されている各コンピュータ100に対してバックアップデータを送信する処理部である。具体的には、この管理側リカバリ処理部218は、ネットワーク10に接続された他のコンピュータ100からリカバリ要求データを受信した場合は、まず、秘匿領域管理テーブル237を参照し、受信したリカバリ要求データに含まれる秘匿領域IDに対応するバックアップデータの退避場所(退避先端末パス)を取得する。そして、取得した退避場所に格納されたバックアップデータを、公開鍵Cで暗号化するとともに、リカバリ要求データを送信したコンピュータ100に対して送信する。   The management-side recovery processing unit 218 is a processing unit that transmits backup data to each computer 100 connected to the network 10. Specifically, when the management-side recovery processing unit 218 receives recovery request data from another computer 100 connected to the network 10, first, the management-side recovery processing unit 218 refers to the secret area management table 237 and receives the received recovery request data. The backup data save location (save destination terminal path) corresponding to the secret area ID included in the ID is acquired. Then, the backup data stored in the acquired save location is encrypted with the public key C and transmitted to the computer 100 that transmitted the recovery request data.

ここで、管理側リカバリ処理部218が、所定の退避領域に格納しているバックアップデータをコンピュータ100に送信することによって、不注意でシステム日付が第一期限日時を越えて秘匿データが暗号化されてしまった場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要となった場合でも、コンピュータ100に秘匿データを復旧することができる。   Here, the management-side recovery processing unit 218 transmits the backup data stored in a predetermined save area to the computer 100, so that the secret date is inadvertently encrypted with the system date exceeding the first deadline date and time. Even when the system date exceeds the second deadline date and the startup file is destroyed and the operating system needs to be reinstalled, the secret data can be restored to the computer 100.

端末機能制御部220は、情報漏洩防止装置200の端末機能全体を制御する処理部であり、端末側鍵管理部221と、端末側同期処理部222と、持ち出し申請部223と、持ち出し延長申請部224と、端末側バックアップ処理部225と、端末側リカバリ処理部226と、情報秘匿処理部227とを有する。   The terminal function control unit 220 is a processing unit that controls the entire terminal function of the information leakage prevention apparatus 200, and includes a terminal side key management unit 221, a terminal side synchronization processing unit 222, a take-out application unit 223, and a take-out extension application unit. 224, a terminal side backup processing unit 225, a terminal side recovery processing unit 226, and an information concealment processing unit 227.

この端末機能制御部220は、ネットワーク10に接続されている他のコンピュータ100からの要求や、利用者からの指示に基づいて、上記機能部間の制御の移動や、機能部間のデータの受け渡しなどを行う。   The terminal function control unit 220 transfers control between the function units and transfers data between the function units based on a request from another computer 100 connected to the network 10 or an instruction from a user. Etc.

端末側鍵管理部221は、コンピュータ100ごとに保持する秘密鍵Cおよび公開鍵Cを生成するとともに、コンピュータ100の端末情報を、端末管理テーブル233に登録されている他のコンピュータ100に送信する処理部である。具体的には、この端末側鍵管理部221は、利用者から端末初期設定処理の実行を指示されると、コンピュータ100のハードウェア情報(例えば、MACアドレスなど)から端末IDを生成するとともに、生成した端末IDから、公開鍵暗号方式などの公知の暗号化技術を用いて、秘密鍵Cおよび公開鍵Cを生成する。   The terminal-side key management unit 221 generates a secret key C and a public key C held for each computer 100 and transmits terminal information of the computer 100 to another computer 100 registered in the terminal management table 233. Part. Specifically, when the terminal-side key management unit 221 is instructed by the user to execute the terminal initial setting process, the terminal-side key management unit 221 generates a terminal ID from hardware information (for example, a MAC address) of the computer 100, and A secret key C and a public key C are generated from the generated terminal ID using a known encryption technique such as a public key cryptosystem.

そして、当該利用者のユーザー認証を行った後に、端末側鍵管理部221は、生成した公開鍵Cおよび端末IDを含めた端末初期設定要求データを、端末管理テーブル233に登録されている他のコンピュータ100に対して送信する。   Then, after performing user authentication of the user, the terminal-side key management unit 221 includes other initial registration request data including the generated public key C and terminal ID registered in the terminal management table 233. It transmits to the computer 100.

その後、端末側鍵管理部221は、公開鍵AとキーペアBを受信すると、受信したキーペアBを公開鍵Aで複合化して公開鍵Bを取り出し、かかる公開鍵Aおよび公開鍵Bを保持する。なお、かかる端末初期設定処理の処理手順については、図14を用いて後に説明する。   Thereafter, when receiving the public key A and the key pair B, the terminal-side key management unit 221 extracts the public key B by decrypting the received key pair B with the public key A, and holds the public key A and the public key B. The process procedure of the terminal initial setting process will be described later with reference to FIG.

端末側同期処理部222は、同じグループに属する他のコンピュータ100との間で、時刻情報と管理テーブルのデータとを同期する処理部である。具体的には、この端末側同期処理部222は、定期的に動作を開始し、まず、後述する同期管理テーブル238において一意となる同期管理IDを生成し、生成した同期管理IDと、自身が備えられたコンピュータ100のシステム日付(最新同期時刻に設定)とを、同期管理テーブル238に登録する。   The terminal-side synchronization processing unit 222 is a processing unit that synchronizes time information and data in the management table with other computers 100 belonging to the same group. Specifically, the terminal-side synchronization processing unit 222 starts to operate periodically, and first generates a synchronization management ID that is unique in a synchronization management table 238 to be described later. The system date (set to the latest synchronization time) of the computer 100 provided is registered in the synchronization management table 238.

そして、端末側同期処理部222は、前回同期を行ってから更新されている管理テーブルのデータを抽出し、かかる各管理テーブルデータを、端末側同期時刻(コンピュータ100のシステム日付)とともに、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する。   Then, the terminal-side synchronization processing unit 222 extracts the management table data that has been updated since the previous synchronization, and manages each of the management table data together with the terminal-side synchronization time (system date of the computer 100). The data is transmitted to all other computers 100 registered in the table 233.

そして、端末側同期処理部222は、他のコンピュータ100から、同期の結果と、管理側同期時刻とを受信すると、同期管理テーブル238に格納されている当該同期管理IDのデータの同期結果に、受信した全ての同期結果が「成功」であった場合は「成功」を、一つでも「失敗」があった場合は「失敗」を設定し、さらに、受信した全ての管理側同期時刻のうち一番遅い管理側同期時刻を、管理機構側同期時刻に設定する。   When the terminal-side synchronization processing unit 222 receives the synchronization result and the management-side synchronization time from the other computer 100, the terminal-side synchronization processing unit 222 adds the synchronization result of the data of the synchronization management ID stored in the synchronization management table 238 to the synchronization result. If all received synchronization results are “success”, set “success”, if there is any “failure”, set “failure”. The latest management side synchronization time is set to the management mechanism side synchronization time.

ここで、端末側同期処理部222が、同じグループに属する他のコンピュータ100との間で管理テーブルのデータを同期することによって、ネットワーク10に接続されるコンピュータ100間で設定情報を共有し、重要なデータが1箇所に集中することによるリスクを回避することができる。   Here, the terminal side synchronization processing unit 222 synchronizes the data in the management table with other computers 100 belonging to the same group, so that the setting information is shared between the computers 100 connected to the network 10 and important. Risk due to concentration of data in one place can be avoided.

上記の処理を行った後、端末側同期処理部222は、端末側バックアップ処理部に指示し、続いてバックアップ処理を行う。なお、かかる設定情報同期処理の処理手順については、端末同期処理の一部として、図13を用いて後に説明する。   After performing the above processing, the terminal-side synchronization processing unit 222 instructs the terminal-side backup processing unit, and subsequently performs backup processing. The processing procedure of the setting information synchronization processing will be described later with reference to FIG. 13 as part of the terminal synchronization processing.

持ち出し申請部223は、コンピュータ100の持ち出し申請を行う処理部である。具体的には、この持ち出し申請部223は、コンピュータ100の利用者から持ち出し申請処理の実行を指示されると、当該利用者のユーザー認証を行った後に、利用者から入力される申請者、申請日時、申請理由および持ち出し期限を含めた持ち出し申請データを、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する。   The take-out application unit 223 is a processing unit that makes a take-out application for the computer 100. Specifically, when the take-out application unit 223 is instructed by the user of the computer 100 to execute the take-out application process, the user and the application input by the user after the user authentication of the user is performed. The take-out application data including the date and time, reason for application, and take-out time limit is transmitted to all other computers 100 registered in the terminal management table 233.

そして、送信した持ち出し申請データに対して承認が行われたコンピュータ100から期限情報および持ち出し承認IDを受信すると、持ち出し申請部223は、かかる期限情報を端末側鍵管理部221に保持されている公開鍵Bで複合化することによって、第一処理期限および第二処理期限を取り出す。   When the deadline information and the carry-out approval ID are received from the computer 100 that has approved the taken-out take-out application data, the take-out application unit 223 discloses the deadline information held in the terminal-side key management unit 221. By decrypting with the key B, the first processing time limit and the second processing time limit are taken out.

そして、持ち出し申請部223は、後述する持ち出し期限テーブル239において一意となる持ち出し期限IDを生成し、生成した持ち出し期限IDと、受信した持ち出し承認IDと、利用者が入力した持ち出し期限と、受信した期限情報から取り出した第一処理期限および第二処理期限とを、持ち出し期限テーブル239に登録する。なお、かかる持ち出し申請処理の処理手順については、図15を用いて後に説明する。   Then, the take-out application unit 223 generates a take-out deadline ID that is unique in the take-out deadline table 239 described later, and the received take-out deadline ID, the received take-out approval ID, and the take-out deadline input by the user are received. The first processing time limit and the second processing time limit extracted from the time limit information are registered in the take-out time limit table 239. The processing procedure of the take-out application process will be described later with reference to FIG.

持ち出し延長申請部224は、コンピュータ100の持ち出し延長が承認された場合に、承認結果に基づいて持ち出し期限を延長する処理部である。具体的には、この持ち出し延長申請部224は、例えば携帯電話などを用いて利用者が取得した持ち出し延長承認データを受信すると、受信した持ち出し延長承認データを端末側鍵管理部221に保持されている公開鍵Aで複合化するとともに、かかる持ち出し延長承認データに含まれる持ち出し承認ID、持ち出し延長IDおよび延長期限を取り出す。   The take-out extension application unit 224 is a processing unit that extends the take-out time limit based on the approval result when the take-out extension of the computer 100 is approved. Specifically, when the take-out extension application unit 224 receives take-out extension approval data acquired by a user using, for example, a mobile phone, the taken-out extension approval data is held in the terminal-side key management unit 221. The public key A is combined, and the take-out approval ID, take-out extension ID, and extension deadline included in the take-out extension approval data are extracted.

そして、持ち出し延長申請部224は、持ち出し期限テーブル239を参照し、持ち出し延長承認データから取り出した持ち出し承認IDに対応するデータに対して、同じく持ち出し延長承認データから取り出した持ち出し承認IDおよび延長期限を設定する。なお、かかる持ち出し延長申請処理の処理手順については、図16を用いて後に説明する。   Then, the take-out extension application unit 224 refers to the take-out time limit table 239 and, for the data corresponding to the take-out approval ID extracted from the take-out extension approval data, similarly applies the take-out approval ID and the extension time limit extracted from the take-out extension approval data. Set. The processing procedure of the take-out extension application process will be described later with reference to FIG.

端末側バックアップ処理部225は、自身が備えられたコンピュータ100の秘匿データを、同じグループに属するコンピュータ100にバックアップする処理部である。具体的には、この端末側バックアップ処理部225は、端末側同期処理部222からの指示によって動作を開始し、まず、同期管理テーブル238を参照し、退避状況が「成功」である最後のデータの最新同期時刻を取得し、取得した最新同期時刻と、秘匿データのタイムスタンプとを比較する。   The terminal-side backup processing unit 225 is a processing unit that backs up the confidential data of the computer 100 provided therein to the computers 100 belonging to the same group. Specifically, the terminal-side backup processing unit 225 starts the operation in response to an instruction from the terminal-side synchronization processing unit 222, first refers to the synchronization management table 238, and stores the last data whose save status is “success” The latest synchronization time is acquired, and the acquired latest synchronization time is compared with the time stamp of the confidential data.

ここで、秘匿データのタイムスタンプが、かかる最新同期時刻より後であった場合は、前回バックアップ時以降に秘匿データが変更されていると判断し、端末側バックアップ処理部225は、端末側鍵管理部221に公開鍵Aが保持されているか否かを確認し、公開鍵Aが保持されていた場合は、当該公開鍵Aで秘匿データを暗号化してバックアップデータとし、かかるバックアップデータと、端末IDと、秘匿データの格納場所とを、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する。   Here, when the time stamp of the secret data is after the latest synchronization time, it is determined that the secret data has been changed since the previous backup, and the terminal side backup processing unit 225 determines the terminal side key management. It is confirmed whether or not the public key A is held in the unit 221. If the public key A is held, the secret data is encrypted with the public key A as backup data, and the backup data and the terminal ID And the storage location of the confidential data are transmitted to all the other computers 100 registered in the terminal management table 233.

ここで、端末側バックアップ処理部225が、同じグループに属するコンピュータ100に秘匿データを定期的にバックアップすることによって、不注意でシステム日付が第一期限日時を越えて秘匿データが暗号化されてしまった場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要となった場合でも、コンピュータ100に秘匿データを復旧するためのリソースを得ることができる。   Here, when the terminal-side backup processing unit 225 periodically backs up the secret data to the computers 100 belonging to the same group, the secret date is inadvertently encrypted with the system date exceeding the first deadline date and time. Even if the system date exceeds the second deadline date and the startup file is destroyed and the operating system needs to be reinstalled, the computer 100 can obtain resources for recovering the confidential data.

この後、送信したバックアップデータに対して他のコンピュータ100から応答されるバックアップの結果および秘匿領域IDを受信すると、端末側バックアップ処理部225は、同期管理テーブル238に格納されている当該同期管理IDのデータの秘匿領域IDに受信した秘匿領域IDを設定し、さらに、当該データの退避状況に、受信した退避処理結果が「成功」であった場合は「成功」を、受信した退避処理結果が「失敗」であった場合は「失敗」を設定する。   Thereafter, upon receiving the backup result and the secret area ID that are returned from the other computer 100 for the transmitted backup data, the terminal-side backup processing unit 225 receives the synchronization management ID stored in the synchronization management table 238. The received secret area ID is set as the secret area ID of the data, and if the received save processing result is “success” in the save status of the data, “success” is displayed. If it is “failure”, set “failure”.

一方、端末側鍵管理部221に公開鍵Aが保持されていなかった場合は、端末側バックアップ処理部225は、コンピュータ100に備えられたディスプレイなどの出力装置に端末初期設定処理の実施を促す警告メッセージを表示した後、所定の時間だけ待機する。そして、所定の時間を過ぎても公開鍵Aを取得できなかった場合は、端末側バックアップ処理部225は、コンピュータ100が盗難にあっていると判断し、HDD130に格納されている起動ファイルに無意味なデータを上書きする。これにより、コンピュータ100を起動するために必要な起動ファイルが破壊され、シャットダウン後、コンピュータ100は起動しなくなる。なお、かかるバックアップ処理の処理手順については、端末同期処理の一部として、図13を用いて後に説明する。   On the other hand, when the public key A is not held in the terminal-side key management unit 221, the terminal-side backup processing unit 225 warns the output device such as a display provided in the computer 100 to perform the terminal initial setting process. After displaying the message, wait for a predetermined time. If the public key A cannot be obtained even after a predetermined time, the terminal-side backup processing unit 225 determines that the computer 100 is stolen, and the startup file stored in the HDD 130 contains nothing. Overwrite meaningful data. As a result, the startup file necessary for starting up the computer 100 is destroyed, and the computer 100 does not start up after the shutdown. Note that the processing procedure of such backup processing will be described later with reference to FIG. 13 as part of the terminal synchronization processing.

ここで、警告メッセージを表示したにもかかわらず公開鍵Aを取得できなかった場合は、端末側バックアップ処理部225が、コンピュータ100が盗難にあっていると判断して起動ファイルを破壊することによって、故意にコンピュータ100が持ち出された場合でも、秘匿データの漏洩を防ぐことができる。   Here, when the public key A cannot be obtained despite the warning message being displayed, the terminal-side backup processing unit 225 determines that the computer 100 is stolen and destroys the startup file. Even when the computer 100 is intentionally taken out, leakage of confidential data can be prevented.

端末側リカバリ処理部226は、同じグループに属する他のコンピュータ100からバックアップデータを取得し、自身が備えられたコンピュータ100の秘匿データを復旧する処理部である。具体的には、この端末側リカバリ処理部226は、コンピュータ100をネットワーク10に接続した状態で利用者からリカバリ処理の実行を指示された場合に、利用者から指定されたコンピュータ100に対して秘匿領域IDを含めたリカバリ要求データを送信する。   The terminal-side recovery processing unit 226 is a processing unit that acquires backup data from another computer 100 belonging to the same group and recovers confidential data of the computer 100 provided with the terminal-side recovery processing unit 226. Specifically, the terminal-side recovery processing unit 226 conceals the computer 100 designated by the user when the user instructs the execution of the recovery process with the computer 100 connected to the network 10. Recovery request data including the area ID is transmitted.

そして、送信したリカバリ要求データに応じて他のコンピュータ100から送信されるバックアップデータを受信すると、端末側リカバリ処理部226は、受信したバックアップデータを、端末側鍵管理部221に保持されている秘密鍵Cで複合化するとともに、秘匿データの格納領域に対して上書きする。   When the backup data transmitted from the other computer 100 is received according to the transmitted recovery request data, the terminal side recovery processing unit 226 stores the received backup data in the secret stored in the terminal side key management unit 221. While decrypting with the key C, the storage area of the secret data is overwritten.

ここで、端末側リカバリ処理部226が、同じグループに属する他のコンピュータ100からバックアップデータを取得し、自身が備えられたコンピュータ100の秘匿データを復旧することによって、不注意でシステム日付が第一期限日時を越えて秘匿データが暗号化されてしまった場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要となった場合でも、コンピュータ100に秘匿データを復旧することができる。   Here, the terminal-side recovery processing unit 226 obtains backup data from another computer 100 belonging to the same group, and recovers the confidential data of the computer 100 provided with the terminal-side recovery processing unit 226, so that the system date is inadvertently set to the first date. Even if the secret data is encrypted beyond the deadline date or when the system date exceeds the second deadline date and the startup file is destroyed and the operating system needs to be reinstalled, the computer 100 keeps it secret. Data can be recovered.

情報秘匿処理部227は、後述する持ち出し申請処理において取得する二つの処理期限に基づいて、コンピュータ100の秘匿データを秘匿する情報秘匿処理を行う処理部である。具体的には、この情報秘匿処理部227は、コンピュータ100が、自身が属するネットワーク10に接続されているか否かを定期的に監視し、接続されていないことを確認した場合は、まず、システム日付を取得し、取得したシステム日付と、同期管理テーブル238に格納されている最終データの最新同期時刻とを比較する。そして、システム日付が最新同期時刻より前であった場合は、情報秘匿処理部227は、秘匿データを公開鍵Aで暗号化する。   The information concealment processing unit 227 is a processing unit that performs information concealment processing for concealing the concealment data of the computer 100 based on two processing deadlines acquired in a take-out application process described later. Specifically, the information concealment processing unit 227 periodically monitors whether or not the computer 100 is connected to the network 10 to which the computer 100 belongs, and confirms that the computer 100 is not connected first. The date is acquired, and the acquired system date is compared with the latest synchronization time of the final data stored in the synchronization management table 238. If the system date is before the latest synchronization time, the information concealment processing unit 227 encrypts the concealed data with the public key A.

ここで、情報秘匿処理部227が、コンピュータ100のシステム日付と最新同期時刻とを比較し、システム日付が最新同期時刻より前であった場合は、コンピュータ100の秘匿データを暗号化することによって、コンピュータ100のシステム日付が人為的に戻されていた場合でも、秘匿データの漏洩を防ぐことができる。   Here, the information concealment processing unit 227 compares the system date of the computer 100 with the latest synchronization time, and if the system date is earlier than the latest synchronization time, by encrypting the confidential data of the computer 100, Even when the system date of the computer 100 is artificially returned, leakage of confidential data can be prevented.

一方、システム日付が最新同期時刻以降であった場合は、情報秘匿処理部227は、持ち出し期限テーブル239を参照し、持ち出し期限情報(持ち出し期限、延長期限、第一処理期限および第二処理期限など)が登録されているか否かを確認する。 On the other hand, when the system date is after the latest synchronization time, the information concealment processing unit 227 refers to the take-out time limit table 239 and takes out the take-out time limit information (take-out time limit, extension time limit, first process time limit, second process time limit, etc. ) Is registered.

ここで、持ち出し期限情報が登録されていない場合は、情報秘匿処理部227は、持ち出し申請処理が行われずにコンピュータ100がネットワークから切り離されたと判断し、持ち出し申請処理の実施を促す警告メッセージをコンピュータ100に備えられたディスプレイなどの出力装置に出力した後、所定の時間だけ待機する。   If the carry-out time limit information is not registered, the information concealment processing unit 227 determines that the computer 100 is disconnected from the network without carrying out the take-out application process, and displays a warning message for prompting the implementation of the take-out application process. After outputting to an output device such as a display provided in 100, the apparatus waits for a predetermined time.

この間、情報秘匿処理部227は、持ち出し期限情報の確認を繰り返すが、所定の時間を過ぎても持ち出し期限情報が登録されていることを確認できない場合は、コンピュータ100が盗難にあっていると判断し、HDD130に格納されている起動ファイルに無意味なデータを上書きする。これにより、起動時に必要となる起動ファイルが破壊され、コンピュータ100は、シャットダウン後、起動不可能となる。   During this time, the information concealment processing unit 227 repeatedly checks the take-out time limit information, but determines that the computer 100 is stolen if it cannot be confirmed that the take-out time limit information is registered even after a predetermined time. Then, the startup file stored in the HDD 130 is overwritten with meaningless data. As a result, the startup file required at startup is destroyed, and the computer 100 cannot be started up after being shut down.

一方、持ち出し期限テーブル239に持ち出し期限情報が登録されている場合、情報秘匿処理部227は、延長期限が設定されている場合は延長期限に、延長期限が登録されていない場合は持ち出し期限に、第一処理期限の期間および第二処理期限の期間をそれぞれ加算することによって、第一期限日時および第二期限日時を算出する。   On the other hand, when the carry-out deadline information is registered in the take-out deadline table 239, the information concealment processing unit 227 sets the extended deadline when the extended deadline is set, and sets the carry-out deadline when the extended deadline is not registered. The first deadline date and the second deadline date are calculated by adding the first deadline and the second deadline.

ここで、情報秘匿処理部227が、持ち出し期限に第一処理期限および第二処理期限の期間をそれぞれ加算して第一期限日時および第二期限日時を算出することによって、持ち出し申請処理によって設定された持ち出し期限を基準として、情報秘匿処理を行うことができる。   Here, the information concealment processing unit 227 sets the first deadline date and the second deadline date by adding the first processing deadline and the second processing deadline period to the takeout deadline, respectively. Information concealment processing can be performed based on the take-out deadline.

また、情報秘匿処理部227が、延長期限が設定されている場合は、延長期限に第一処理期限および第二処理期限の期間をそれぞれ加算して第一期限日時および第二期限日時を算出することによって、持ち出し延長申請処理によって設定された持ち出し延長期限を基準として、情報秘匿処理を行うことができる。   In addition, when the extension deadline is set, the information concealment processing unit 227 calculates the first deadline date and the second deadline date by adding the periods of the first processing deadline and the second processing deadline to the extended deadline, respectively. Thus, the information concealment process can be performed on the basis of the take-out extension deadline set by the take-out extension application process.

そして、情報秘匿処理部227は、第二期限日時とシステム日付とを比較し、システム日付が第二期限日時以降であった場合は、HDD130に格納されている起動ファイルに無意味なデータを上書きする。また、システム日付が第一期限日時以降であった場合は、情報秘匿処理部227は、秘匿データを公開鍵Aで暗号化する。なお、かかる情報秘匿処理の処理手順については、図12を用いて後に説明する。   Then, the information concealment processing unit 227 compares the second deadline date and time with the system date, and if the system date is after the second deadline date and time, it overwrites meaningless data in the startup file stored in the HDD 130. To do. When the system date is after the first deadline date and time, the information concealment processing unit 227 encrypts the concealed data with the public key A. Note that the processing procedure of the information concealment processing will be described later with reference to FIG.

ここで、情報秘匿処理部227が、コンピュータ100のシステム日付が第一期限日時を越えていた場合は、コンピュータ100が保持している秘匿データを暗号化し、また、コンピュータ100のシステム日付が第二期限日時を越えていた場合は、コンピュータ100の起動ファイルを破壊することとしたので、GPSなどの特別な装置を必要とせずにコンピュータ100の盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータを起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができる。   Here, if the system date of the computer 100 exceeds the first deadline date and time, the information concealment processing unit 227 encrypts the confidential data held by the computer 100, and the system date of the computer 100 is the second date. When the expiration date has been exceeded, the startup file of the computer 100 is destroyed, so that the theft of the computer 100 can be detected without requiring a special device such as GPS, and the theft is detected. By making the confidential data inaccessible by encryption or making the computer incapable of starting up, it is possible to reliably prevent leakage of the confidential data.

記憶部230は、管理機能制御部210および端末機能制御部220による各種処理に必要なデータを記憶する記憶部であり、ユーザー管理テーブル231と、ユーザー権限管理テーブル232と、端末管理テーブル233と、持ち出し管理テーブル234と、持ち出し申請管理テーブル235と、持ち出し延長申請管理テーブル236と、秘匿領域管理テーブル237と、同期管理テーブル238と、持ち出し期限テーブル239とを記憶する。   The storage unit 230 is a storage unit that stores data necessary for various processes performed by the management function control unit 210 and the terminal function control unit 220. The user management table 231, the user authority management table 232, the terminal management table 233, A take-out management table 234, a take-out application management table 235, a take-out extension application management table 236, a secret area management table 237, a synchronization management table 238, and a take-out time limit table 239 are stored.

図3〜図11において、各テーブルの一例を示す。図3は、ユーザー管理テーブル231の一例を示す図であり、図4は、ユーザー権限管理テーブル232の一例を示す図であり、図5は、端末管理テーブル233の一例を示す図であり、図6は、持ち出し管理テーブル234の一例を示す図であり、図7は、持ち出し申請管理テーブル235の一例を示す図であり、図8は、持ち出し延長申請管理テーブル236の一例を示す図であり、図9は、秘匿領域管理テーブル237の一例を示す図であり、図10は、同期管理テーブル238の一例を示す図であり、図11は、持ち出し期限テーブル239の一例を示す図である。   3 to 11 show an example of each table. 3 is a diagram illustrating an example of the user management table 231, FIG. 4 is a diagram illustrating an example of the user authority management table 232, and FIG. 5 is a diagram illustrating an example of the terminal management table 233. 6 is a diagram showing an example of the take-out management table 234, FIG. 7 is a diagram showing an example of the take-out application management table 235, and FIG. 8 is a diagram showing an example of the take-out extension application management table 236. 9 is a diagram illustrating an example of the secret area management table 237, FIG. 10 is a diagram illustrating an example of the synchronization management table 238, and FIG. 11 is a diagram illustrating an example of the take-out time limit table 239.

ユーザー管理テーブル231は、コンピュータ100を利用するユーザーの属性情報を記憶するテーブルである。具体的には、このユーザー管理テーブル231は、図3に示すように、ユーザーを一意に識別する「利用者ID」と、各ユーザーを表す「利用者名」と、各ユーザーに割り当てられている権限を示す「権限ID」とを、利用者IDごとに対応付けて記憶する。なお、ここでいう権限IDとは、利用者の格付けや、業務範囲によって決められる権限を示す識別子であり、後述するユーザー権限管理テーブル232によって定義される。   The user management table 231 is a table that stores attribute information of users who use the computer 100. Specifically, as shown in FIG. 3, this user management table 231 is assigned to each user with a “user ID” that uniquely identifies the user, a “user name” that represents each user, and the like. “Authority ID” indicating authority is stored in association with each user ID. The authority ID here is an identifier indicating the authority determined by the rating of the user and the business scope, and is defined by a user authority management table 232 described later.

ユーザー権限管理テーブル232は、コンピュータ100を利用するユーザーに割り当てる権限を記憶するテーブルである。具体的には、このユーザー権限管理テーブル232は、図4に示すように、各権限を識別する「権限ID」と、各権限の内容を示す「権限レベル」とを、権限IDごとに対応付けて記憶する。例えば、この権限レベルには、「管理者」や「利用者」などが定義される。そして、ユーザー管理テーブル231において、ユーザーごとに権限IDを割り当てておくことにより、利用者登録処理は権限レベルが「管理者」であるユーザーのみ行うことができるというように、各処理を行うことができるユーザーを、処理ごとに制限することが可能となる。   The user authority management table 232 is a table that stores authorities assigned to users who use the computer 100. Specifically, as shown in FIG. 4, the user authority management table 232 associates “authority ID” for identifying each authority and “authority level” indicating the contents of each authority for each authority ID. And remember. For example, “administrator” and “user” are defined in this authority level. In the user management table 231, by assigning an authority ID for each user, each process can be performed so that only a user whose authority level is “administrator” can perform the user registration process. It is possible to limit the users who can perform each process.

端末管理テーブル233は、各コンピュータ100の属性を記憶するテーブルである。具体的には、この端末管理テーブル233は、図5に示すように、各コンピュータ100を一意に識別する「端末ID」と、各コンピュータ100を表す「端末名」と、各コンピュータ100の所有者を示す「管理者」と、各管理者(コンピュータ100の所有者)の電話番号を示す「緊急連絡先」と、各管理者の連絡先となる「メールアドレス」と、設定情報を最後に同期した時の他のコンピュータ100の時刻を示す「最新同期時刻」と、設定情報を最後に同期した時の各コンピュータの時刻を示す「端末側同期時刻」とを記憶する。   The terminal management table 233 is a table that stores attributes of each computer 100. Specifically, as shown in FIG. 5, the terminal management table 233 includes a “terminal ID” that uniquely identifies each computer 100, a “terminal name” that represents each computer 100, and an owner of each computer 100. “Administrator” indicating the phone number, “Emergency contact” indicating the telephone number of each administrator (the owner of the computer 100), “Mail address” serving as the contact information for each administrator, and setting information are finally synchronized. The “latest synchronization time” indicating the time of the other computer 100 at the time of the setting and the “terminal-side synchronization time” indicating the time of each computer when the setting information was last synchronized are stored.

持ち出し管理テーブル234は、各コンピュータ100の持ち出し状況を管理するテーブルである。具体的には、この持ち出し管理テーブル234は、図6に示すように、コンピュータ100ごとの持ち出し状況を識別する「持ち出し管理ID」と、「端末ID」と、「持ち出し状況」と、「持ち出し期限」と、持ち出し申請が承認された場合に付与される「持ち出し承認ID」と、持ち出し延長の「延長期限」と、持ち出し延長申請が承認された場合に付与される「持ち出し延長ID」とを、持ち出し管理IDごとに対応付けて記憶する。ここで、持ち出し状況には、例えば「未申請」である場合は「0」が、「申請済」である場合は「1」が設定される。   The take-out management table 234 is a table for managing the take-out status of each computer 100. Specifically, as shown in FIG. 6, the take-out management table 234 includes a “take-out management ID”, a “terminal ID”, a “take-out status”, and a “take-out time limit” for identifying the take-out status for each computer 100. ”,“ Take-out approval ID ”given when the take-out application is approved,“ extension deadline ”for take-out extension, and“ take-out extension ID ”given when the take-out extension application is approved, Each take-out management ID is stored in association with each other. Here, for example, “0” is set for “unapplied” and “1” is set for “applied”, for example.

持ち出し申請管理テーブル235は、各コンピュータ100の持ち出し申請を管理するテーブルである。具体的には、この持ち出し申請管理テーブル235は、図7に示すように、持ち出し申請が行われた場合に付与される「持ち出し申請ID」と、持ち出し申請の「申請者」と、「申請日時」と、「申請理由」と、「持ち出し期限」と、持ち出し申請の「承認状況」と、持ち出し申請を承認した「承認者」と、「承認日時」と、「持ち出し承認ID」とを、持ち出し申請IDごとに対応付けて記憶する。ここで、承認状況には、例えば「未承認」である場合は「0」が、「承認済」である場合は「1」が設定される。   The take-out application management table 235 is a table for managing the take-out application of each computer 100. Specifically, as shown in FIG. 7, this take-out application management table 235 includes a “take-out application ID” given when a take-out application is made, an “applicant” of the take-out application, and “application date and time”. ”,“ Reason for application ”,“ Deadline for taking out ”,“ Approval status ”of the takeout application,“ Approver ”who approved the takeout application,“ Approval date ”, and“ Approval for takeout ” Each application ID is stored in association with each other. Here, for example, “0” is set in the case of “unapproved”, and “1” is set in the case of “approved”.

持ち出し延長申請管理テーブル236は、各コンピュータ100の持ち出し延長申請を管理するテーブルである。具体的には、この持ち出し延長申請管理テーブル236は、図8に示すように、持ち出し延長申請が行われた場合に付与される「持ち出し延長ID」と、「持ち出し承認ID」と、持ち出し延長申請の「申請者」と、「申請日時」と、「申請理由」と、延長後の「延長期限」と、「承認状況」と、持ち出し延長申請を承認した「承認者」と、「承認日時」とを、持ち出し延長IDごとに対応付けて記憶する。ここで、承認状況には、例えば「未承認」である場合は「0」が、「承認済」である場合は「1」が設定される。   The take-out extension application management table 236 is a table for managing the take-out extension application of each computer 100. Specifically, as shown in FIG. 8, the take-out extension application management table 236 includes a “take-out extension ID”, a “take-out approval ID”, and a take-out extension application that are given when a take-out extension application is made. "Applicant", "Application date", "Reason for application", "Extension due date" after extension, "Approval status", "Approver" who approved the take-out extension application, and "Approval date" Are stored in association with each take-out extension ID. Here, for example, “0” is set in the case of “unapproved”, and “1” is set in the case of “approved”.

秘匿領域管理テーブル237は、各コンピュータ100の秘匿データに関する設定情報を記憶するテーブルである。具体的には、この秘匿領域管理テーブル237は、図9に示すように、コンピュータ100ごとの秘匿データを識別する「秘匿領域ID」と、バックアップデータの送信元のコンピュータ100を示す「被退避端末ID」と、秘匿データの格納場所を示す「被退避端末パス」と、バックアップデータ先のコンピュータ100を示す「退避先端末ID」と、バックアップ先のコンピュータ100におけるバックアップデータの格納場所を示す「退避先端末パス」と、最後にバックアップ処理を行った時刻を示す「最新同期時刻」とを、秘匿領域IDごとに対応付けて記憶する。   The secret area management table 237 is a table that stores setting information related to secret data of each computer 100. Specifically, as shown in FIG. 9, the secret area management table 237 includes a “secret area ID” that identifies secret data for each computer 100 and a “evacuated terminal” that indicates the computer 100 from which backup data is transmitted. ID ”,“ evacuated terminal path ”indicating the storage location of the confidential data,“ evacuation destination terminal ID ”indicating the backup data destination computer 100, and“ evacuation ”indicating the storage location of the backup data in the backup destination computer 100 The “destination terminal path” and the “latest synchronization time” indicating the time of the last backup process are stored in association with each secret area ID.

同期管理テーブル238は、コンピュータ100の端末同期処理の実行結果を記憶するテーブルである。具体的には、この同期管理テーブル238は、コンピュータ100ごとに保持され、図10に示すように、同期を行った場合に付与される「同期管理ID」と、同期処理の実行結果を示す「同期状況」と、同期処理を行った際のコンピュータ100のシステム日付(時刻を含む)を示す「最新同期時刻」と、同期処理を行った際に取得した他のコンピュータ100のシステム日付(時刻を含む)を示す「管理機構側同期時刻」と、バックアップ処理の処理結果を示す「退避状況」と、「秘匿領域ID」とを、同期管理IDごとに対応付けて記憶する。ここで、同期状況および退避状況には、例えば「失敗」である場合は「0」が、「成功」である場合は「1」が設定される。   The synchronization management table 238 is a table that stores the execution result of the terminal synchronization processing of the computer 100. Specifically, this synchronization management table 238 is held for each computer 100 and, as shown in FIG. 10, “synchronization management ID” given when synchronization is performed, and “ “Synchronization status”, “latest synchronization time” indicating the system date (including time) of the computer 100 when the synchronization processing is performed, and system dates (time of other computers 100 acquired when the synchronization processing is performed) “Management mechanism side synchronization time” indicating “included”, “evacuation status” indicating the processing result of the backup process, and “secret area ID” are stored in association with each synchronization management ID. Here, for example, “0” is set in the case of “failure”, and “1” is set in the case of “success”.

持ち出し期限テーブル239は、コンピュータ100の持ち出し期限に関する情報を記憶するテーブルである。具体的には、この持ち出し期限テーブル239は、図11に示すように、持ち出し申請を行った場合に付与される「持ち出し期限ID」と、「持ち出し承認ID」と、「持ち出し期限」と、持ち出し延長申請を行った場合に付与される「持ち出し延長ID」と、「延長期限」と、「第一処理期限」と、「第二処理期限」とを、持ち出し期限IDごとに対応付けて記憶する。ここで設定する第一処理期限および第二処理期限には、例えば「+24H(時間)」および「+48H(時間)」のような期間を表す値が設定され、第二処理期限には、第一処理期限よりも長い期間が設定される。   The take-out time limit table 239 is a table that stores information related to the take-out time limit of the computer 100. Specifically, as shown in FIG. 11, the take-out time limit table 239 includes a “take-out time limit ID”, a “take-out approval ID”, a “take-out time limit”, which are given when a take-out application is made. The “carry out extension ID”, “extension deadline”, “first processing deadline”, and “second processing deadline” that are given when an extension application is made are stored in association with each takeout deadline ID. . In the first processing deadline and the second processing deadline set here, for example, values representing periods such as “+ 24H (hours)” and “+ 48H (hours)” are set. A period longer than the processing deadline is set.

次に、図12〜図16を用いて、本実施例1に係る情報漏洩防止装置が行う主要な処理の処理手順について説明する。   Next, a processing procedure of main processes performed by the information leakage prevention apparatus according to the first embodiment will be described with reference to FIGS.

まず、情報秘匿処理の処理手順について説明する。図12は、本実施例1に係る情報秘匿処理の処理手順を示すフローチャートである。同図に示すように、この情報秘匿処理においては、端末機能制御部220が、コンピュータ100が、本来接続されるべきネットワーク(自身が属するネットワーク)10に接続されているか否かを定期的に監視し、コンピュータ100がネットワークに接続されていないことを確認した場合は(ステップS101,No)、情報秘匿処理部227が、システム日付(現在日付)を取得した後に(ステップS102)、システム日付と、同期管理テーブル238に格納されている最終データの最新同期時刻とを比較する(ステップS103)。   First, the processing procedure of information concealment processing will be described. FIG. 12 is a flowchart of the information concealment process according to the first embodiment. As shown in the figure, in this information concealment process, the terminal function control unit 220 periodically monitors whether or not the computer 100 is connected to the network (network to which the computer 100 should originally be connected) 10. When it is confirmed that the computer 100 is not connected to the network (step S101, No), after the information concealment processing unit 227 acquires the system date (current date) (step S102), The latest synchronization time of the final data stored in the synchronization management table 238 is compared (step S103).

ここで、システム日付が最新同期時刻より前であった場合は(ステップS103,No)、情報秘匿処理部227は、秘匿データを公開鍵Aで暗号化する(ステップS104)。   Here, when the system date is before the latest synchronization time (step S103, No), the information confidentiality processing unit 227 encrypts the confidential data with the public key A (step S104).

一方、システム日付が最新同期時刻以降であった場合は(ステップS103,Yes)、情報秘匿処理部227は、持ち出し期限テーブル239を参照し、持ち出し期限情報が登録されているか否かを確認する。   On the other hand, when the system date is after the latest synchronization time (step S103, Yes), the information concealment processing unit 227 refers to the take-out time limit table 239 and confirms whether the take-out time limit information is registered.

ここで、持ち出し期限テーブル239に持ち出し期限情報が登録されていない場合は(ステップS105,No)、情報秘匿処理部227は、持ち出し申請処理の実施を促す警告メッセージをコンピュータ100に備えられたディスプレイなどの出力装置に出力した後、所定の時間だけ待機する(ステップS106)。そして、所定の時間を過ぎても持ち出し期限情報が登録されていることを確認できない場合は(ステップS107,No)、HDD130に格納されている起動ファイルを破壊する(ステップS108)。   Here, when the carry-out deadline information is not registered in the carry-out deadline table 239 (step S105, No), the information concealment processing unit 227 displays a warning message prompting the implementation of the carry-out application process on the computer 100 or the like. After outputting to the output device, the apparatus waits for a predetermined time (step S106). If it is not possible to confirm that the carry-out time limit information has been registered even after a predetermined time has passed (step S107, No), the activation file stored in the HDD 130 is destroyed (step S108).

一方、持ち出し期限テーブル239に持ち出し期限情報が登録されている場合は(ステップS105,Yes)、情報秘匿処理部227は、第一期限日時および第二期限日時を算出した後に、第二期限日時とシステム日付とを比較し、システム日付が第二期限日時以降であった場合は(ステップS109,No)、HDD130に格納されている起動ファイルを破壊する(ステップS108)。また、システム日付が第一期限日時以降であった場合は(ステップS110,No)、秘匿データを公開鍵Aで暗号化する(ステップS104)。   On the other hand, when the carry-out deadline information is registered in the carry-out deadline table 239 (step S105, Yes), the information concealment processing unit 227 calculates the first deadline date and the second deadline date and time, The system date is compared, and if the system date is after the second deadline date (step S109, No), the startup file stored in the HDD 130 is destroyed (step S108). If the system date is after the first deadline date (step S110, No), the secret data is encrypted with the public key A (step S104).

ここで、システム日付が第二期限日時より前であった場合は(ステップS109,Yes)や、システム日付が第一期限日時より前であった場合は(ステップS110,Yes)、情報秘匿処理部227は、情報秘匿処理を終了する。   Here, when the system date is before the second deadline date (step S109, Yes) or when the system date is before the first deadline date (step S110, Yes), the information concealment processing unit In step S227, the information concealment process ends.

このように、情報秘匿処理部227が、持ち出し期限テーブル239に記憶されている持ち出し期限情報に基づいて第一期限日時および第二期限日時を算出し、システム日付が第二期限日時以降であった場合は起動ファイルを破壊し、システム日付が第一期限日時以降であった場合は秘匿データを暗号化することによって、持ち出し期限を基準として設定した期限によって盗難を検知することができるので、GPSなどの特別な装置を必要とせずにコンピュータ100の盗難を検知することができる。   As described above, the information concealment processing unit 227 calculates the first deadline date and the second deadline date based on the carryout deadline information stored in the carryout deadline table 239, and the system date is after the second deadline date and time. If the system date is after the first deadline date and time, the confidential data is encrypted, and theft can be detected by the deadline set based on the take-out deadline. It is possible to detect theft of the computer 100 without the need for a special device.

続いて、端末同期処理(設定情報同期処理およびバックアップ処理)の処理手順について説明する。図13は、本実施例1に係る端末同期処理の処理手順を示すフローチャートである。同図に示すように、この端末同期処理においては、コンピュータ100の端末側同期処理部222が定期的に動作を開始し、まず、同期管理テーブル238において一意となる同期管理IDを生成し、生成した同期管理IDと、コンピュータ100のシステム日付(最新同期時刻に設定)とを同期管理テーブル238に登録する(ステップS201)。   Subsequently, a processing procedure of terminal synchronization processing (setting information synchronization processing and backup processing) will be described. FIG. 13 is a flowchart of the process procedure of the terminal synchronization process according to the first embodiment. As shown in the figure, in this terminal synchronization processing, the terminal-side synchronization processing unit 222 of the computer 100 starts to operate periodically, and first generates and generates a unique synchronization management ID in the synchronization management table 238. The synchronization management ID and the system date of the computer 100 (set to the latest synchronization time) are registered in the synchronization management table 238 (step S201).

そして、端末側同期処理部222は、前回同期を行ってから更新されている管理テーブルのデータを抽出し(ステップS202)、かかる各管理テーブルデータを、端末側同期時刻とともに、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する(ステップS203)。   Then, the terminal side synchronization processing unit 222 extracts management table data that has been updated since the previous synchronization (step S202), and stores the management table data in the terminal management table 233 together with the terminal side synchronization time. It transmits to all the other registered computers 100 (step S203).

端末側同期時刻と各管理テーブルデータを受信した他のコンピュータ100は、管理側同期処理部214が、端末管理テーブル233に格納されている当該コンピュータ100のデータの端末側同期時刻に受信した端末側同期時刻を設定し、さらに、受信した各管理テーブルに基づいて、自身の各管理テーブルデータを更新する(ステップS204)。   The other computer 100 that has received the terminal side synchronization time and each management table data is the terminal side that the management side synchronization processing unit 214 has received at the terminal side synchronization time of the data of the computer 100 stored in the terminal management table 233. A synchronization time is set, and each management table data of itself is updated based on each received management table (step S204).

そして、管理側同期処理部214は、端末側同期時刻と各管理テーブルを送信したコンピュータ100に対して、同期の結果と、管理側同期時刻(システム日付)とを送信する(ステップS205)。   Then, the management-side synchronization processing unit 214 transmits the synchronization result and the management-side synchronization time (system date) to the computer 100 that has transmitted the terminal-side synchronization time and each management table (step S205).

同期の結果と、管理側同期時刻とを受信したコンピュータ100は、同期の結果を確認し、成功であった場合に(ステップS206,Yes)、端末側同期処理部222が、同期管理テーブル238に格納されている当該同期管理IDのデータの同期結果と管理機構側同期時刻を更新する(ステップS207)。   The computer 100 that has received the synchronization result and the management-side synchronization time confirms the synchronization result, and if successful (step S206, Yes), the terminal-side synchronization processing unit 222 enters the synchronization management table 238. The synchronization result of the data of the stored synchronization management ID and the management mechanism side synchronization time are updated (step S207).

続いて、コンピュータ100では、端末側バックアップ処理部225が、同期管理テーブル238の最新同期時刻と秘匿データの最終更新時刻とを比較する。そして、秘匿データのタイムスタンプが最新同期時刻より後であった場合は、前回バックアップ時以降に秘匿データが変更されていると判断し(ステップS208,Yes)、端末側鍵管理部221に公開鍵Aが保持されているか否かを確認する。   Subsequently, in the computer 100, the terminal-side backup processing unit 225 compares the latest synchronization time in the synchronization management table 238 with the last update time of the confidential data. If the time stamp of the secret data is after the latest synchronization time, it is determined that the secret data has been changed since the previous backup (step S208, Yes), and the public key is sent to the terminal-side key management unit 221. Check whether A is held.

ここで、端末側鍵管理部221に公開鍵Aが保持されていなかった場合はステップS209,No)、端末側バックアップ処理部225は、コンピュータ100に備えられたディスプレイなどの出力装置に端末初期設定処理の実施を促す警告メッセージを表示した後(ステップS210)、所定の時間だけ待機する。そして、所定の時間を過ぎても公開鍵Aが取得できなかった場合は(ステップS211,No)、端末側バックアップ処理部225は、HDD130に格納されている起動ファイルを破壊する。   Here, if the public key A is not held in the terminal-side key management unit 221 (No in step S209), the terminal-side backup processing unit 225 sets the terminal initial setting in an output device such as a display provided in the computer 100. After displaying a warning message prompting the execution of the process (step S210), the process waits for a predetermined time. If the public key A cannot be acquired even after a predetermined time (step S211, No), the terminal-side backup processing unit 225 destroys the startup file stored in the HDD 130.

一方、公開鍵Aが保持されていた場合は(ステップS209,Yes)、当該公開鍵Aで秘匿データを暗号化するとともに(ステップS213)、これをバックアップデータとし、同じグループに属する他のコンピュータ100に対して送信する(ステップS214)。   On the other hand, when the public key A is held (step S209, Yes), the secret data is encrypted with the public key A (step S213), and this is used as backup data and another computer 100 belonging to the same group. (Step S214).

バックアップデータを受信した他のコンピュータ100は、管理側バックアップ処理部217が、受信したバックアップデータを公開鍵Aで複合化するとともに、所定の退避領域に格納する(ステップS215)。   In the other computer 100 that has received the backup data, the management-side backup processing unit 217 decrypts the received backup data with the public key A and stores it in a predetermined save area (step S215).

さらに、管理側バックアップ処理部217は、秘匿領域IDと、受信した端末IDおよび秘匿データの格納場所と、自身の端末IDと、退避領域の場所と、自身のシステム日付とを、秘匿領域管理テーブル237に登録する(ステップS216)。   Further, the management-side backup processing unit 217 stores the secret area ID, the storage location of the received terminal ID and secret data, its own terminal ID, the location of the save area, and its own system date. It registers in 237 (step S216).

さらに、管理側バックアップ処理部217は、受信したバックアップ情報などを秘匿領域管理テーブル237に登録し、その後、バックアップデータを送信したコンピュータ100に対して、バックアップデータの退避処理結果(成功または失敗)と、秘匿領域IDとを送信する(ステップS217)。   Further, the management-side backup processing unit 217 registers the received backup information and the like in the secret area management table 237, and then stores the backup data save processing result (success or failure) to the computer 100 that transmitted the backup data. The secret area ID is transmitted (step S217).

バックアップデータの退避処理結果を受信したコンピュータ100は、端末側バックアップ処理部225が、受信した退避処理結果が「成功」であった場合は(ステップS218,Yes)、同期管理テーブル238の退避状況に「成功」を設定し(ステップS219)、受信した退避処理結果が「失敗」であった場合は(ステップS218,No)、同期管理テーブル238の退避状況に「失敗」を設定する(ステップS220)。   When the backup processing unit 225 receives the backup data backup processing result, the terminal-side backup processing unit 225 sets the saving status in the synchronization management table 238 when the received backup processing result is “success” (Yes in step S218). “Success” is set (step S219), and if the received save processing result is “failure” (step S218, No), “failure” is set as the save status in the synchronization management table 238 (step S220). .

このように、同じグループに属する他のコンピュータ100の管理側同期処理部214と、コンピュータ100の端末側同期処理部222が、それぞれのコンピュータ間で、管理テーブルのデータと、時刻情報と、バックアップデータとを同期し、さらに、コンピュータ100の端末側バックアップ処理部225が、秘匿データを暗号化したバックアップデータを他のコンピュータ100に対して送信し、他のコンピュータ100の管理側バックアップ処理部217が、受信したバックアップデータを所定の退避場所に格納する。この一連の処理が定期的に行われることによって盗難やデータ損失によるリスクを分散することができる。   As described above, the management-side synchronization processing unit 214 of the other computer 100 belonging to the same group and the terminal-side synchronization processing unit 222 of the computer 100 perform management table data, time information, and backup data between the computers. Further, the terminal side backup processing unit 225 of the computer 100 transmits backup data obtained by encrypting the confidential data to the other computer 100, and the management side backup processing unit 217 of the other computer 100 The received backup data is stored in a predetermined save location. By performing this series of processing periodically, the risk of theft and data loss can be distributed.

続いて、端末初期設定処理の処理手順について説明する。図14は、本実施例1に係る端末初期設定処理の処理手順を示すフローチャートである。同図に示すように、この端末初期設定処理においては、利用者から端末初期設定処理の実行を指示されると、コンピュータ100は、端末側鍵管理部221が、コンピュータ100のハードウェア情報(例えば、MACアドレスなど)を取得し(ステップS301)、取得したハードウェア情報から端末IDを生成し、さらに、生成した端末IDから、秘密鍵Cおよび公開鍵Cを生成する(ステップS302)。また、利用者からの指示に基づいて、コンピュータ100は、秘匿データを所定の格納場所に格納する(ステップS303)。   Subsequently, a processing procedure of the terminal initial setting process will be described. FIG. 14 is a flowchart of the process procedure of the terminal initial setting process according to the first embodiment. As shown in the figure, in this terminal initial setting process, when a user instructs the execution of the terminal initial setting process, the computer 100 causes the terminal-side key management unit 221 to execute hardware information (for example, the computer 100). (MAC address, etc.) is acquired (step S301), a terminal ID is generated from the acquired hardware information, and a secret key C and a public key C are generated from the generated terminal ID (step S302). Further, based on an instruction from the user, the computer 100 stores the confidential data in a predetermined storage location (step S303).

そして、端末側鍵管理部221は、利用者から入力された利用者IDおよびパスワードを、ユーザー認証要求として、同じグループに属する他のコンピュータ100に対して送信する(ステップS304,ステップS305)。   Then, the terminal-side key management unit 221 transmits the user ID and password input by the user to other computers 100 belonging to the same group as a user authentication request (steps S304 and S305).

ユーザー認証要求を受信した他のコンピュータ100は、利用者管理部212が、ユーザー管理テーブル231を参照し、受信した利用者IDおよびパスワードの組み合わせが登録されているか否かを確認し(ステップS306)、認証結果を、ユーザー認証要求を送信したコンピュータ100に対して送信する(ステップS307)。   In the other computer 100 that has received the user authentication request, the user management unit 212 refers to the user management table 231 and confirms whether or not the received combination of user ID and password is registered (step S306). The authentication result is transmitted to the computer 100 that has transmitted the user authentication request (step S307).

認証結果を受信したコンピュータ100は、認証結果がエラーであった場合は(ステップS308,No)、端末側鍵管理部221が、例えばディスプレイ装置などの出力装置に、利用者IDおよびパスワードの確認を促す警告メッセージを出力する(ステップS309)。   When the authentication result is an error (No in step S308), the computer 100 that has received the authentication result causes the terminal-side key management unit 221 to check the user ID and password on an output device such as a display device, for example. A warning message for prompting is output (step S309).

一方、認証結果がエラーではなかった場合は(ステップS308,Yes)、端末側鍵管理部221は、生成した公開鍵Cと端末IDを含めた端末初期設定要求データを他のコンピュータ100に対して送信する(ステップS310)。   On the other hand, when the authentication result is not an error (step S308, Yes), the terminal-side key management unit 221 sends terminal initial setting request data including the generated public key C and terminal ID to the other computer 100. Transmit (step S310).

端末初期設定要求データを受信した他のコンピュータ100は、端末管理部213が、受信した端末ID等を端末管理テーブル233および持ち出し管理テーブル234に格納する(ステップS311)。さらに、管理側鍵管理部211が、受信した端末IDから、秘密鍵Bと公開鍵Bを生成した後に(ステップS312)、生成した秘密鍵Bと公開鍵Bとを秘密鍵Aで暗号化したキーペアBを生成し(ステップS313)、かかるキーペアBを、公開鍵Aとともに、端末初期設定要求データを送信したコンピュータ100に対して送信する(ステップS314)。   In the other computer 100 that has received the terminal initial setting request data, the terminal management unit 213 stores the received terminal ID and the like in the terminal management table 233 and the take-out management table 234 (step S311). Further, after the management-side key management unit 211 generates the secret key B and the public key B from the received terminal ID (step S312), the generated secret key B and the public key B are encrypted with the secret key A. A key pair B is generated (step S313), and the key pair B is transmitted together with the public key A to the computer 100 that has transmitted the terminal initial setting request data (step S314).

続いて、持ち出し申請処理の処理手順について説明する。図15は、本実施例1に係る持ち出し申請処理の処理手順を示すフローチャートである。同図に示すように、この持ち出し申請処理においては、コンピュータ100は、コンピュータ100の利用者から持ち出し申請処理の実行を指示されると、持ち出し申請部223が、利用者から入力された持ち出し申請情報を取得した後(ステップS401)、同じく利用者から入力された利用者IDおよびパスワードを、ユーザー認証要求として他のコンピュータ100に対して送信する(ステップS402,ステップS403)。   Subsequently, the processing procedure of the take-out application process will be described. FIG. 15 is a flowchart illustrating the processing procedure of the take-out application process according to the first embodiment. As shown in the figure, in this take-out application process, when the computer 100 is instructed by the user of the computer 100 to execute the take-out application process, the take-out application unit 223 takes out the take-out application information input from the user. (Step S401), the user ID and password input by the user are transmitted to another computer 100 as a user authentication request (step S402, step S403).

ユーザー認証要求を受信した他のコンピュータ100は、利用者管理部212が、ユーザー管理テーブル231を参照し、受信した利用者IDおよびパスワードの組み合わせが登録されているか否かを確認し(ステップS404)、認証結果を、ユーザー認証要求を送信したコンピュータ100に対して送信する(ステップS405)。   In the other computer 100 that has received the user authentication request, the user management unit 212 refers to the user management table 231 to check whether or not the received combination of user ID and password is registered (step S404). The authentication result is transmitted to the computer 100 that has transmitted the user authentication request (step S405).

認証結果を受信したコンピュータ100は、認証結果がエラーであった場合は(ステップS406,No)、持ち出し申請部223が、例えばディスプレイ装置などの出力装置に、利用者IDおよびパスワードの確認を促す警告メッセージを出力する(ステップS407)。   When the authentication result is an error (No in step S406), the computer 100 that has received the authentication result warns the take-out application unit 223 to confirm the user ID and password to an output device such as a display device, for example. A message is output (step S407).

一方、認証結果がエラーではなかった場合は(ステップS406,Yes)、端末側鍵管理部221が、端末IDを含めた持ち出し申請データを他のコンピュータ100に対して送信する(ステップS408)。   On the other hand, if the authentication result is not an error (step S406, Yes), the terminal side key management unit 221 transmits take-out application data including the terminal ID to the other computer 100 (step S408).

持ち出し申請データを受信した他のコンピュータ100は、持ち出し管理部215が、持ち出し申請管理テーブル235において一意となる持ち出し申請IDを生成し、生成した持ち出し申請IDと、受信した持ち出し申請データに含まれる持ち出し申請情報を、持ち出し申請管理テーブル235および持ち出し管理テーブル234に格納する(ステップS409)。   In the other computer 100 that has received the take-out application data, the take-out management unit 215 generates a unique take-out application ID in the take-out application management table 235, and the generated take-out application ID and the take-out application data included in the received take-out application data The application information is stored in the take-out application management table 235 and the take-out management table 234 (step S409).

そして、持ち出し管理部215は、当該持ち出し申請を承認するか否かを選択させるためのメッセージを、例えばディスプレイなどの出力装置に出力する(ステップS410)。このメッセージに応じ、管理者などによって当該持ち出し申請に対する承認が行われた場合は(ステップS411,Yes)、持ち出し管理部215は、入力された承認情報を持ち出し申請管理テーブル235および持ち出し管理テーブル234に格納する(ステップS415)。   Then, the takeout management unit 215 outputs a message for selecting whether to approve the takeout application to an output device such as a display (step S410). If the administrator approves the take-out application in response to this message (step S411, Yes), the take-out management unit 215 stores the input approval information in the take-out application management table 235 and the take-out management table 234. Store (step S415).

さらに、持ち出し管理部215は、所定の期間を指定した第一処理期限と第二処理期限とを秘密鍵Bで暗号化した期限情報と、承認情報を秘密鍵Aで暗号化した持ち出し承認データとを、持ち出し申請データを送信したコンピュータ100に対して送信する(ステップS416)。   Further, the take-out management unit 215 has time limit information obtained by encrypting the first process time limit and the second process time limit specifying a predetermined period with the secret key B, and take-out approval data obtained by encrypting the approval information with the secret key A, Is transmitted to the computer 100 that has transmitted the take-out application data (step S416).

そして、管理者などによって当該持ち出し申請が否認された場合は(ステップS411,No)、持ち出し管理部215は、持ち出し申請データを送信したコンピュータ100に対して承認エラーを送信する(ステップS412)。   When the take-out application is denied by the administrator or the like (No at Step S411), the take-out management unit 215 transmits an approval error to the computer 100 that has transmitted the take-out application data (Step S412).

一方、コンピュータ100は、期限情報および持ち出し承認データを受信した場合は(ステップS413,Yes)、持ち出し申請部223が、受信した期限情報から第一処理期限および第二処理期限を、受信した持ち出し承認データから持ち出し承認IDをそれぞれ取り出し、取り出した情報を持ち出し期限テーブル239に格納する(ステップS417)。   On the other hand, when the computer 100 receives the time limit information and take-out approval data (step S413, Yes), the take-out application unit 223 receives the first process time limit and the second process time limit from the received time limit information. The take-out approval ID is extracted from the data, and the extracted information is stored in the take-out time limit table 239 (step S417).

また、コンピュータ100は、承認エラーを受信した場合は(ステップS413,No)、持ち出し申請部223が、例えばディスプレイ装置などの出力装置に持ち出し申請が承認されなかったことを示すメッセージを出力する(ステップS414)。   When the computer 100 receives an approval error (No in step S413), the take-out application unit 223 outputs a message indicating that the take-out application has not been approved to an output device such as a display device (step S413). S414).

このように、コンピュータ100の端末側鍵管理部221が、同じグループに属する他の全てのコンピュータ100に対して持ち出し申請データを送信し、これに応じて、他のコンピュータ100の持ち出し管理部215が、第一処理期限と第二処理期限とをコンピュータ100に対して送信し、コンピュータ100の持ち出し申請部223が、受信した第一処理期限および第二処理期限を、持ち出し期限テーブル239に格納することによって、利用者がコンピュータ100をネットワーク10から切り離す前に各自のコンピュータ100から持ち出し申請を行うことによって、第一の期限と第二の期限が自動的にコンピュータに払い出され、容易な運用方法でコンピュータの情報漏洩を防止することができるという効果を奏する。   In this way, the terminal-side key management unit 221 of the computer 100 transmits take-out application data to all other computers 100 belonging to the same group, and the take-out management unit 215 of the other computer 100 responds accordingly. The first processing deadline and the second processing deadline are transmitted to the computer 100, and the take-out application unit 223 of the computer 100 stores the received first processing deadline and second processing deadline in the take-out deadline table 239. Thus, when the user makes an application for taking out the computer 100 from the computer 100 before disconnecting the computer 100 from the network 10, the first deadline and the second deadline are automatically paid to the computer. There is an effect that information leakage of the computer can be prevented.

続いて、持ち出し延長申請処理の処理手順について説明する。図16は、本実施例1に係る持ち出し延長申請処理の処理手順を示すフローチャートである。同図に示すように、この持ち出し延長申請処理においては、例えば携帯電話を用いて利用者が持ち出し延長申請処理を行う場合、携帯電話が、利用者から入力された延長申請情報を取得した後(ステップS501)、同じく利用者から入力された利用者IDおよびパスワードを、ユーザー認証要求として、同じグループに属する他のコンピュータ100に対して送信する(ステップS502,ステップS503)。   Next, a processing procedure for taking out extension application processing will be described. FIG. 16 is a flowchart illustrating the processing procedure of the take-out extension application process according to the first embodiment. As shown in the figure, in this take-out extension application process, for example, when a user performs a take-out extension application process using a mobile phone, after the mobile phone acquires the extension application information input by the user ( In step S501), the user ID and password input by the user are transmitted as a user authentication request to another computer 100 belonging to the same group (step S502, step S503).

ユーザー認証要求を受信した他のコンピュータ100は、利用者管理部212が、ユーザー管理テーブル231を参照し、受信した利用者IDおよびパスワードの組み合わせが登録されているか否かを確認し(ステップS504)、認証結果を、ユーザー認証要求を送信したコンピュータ100に対して送信する(ステップS505)。   In the other computer 100 that has received the user authentication request, the user management unit 212 refers to the user management table 231 and confirms whether or not the received combination of user ID and password is registered (step S504). The authentication result is transmitted to the computer 100 that transmitted the user authentication request (step S505).

認証結果を受信した携帯電話は、認証結果がエラーであった場合は(ステップS506,No)、例えばディスプレイ装置などの出力装置に、利用者IDおよびパスワードの確認を促す警告メッセージを出力する(ステップS507)。   If the authentication result is an error (No in step S506), the mobile phone that has received the authentication result outputs a warning message for prompting confirmation of the user ID and password to an output device such as a display device (step S506). S507).

一方、認証結果がエラーではなかった場合は(ステップS506,Yes)、携帯電話は、利用者から入力された持ち出し承認ID、延長申請日時、延長申請者、延長申請理由および延長期限を含めた持ち出し延長申請データを他のコンピュータ100に対して送信する(ステップS508)。   On the other hand, if the authentication result is not an error (step S506, Yes), the mobile phone is taken out including the take-out approval ID, extension application date / time, extension applicant, reason for extension application, and extension deadline input by the user. The extension application data is transmitted to the other computer 100 (step S508).

持ち出し延長申請データを受信した他のコンピュータ100は、持ち出し延長管理部216が、受信した持ち出し延長申請データに含まれる持ち出し申請情報を、持ち出し延長申請管理テーブル236および持ち出し管理テーブル234に格納する(ステップS509)。   In the other computer 100 that has received the take-out extension application data, the take-out extension management unit 216 stores the take-out application information included in the received take-out extension application data in the take-out extension application management table 236 and the take-out management table 234 (step S509).

そして、持ち出し延長管理部216は、当該持ち出し延長申請を承認するか否かを選択させるためのメッセージを、他のコンピュータ100に備えられたディスプレイなどの出力装置に出力する(ステップS510)。このメッセージに応じ、管理者などによって当該持ち出し延長申請に対する承認が行われた場合は(ステップS511,Yes)、持ち出し延長管理部216は、入力された承認情報を持ち出し延長申請管理テーブル236および持ち出し管理テーブル234に格納する(ステップS515)。   Then, the take-out extension management unit 216 outputs a message for selecting whether to approve the take-out extension application to an output device such as a display provided in another computer 100 (step S510). If the administrator approves the take-out extension application in response to this message (step S511, Yes), the take-out extension management unit 216 takes the input approval information into the take-out extension application management table 236 and the take-out management. The data is stored in the table 234 (step S515).

さらに、持ち出し延長管理部216は、持ち出し承認ID、持ち出し延長IDおよび延長期限を含んだ持ち出し延長承認データを、持ち出し延長申請データを送信した携帯電話に対して送信する(ステップS516)。   Further, the take-out extension management unit 216 transmits take-out extension approval data including the take-out approval ID, the take-out extension ID, and the extension deadline to the mobile phone that has transmitted the take-out extension application data (step S516).

ここで、管理者などによって当該持ち出し延長申請が否認された場合は(ステップS511,No)、持ち出し延長管理部216は、持ち出し延長申請データを送信したコンピュータ100に対して承認エラーを送信する(ステップS512)。   Here, when the take-out extension application is denied by the administrator or the like (No in step S511), the take-out extension management unit 216 transmits an approval error to the computer 100 that has transmitted the take-out extension application data (step S511). S512).

一方、携帯電話は、持ち出し延長承認データを受信した場合は(ステップS513,Yes)、受信した持ち出し延長承認データを、例えば携帯電話に備えられた無線通信装置や接続ケーブルを用いて、当該利用者が所有するコンピュータ100に対して送信する(ステップS517)。この後、持ち出し延長承認データを受信したコンピュータ100においては、持ち出し延長申請部224が、受信した持ち出し延長承認データに含まれる持ち出し延長IDおよび延長期限を持ち出し期限テーブル239に登録する。   On the other hand, if the mobile phone has received take-out extension approval data (step S513, Yes), the user can use the received take-out extension approval data by using, for example, a wireless communication device or a connection cable provided in the mobile phone. Is transmitted to the computer 100 owned by (step S517). Thereafter, in the computer 100 that has received the take-out extension approval data, the take-out extension application unit 224 registers the take-out extension ID and the extension time limit included in the received take-out extension approval data in the take-out time limit table 239.

また、携帯電話は、承認エラーを受信した場合は(ステップS513,No)、例えばディスプレイ装置などの出力装置に持ち出し延長申請が承認されなかったことを示すメッセージを出力する(ステップS514)。   When the mobile phone receives an approval error (No at Step S513), the mobile phone outputs a message indicating that the take-out extension application has not been approved, for example, to an output device such as a display device (Step S514).

このように、携帯電話などを用いて持ち出し延長申請を行い、他のコンピュータ100から受信した持ち出し延長承認データをコンピュータ100に送信し、持ち出し延長申請部224が、受信した持ち出し延長承認データに含まれる延長期限を持ち出し期限テーブル239に登録し、情報秘匿処理部227が、かかる延長期限を基準として情報秘匿処理を行うことによって、例えば外出先で急用が発生してコンピュータ100を持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してコンピュータ100を使用することができる。   In this way, a take-out extension application is made using a mobile phone or the like, take-out extension approval data received from another computer 100 is transmitted to the computer 100, and the take-out extension application unit 224 is included in the received take-out extension approval data. When the extension deadline is registered in the take-out deadline table 239 and the information concealment processing unit 227 performs the information concealment process based on the extension deadline, for example, an emergency occurs in the place of going out, and the period for taking out the computer 100 is extended. Even in this case, the computer 100 can be continuously used by extending the take-out time limit.

上述してきたように、本実施例1では、情報秘匿処理部227が、コンピュータ100がネットワーク10に接続されているか否かを確認し、コンピュータ100がネットワークに接続されていないことを確認した場合に、持ち出し期限に第二処理期限を加味した第二期限日時とコンピュータ100のシステム日付とを比較し、システム日付が第二期限日時を越えている場合には、コンピュータ100のシステムの起動ファイル132を破壊し、システム日付が第二期限日時を超えていない場合には、持ち出し期限に第二処理期限より短い第一処理期限を加味した第一期限日時とコンピュータ100のシステム日付とを比較し、システム日付が第一期限日時を越えていた場合は、コンピュータ100が保持する秘匿データ131を暗号化するので、GPSなどの特別な装置を必要とせずにコンピュータ100の盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータ100を起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができる。   As described above, in the first embodiment, when the information concealment processing unit 227 confirms whether the computer 100 is connected to the network 10 and confirms that the computer 100 is not connected to the network. The second deadline date and time including the second processing deadline in addition to the carry-out deadline is compared with the system date of the computer 100. If the system date exceeds the second deadline date and time, the system startup file 132 of the computer 100 is stored. If the system date does not exceed the second deadline date and time, the first deadline date and time that includes the first processing deadline shorter than the second processing deadline in the take-out deadline and the system date of the computer 100 are compared. If the date exceeds the first deadline date, the confidential data 131 held by the computer 100 is encrypted. Thus, the theft of the computer 100 can be detected without requiring a special device such as GPS. If the theft is detected, the confidential data cannot be referred to by encryption or the computer 100 cannot be started. By making it possible, leakage of confidential data can be surely prevented.

なお、本実施例1では、情報漏洩防止装置について説明したが、情報漏洩防止装置が有する構成をソフトウェアによって実現することで、同様の機能を有する情報漏洩防止プログラムを得ることができる。そこで、この情報漏洩防止プログラムを実行するコンピュータについて説明する。   Although the information leakage prevention apparatus has been described in the first embodiment, an information leakage prevention program having the same function can be obtained by realizing the configuration of the information leakage prevention apparatus with software. A computer that executes this information leakage prevention program will be described.

図17は、本実施例1に係る情報漏洩防止プログラムを実行するコンピュータの構成を示す機能ブロック図である。同図に示すように、このコンピュータ100は、RAM110と、CPU120と、HDD130と、LANインタフェース140と、入出力インタフェース150と、DVDドライブ160とを有する。   FIG. 17 is a functional block diagram of the configuration of the computer that executes the information leakage prevention program according to the first embodiment. As shown in the figure, the computer 100 includes a RAM 110, a CPU 120, an HDD 130, a LAN interface 140, an input / output interface 150, and a DVD drive 160.

RAM110は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU120は、RAM110からプログラムを読み出して実行する中央処理装置である。   The RAM 110 is a memory that stores a program, a program execution result, and the like. The CPU 120 is a central processing unit that reads a program from the RAM 110 and executes the program.

HDD130は、プログラムやデータを格納するディスク装置であり、LANインタフェース140は、コンピュータ100をLAN経由で他のコンピュータに接続するためのインタフェースである。   The HDD 130 is a disk device that stores programs and data, and the LAN interface 140 is an interface for connecting the computer 100 to another computer via the LAN.

入出力インタフェース150は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ160は、DVDの読み書きを行う装置である。   The input / output interface 150 is an interface for connecting an input device such as a mouse or a keyboard and a display device, and the DVD drive 160 is a device for reading / writing a DVD.

そして、このコンピュータ100において実行される情報漏洩防止プログラム111は、DVDに記憶され、DVDドライブ160によってDVDから読み出されてコンピュータ100にインストールされる。   The information leakage prevention program 111 executed in the computer 100 is stored in the DVD, read from the DVD by the DVD drive 160, and installed in the computer 100.

あるいは、この情報漏洩防止プログラム111は、LANインタフェース140を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてコンピュータ100にインストールされる。   Alternatively, the information leakage prevention program 111 is stored in a database or the like of another computer system connected via the LAN interface 140, read from these databases, and installed in the computer 100.

そして、インストールされた情報漏洩防止プログラム111は、HDD130に記憶され、RAM110に読み出されてCPU120によって情報漏洩防止プロセス121として実行される。   The installed information leakage prevention program 111 is stored in the HDD 130, read into the RAM 110, and executed by the CPU 120 as the information leakage prevention process 121.

ところで、上記実施例1では、同じグループに属するコンピュータの間で持ち出し申請や持ち出し延長申請を管理し合うよう構成したが、ネットワークに接続されるコンピュータを管理する管理サーバ装置を用いて、持ち出し申請や持ち出し延長申請等を一元管理するようにしてもよい。すなわち、持ち出し申請や持ち出し延長申請を行う場合には、利用者の指示に基づいて各コンピュータが管理サーバに対して申請を通知し、申請通知を受け付けた管理サーバが当該コンピュータに対して第一の期限および第二の期限を応答する。   By the way, in the first embodiment, the take-out application and the take-out extension application are managed to be managed between computers belonging to the same group. However, using the management server device that manages the computers connected to the network, You may be allowed to centrally manage take-out extension applications. In other words, when a take-out application or take-out extension application is made, each computer notifies the management server of the application based on the user's instruction, and the management server that has accepted the application notice sends the first notification to the computer. Respond to the deadline and the second deadline.

また、実施例1では、情報漏洩防止装置が、定期的に第二期限日時とコンピュータのシステム日付とを比較し、システム日付が第二期限日時を越えている場合には、コンピュータのシステムの起動ファイルを破壊するよう構成したが、ここで起動ファイルを破壊する代わりに、コンピュータのOSをシャットダウンするようにしてもよい。この場合、コンピュータの起動時にも期限に基づいたチェックを行うようにする。   In the first embodiment, the information leakage prevention apparatus periodically compares the second deadline date and time with the computer system date. If the system date exceeds the second deadline date and time, the computer system activation is performed. Although the configuration is such that the file is destroyed, the OS of the computer may be shut down instead of destroying the startup file. In this case, a check based on the time limit is performed even when the computer is started.

また、実施例1では、システム日付が第二期限日時を超えていない場合に、第二期限日時より短い第一期限日時とコンピュータのシステム日付とを比較し、システム日付が第一期限日時を越えていた場合には、コンピュータに保持される秘匿データを暗号化するよう構成したが、HDDに格納される際にあらかじめ秘匿データを暗号化しておくようにし、システム日付が第一期限日時を越えていた場合には、秘匿データの暗号化を行う代わりに、利用者に対して警告メッセージを表示するようにしてもよい。   In the first embodiment, when the system date does not exceed the second deadline date and time, the first deadline date and time shorter than the second deadline date and the system date of the computer are compared, and the system date exceeds the first deadline date and time. In such a case, the confidential data stored in the computer is encrypted. However, when the data is stored in the HDD, the confidential data is encrypted in advance so that the system date exceeds the first deadline date and time. In such a case, instead of encrypting the confidential data, a warning message may be displayed to the user.

そこで、以下では、管理サーバが各種申請を一元管理するとともに、各コンピュータが、第一の期限とのチェックではOSのシャットダウンを行い、第一の期限よりも短い第二の期限とのチェックでは警告メッセージを表示するように構成した場合を、実施例2として説明する。なお、本実施例2では、実施例1で行っていた秘匿データのバックアップは行わず、持ち出し申請時に各コンピュータが管理サーバに対して秘匿データのファイルリストを送信し、このファイルリストを管理サーバが一元管理する場合について説明する。   Therefore, in the following, the management server centrally manages various applications, and each computer shuts down the OS when checking with the first deadline, and warns when checking with the second deadline shorter than the first deadline. A case where a message is configured to be displayed will be described as a second embodiment. In the second embodiment, the confidential data backup performed in the first embodiment is not performed, and each computer transmits a confidential data file list to the management server at the time of the take-out application. A case of centralized management will be described.

まず、本実施例2に係る情報漏洩防止装置の概念について説明する。図18は、本実施例2に係る情報漏洩防止装置の概念を説明するための説明図である。同図に示すネットワーク20は、例えば企業における社内のLANを示しており、このネットワーク20を介して、クライアント端末装置(コンピュータ)3001および3002と、各クライアント端末装置を管理する管理サーバ装置(コンピュータ)400とが接続されている。 First, the concept of the information leakage prevention apparatus according to the second embodiment will be described. FIG. 18 is an explanatory diagram for explaining the concept of the information leakage preventing apparatus according to the second embodiment. A network 20 shown in FIG. 1 represents, for example, an in-house LAN in a company. Via this network 20, client terminal devices (computers) 300 1 and 300 2 and a management server device (each managing a client terminal device) Computer) 400 is connected.

クライアント端末装置3001および3002には、それぞれ、端末側情報漏洩防止装置が備えられており、管理サーバ装置400には、サーバ側情報漏洩防止装置が備えられている。 Each of the client terminal devices 300 1 and 300 2 includes a terminal-side information leakage prevention device, and the management server device 400 includes a server-side information leakage prevention device.

端末側情報漏洩防止装置は、クライアント端末装置3001および3002が盗難にあった場合や、外出時に持ち出されて紛失された場合に、クライアント端末装置3001および3002に保持されている重要なデータが第三者に参照されることを防止するための装置である。 The terminal-side information leakage prevention device is an important information held in the client terminal devices 300 1 and 300 2 when the client terminal devices 300 1 and 300 2 are stolen or taken out and lost when going out. This is a device for preventing data from being referred to by a third party.

一方、サーバ側情報漏洩防止装置は、クライアント端末装置3001および3002に関する各種設定情報や、各クライアント端末装置から通知される各種申請を管理する装置である。このサーバ側情報漏洩防止装置は、クライアント端末装置3001および3002から持ち出し申請が通知された場合には、第一利用期限および第二利用期限を、申請を通知したクライアント端末装置に対して応答する。 On the other hand, the server-side information leakage prevention device is a device that manages various setting information related to the client terminal devices 300 1 and 300 2 and various applications notified from each client terminal device. When the take-out application is notified from the client terminal devices 300 1 and 300 2 , the server-side information leakage prevention device responds to the client terminal device that has notified the application of the first use time limit and the second use time limit. To do.

ここで、第一利用期限とは、持ち出し申請が行われてからクライアント端末装置3001が持ち出された場合に、利用者に対する警告が行われるまでの期限であり、第二利用期限は、持ち出し申請が行われてからクライアント端末装置3001が持ち出された場合に、クライアント端末装置3001のOSがシャットダウンされるまでの期限であり、第二利用期限には、第一利用期限よりも長い期間が設定される。 Here, the first expiration date, when the client terminal apparatus 300 1 from being performed is taken out application was brought, a time limit of up warning to the user is performed, the second redemption period, taking out the applicant when is taken out by the client terminal apparatus 300 1 from taking place, a time limit to the OS of the client terminal apparatus 300 1 is shut down, the second expiration date, is longer than the first usage period Is set.

クライアント端末装置3001または3002が起動している間、各クライアント端末装置に備えられた端末側情報漏洩防止装置は、定期的に、サーバ側情報漏洩防止装置との間で各種設定情報の同期処理を行う(図18の(1))。この同期処理において、端末側情報漏洩防止装置は、各種設定情報の同期を行う他に、サーバ側情報漏洩防止装置から第一警告期限および第二警告期限を取得する。 While the client terminal device 300 1 or 300 2 is activated, the terminal-side information leakage prevention device provided in each client terminal device periodically synchronizes various setting information with the server-side information leakage prevention device. Processing is performed ((1) in FIG. 18). In this synchronization process, the terminal-side information leakage prevention apparatus acquires the first warning deadline and the second warning deadline from the server-side information leakage prevention apparatus in addition to synchronizing various setting information.

ここで、第一警告期限とは、持ち出し申請が行われずにクライアント端末装置3001が持ち出された場合に、最後に同期処理が行われてから利用者に対する警告が行われるまでの期間であり、第二警告期限は、持ち出し申請が行われずにクライアント端末装置3001が持ち出された場合に、最後に同期処理が行われてからクライアント端末装置3001のOSがシャットダウンされるまでの期間であり、第二警告期限には、第一警告期限よりも長い期限が設定される。 Here, the first warning limit, when the taking-out request has been taken out by the client terminal apparatus 300 1 is not performed, a period until the last warning to the user after the synchronization process is performed is performed, the second alert time limit, when the taking-out request has been taken out by the client terminal apparatus 300 1 is not performed, a period since the last time synchronization process is performed until the OS of the client terminal apparatus 300 1 is shut down, In the second warning deadline, a deadline longer than the first warning deadline is set.

例えば、クライアント端末装置3001の利用者によって、クライアント端末装置3001がネットワーク20から切り離されて持ち出される場合を考える。 For example, consider a case where the client terminal apparatus 300 1 of the user, the client terminal apparatus 300 1 is taken out is disconnected from the network 20.

まず、クライアント端末装置3001の利用者によって持ち出し申請の操作が行われると、事前にクライアント端末装置3001から管理サーバ装置400に対して持ち出し申請が送信される(図18の(2))。持ち出し申請が管理サーバ装置400に受信されると、ネットワーク20の管理者等によって、当該持ち出し申請に対して承認が行われる。 First, when the operation of taking out the applicant is performed by the client terminal apparatus 300 1 of the user, taking out request are sent from the client terminal apparatus 300 1 to the management server apparatus 400 in advance (in FIG. 18 (2)). When the take-out application is received by the management server device 400, the administrator of the network 20 approves the take-out application.

この承認が行われると、管理サーバ装置400に備えられたサーバ側情報漏洩防止装置によって、クライアント端末装置3001に対して、前述した第一利用期限および第二利用期限が送信される(図18の(3))。そして、これら二つの利用期限を受信すると、クライアント端末装置3001に備えられた端末側情報漏洩防止装置は、それぞれの利用期限を記憶する。 When the approval is made by a provided server side security apparatus to the management server apparatus 400, to the client terminal apparatus 300 1, a first usage period and a second usage period as described above is transmitted (FIG. 18 (3)). When receiving these two use-expiration date, the terminal side security apparatus provided in the client terminal apparatus 300 1 stores each expiration date.

こうして持ち出し申請が行われた後に、持ち出し先で、利用者によってクライアント端末装置3001が起動された場合には、クライアント端末装置3001に備えられた端末側情報漏洩防止装置は、まず、前述した同期処理を行う。ここで、同期処理が正常に行われなかった場合、端末側情報漏洩防止装置は、クライアント端末装置3001がネットワークから切り離されていると判断する。 When the client terminal device 300 1 is activated by the user at the take-out destination after the take-out application is made in this way, the terminal-side information leakage prevention device provided in the client terminal device 300 1 is first described above. Perform synchronous processing. Here, if the synchronization process is unsuccessful, the terminal side security apparatus determines that the client terminal apparatus 300 1 is disconnected from the network.

この場合、端末側情報漏洩防止装置は、持ち出し申請時に取得した第一利用期限とシステム日付とを比較し、システム日付が第一利用期限を越えていた場合には、さらに、持ち出し申請時に取得した第二利用期限とシステム日付とを比較する。そして、システム日付が第二利用期限を越えていなかった場合には、端末側情報漏洩防止装置は、表示装置等に警告メッセージを表示し、システム日付が第二利用期限を越えていた場合には、所定の猶予期間が経過した後に、クライアント端末装置3001のOSをシャットダウンする。 In this case, the terminal-side information leakage prevention device compares the first usage time limit acquired at the time of take-out application with the system date, and if the system date exceeds the first use time limit, it is further acquired at the time of take-out application. Compare the second expiration date with the system date. If the system date has not exceeded the second usage deadline, the terminal-side information leakage prevention device displays a warning message on the display device or the like, and if the system date has exceeded the second usage deadline. , after a predetermined grace period has elapsed, to shut down the OS of the client terminal apparatus 300 1.

これにより、利用者は、第二利用期限が到来するまではクライアント端末装置3001を使用できるが、第二利用期限を過ぎた場合には、ネットワーク20に再度接続してネットワーク管理者によって延長された新たな利用期限を取得するか、所定の延長手続きを行って利用期限を延長しない限りは、再度、クライアント端末装置3001を使用することはできなくなる。そのため、持ち出し先でクライアント端末装置3001が盗難にあった場合でも、第二利用期限を過ぎていれば、正規の利用者でない第三者がクライアント端末装置3001を使用することはできない。 Thus, the user, although to a second usage maturing can use the client terminal apparatus 300 1, when past the second expiration date is extended by the network administrator to connect to the network 20 again to get a new expiration date or has, unless extended usage period by performing a predetermined extension procedures, again, will not be able to use the client terminal apparatus 300 1. Therefore, even if the client terminal device 300 1 is stolen at the take-out destination, a third party who is not an authorized user cannot use the client terminal device 300 1 if the second usage time limit has passed.

また、持ち出し申請が行われずに、起動された状態でクライアント端末装置3001がネットワーク20から切り離された場合は、端末側情報漏洩防止装置は、定期的な同期処理によってクライアント端末装置3001がネットワークから切り離されているか否かを判定し、切り離されていることを確認した場合は、管理サーバ装置400との間で最後に同期処理を行った際に取得した警告期限を用いて利用可否判定を行う。 Further, when the client terminal device 300 1 is disconnected from the network 20 without being applied for take-out, the terminal-side information leakage prevention device causes the client terminal device 300 1 to be connected to the network through periodic synchronization processing. If it is confirmed whether or not it has been disconnected, and if it is confirmed that it has been disconnected, the availability determination is performed using the warning deadline acquired when the synchronization process was last performed with the management server device 400. Do.

まず、端末側情報漏洩防止装置は、クライアント端末装置3001のシステム日付と、管理サーバ装置400との間で最後に同期処理を行った時刻(以下、最終同期時刻)との差を算出し、算出結果が第一警告期限を越えていた場合には、さらに、算出結果と第二警告期限とを比較する。そして、端末側情報漏洩防止装置は、算出結果が第二警告期限を越えていなかった場合には、表示装置等に警告メッセージを表示し、算出結果がさらに第二警告期限を越えていた場合には、所定の猶予期間が経過した後に、クライアント端末装置3001のOSをシャットダウンする。 First, the terminal side security apparatus calculates the system date of the client terminal apparatus 300 1, the time of the last sync processing with the management server device 400 (hereinafter, last synchronization time) the difference between, When the calculation result exceeds the first warning deadline, the calculation result is compared with the second warning deadline. The terminal-side information leakage prevention device displays a warning message on the display device or the like when the calculation result does not exceed the second warning deadline, and when the calculation result further exceeds the second warning deadline. , after a predetermined grace period has elapsed, to shut down the OS of the client terminal apparatus 300 1.

これにより、正規の利用者以外の第三者等が、持ち出し申請を行わずに無断でクライアント端末装置3001を持ち出した場合でも、第二警告期限が過ぎた時点で、クライアント端末装置3001は使用不可能になる。 As a result, even when a third party other than a regular user takes out the client terminal device 300 1 without making a take-out application, the client terminal device 300 1 Unusable.

このように、端末側情報漏洩防止装置が、クライアント端末装置3001がネットワークに接続されているか否かを確認し、ネットワークに接続されていないことを確認した場合に、持ち出し申請時に取得した第二利用期限とコンピュータのシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、クライアント端末装置3001のOSをシャットダウンし、システム日付が第二利用期限を超えていない場合には、持ち出し申請時に取得した第一利用期限とクライアント端末装置3001のシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、クライアント端末装置3001の利用者に対して警告メッセージを通知するので、GPSなどの特別な装置を必要とせずにクライアント端末装置3001の盗難を検知し、クライアント端末装置3001のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。 Thus, the terminal side security apparatus is, checks whether the client terminal apparatus 300 1 is connected to the network, when it is confirmed that it is not connected to the network, the second acquired during taking out application comparing the system date expiration date and the computer, when the system date exceeds the second usage period, shut down the OS of the client terminal apparatus 300 1, when the system date is not greater than the second usage period the, if comparing the first expiration date and the system date of the client terminal apparatus 300 1 acquired during carryout application, system date had exceeded a first expiration date, to the user of the client terminal apparatus 300 1 The warning message is sent to the client terminal device 300 1 without requiring a special device such as GPS. Detecting theft, by shutting down the OS of the client terminal apparatus 300 1, it is possible to prevent leakage of confidential data.

また、持ち出し申請が行われていない場合でも、端末側情報漏洩防止装置が、ネットワークに接続されていないことを確認した場合に、同期処理を行った際に取得した第二警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第二警告期限を越えている場合には、クライアント端末装置3001のOSをシャットダウンし、経過時間が第二警告期限を超えていない場合には、同期処理を行った際に取得した第一警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第一警告期限を越えていた場合は、クライアント端末装置3001の利用者に対して警告メッセージを通知するので、同様に、GPSなどの特別な装置を必要とせずにクライアント端末装置3001の盗難を検知し、クライアント端末装置3001のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。 In addition, even if no take-out application has been made, if the terminal-side information leakage prevention device confirms that it is not connected to the network, the second warning deadline acquired at the time of synchronization processing, and finally comparing the elapsed time after performing the synchronization process, if the elapsed time exceeds the second warning limit, shut down the OS of the client terminal apparatus 300 1, the elapsed time has exceeded the second alert time limit If not, compare the first warning deadline obtained when the synchronization process was performed and the elapsed time since the last synchronization process. If the elapsed time exceeds the first warning deadline, since it notifies a warning message to the client terminal apparatus 300 1 of the user, as well as to detect the theft of the client terminal apparatus 300 1 without requiring special equipment such as GPS, the client end By shutting down the apparatus 300 1 of the OS, it is possible to prevent leakage of confidential data.

なお、本実施例2における「第一利用期限」および「第一警告期限」は、請求の範囲に記載の「第二の期限」に対応し、「第二利用期限」および「第二警告期限」は、請求の範囲に記載の「第一の期限」に対応する。   The “first use deadline” and the “first warning deadline” in the second embodiment correspond to the “second deadline” described in the claims, and the “second use deadline” and the “second warning deadline”. "Corresponds to the" first deadline "recited in the claims.

次に、本実施例2に係る端末側情報漏洩防止装置およびサーバ側情報漏洩防止装置の構成について説明する。図19は、本実施例2に係る端末側情報漏洩防止装置およびサーバ側情報漏洩防止装置の構成を示す機能ブロック図である。同図に示すように、端末側情報漏洩防止装置500は、クライアント端末装置300に搭載されており、サーバ側情報漏洩防止装置600は、管理サーバ装置400に搭載されており、それぞれ、ネットワーク20を介して接続されている。   Next, configurations of the terminal-side information leakage prevention apparatus and the server-side information leakage prevention apparatus according to the second embodiment will be described. FIG. 19 is a functional block diagram illustrating configurations of the terminal-side information leakage prevention apparatus and the server-side information leakage prevention apparatus according to the second embodiment. As shown in the figure, the terminal-side information leakage prevention device 500 is mounted on the client terminal device 300, and the server-side information leakage prevention device 600 is mounted on the management server device 400. Connected through.

なお、ここでは説明の都合上、一台のクライアント端末装置300のみを図示したが、ネットワーク20には、複数台のクライアント端末装置300が接続されるものとする。すなわち、同図に示すクライアント端末装置300は、図18に示したクライアント端末装置3001や3002に対応するものである。 Here, for convenience of explanation, only one client terminal device 300 is illustrated, but it is assumed that a plurality of client terminal devices 300 are connected to the network 20. That is, the client terminal device 300 shown in the figure corresponds to the client terminal devices 300 1 and 300 2 shown in FIG.

かかるクライアント端末装置300には、HDD(Hard Disk Drive)330が備えられている。このHDDは、クライアント端末装置300で実行される種々のプログラムや、プログラムの実行に必要な種々のデータなどを記憶する記憶装置であり、特に本発明に密接に関連するもとしては、同図に示すように、漏洩防止の対象となる秘匿データ331を記憶する。   The client terminal device 300 includes an HDD (Hard Disk Drive) 330. This HDD is a storage device for storing various programs executed by the client terminal device 300 and various data necessary for the execution of the programs. Particularly, the HDD is closely related to the present invention. As shown, secret data 331 that is a target for leakage prevention is stored.

そして、クライアント端末装置300に備えられた端末側情報漏洩防止装置500は、クライアント端末装置300に保持されている秘匿データが第三者に参照されることを防止するための装置であり、インタフェース制御部510と、記憶部520と、制御部530とを有する。以下に、それぞれの機能部について具体的に説明する。   The terminal-side information leakage prevention device 500 provided in the client terminal device 300 is a device for preventing confidential data held in the client terminal device 300 from being referred to by a third party, and includes interface control. Unit 510, storage unit 520, and control unit 530. Below, each function part is demonstrated concretely.

インタフェース制御部510は、管理サーバ装置400との間でやり取りされる各種データの送受信を制御する処理部である。例えば、インタフェース制御部510は、管理サーバ装置400に対して持ち出し申請を送信し、管理サーバ装置400から第一利用期限および第二利用期限を受信する。   The interface control unit 510 is a processing unit that controls transmission / reception of various data exchanged with the management server device 400. For example, the interface control unit 510 transmits a take-out application to the management server device 400 and receives a first usage time limit and a second usage time limit from the management server device 400.

記憶部520は、制御部530による各種処理に必要なデータおよびプログラムを格納する記憶装置であり、特に本発明に密接に関連するものとしては、図19に示すように、端末設定テーブル521を記憶する。   The storage unit 520 is a storage device that stores data and programs necessary for various processes performed by the control unit 530. As shown in FIG. 19, the storage unit 520 stores a terminal setting table 521 particularly closely related to the present invention. To do.

端末設定テーブル521には、クライアント端末装置300に関する端末設定情報が記憶される。図20は、端末設定テーブル521に記憶される端末設定情報の一例を示す図である。同図に示すように、端末設定テーブル521には、「クライアントID」と、「マスターコード」と、「秘匿情報格納場所」と、「最終同期時刻」と、「第一警告期限」と、「第二警告期限」と、「使用許可フラグ」と、「猶予期限」と、「承認フラグ」と、「第一利用期限」と、「第二利用期限」とが記憶される。   The terminal setting table 521 stores terminal setting information regarding the client terminal device 300. FIG. 20 is a diagram illustrating an example of terminal setting information stored in the terminal setting table 521. As shown in the figure, the terminal setting table 521 includes “client ID”, “master code”, “secret information storage location”, “last synchronization time”, “first warning deadline”, “ The “second warning deadline”, “use permission flag”, “grace period”, “approval flag”, “first use deadline”, and “second use deadline” are stored.

ここで、クライアントIDは、クライアント端末装置300を一意に識別するための識別子であり、マスターコードは、ネットワーク20に接続される全てのクライアント端末装置および管理サーバに共通して設定されるコードである。秘匿情報格納場所は、HDD330において秘匿データ331が格納されている場所を示すパス情報であり、最終同期時刻は、後述する同期処理によって管理サーバとの間で最後に同期が行われた時刻である。   Here, the client ID is an identifier for uniquely identifying the client terminal device 300, and the master code is a code set in common to all client terminal devices and management servers connected to the network 20. . The confidential information storage location is path information indicating the location where the confidential data 331 is stored in the HDD 330, and the final synchronization time is the time at which synchronization was last performed with the management server by a synchronization process described later. .

第一警告期限は、持ち出し申請が行われずにクライアント端末装置300が持ち出された場合に、最後に同期処理が行われてから利用者に対して警告を行うまでの期間であり、第二警告期限は、持ち出し申請が行われずにクライアント端末装置300が持ち出された場合に、最後に同期処理が行われてからクライアント端末装置300のOSをシャットダウンするまでの期間である。第二警告期限には、第一警告期限よりも長い期間が設定される。例えば、第一警告期限および第二警告期限には、同図に示すように、時間(H)で表される期間が設定される。なお、第一警告期限および第二警告期限に設定される期間は、週(W)や、日(D)や、分(M)などでもよいし、これらを組み合わせた期間でもよい。   The first warning deadline is a period from when the client terminal device 300 is taken out without a take-out application to when a warning is given to the user after the last synchronization processing is performed. Is a period from when the client terminal device 300 is taken out without a take-out application to when the OS of the client terminal device 300 is shut down after the last synchronization process is performed. A period longer than the first warning deadline is set as the second warning deadline. For example, a period represented by time (H) is set for the first warning deadline and the second warning deadline, as shown in FIG. The period set for the first warning deadline and the second warning deadline may be a week (W), a day (D), a minute (M), or a combination of these.

使用許可フラグは、クライアント端末装置300の使用がネットワーク管理者等によって許可されているか否かを示すフラグであり、承認フラグは、クライアント端末装置300の持ち出しが許可されているか否かを示すフラグである。例えば、使用許可フラグおよび承認フラグには、同図に示すように、「1」が設定される。ここで、「1」が設定されている場合は、フラグがオンであることを示し、何も設定されていない場合は、フラグがオフであることを示す。   The use permission flag is a flag indicating whether or not the use of the client terminal device 300 is permitted by a network administrator or the like, and the approval flag is a flag indicating whether or not the client terminal device 300 is permitted to be taken out. is there. For example, “1” is set in the use permission flag and the approval flag as shown in FIG. Here, when “1” is set, it indicates that the flag is on, and when nothing is set, it indicates that the flag is off.

猶予期限は、ネットワーク20に接続されていない場合でも、一時的にクライアント端末装置300の利用を可能にする期間であり、図19では図示していない監視手段によって、クライアント装置300が起動している間は随時減らされ、それに合わせてテーブルに記憶されている値も随時書き換えられる。例えば、猶予期限には、同図に示すように、時間(H)で表される期間が設定される。なお、猶予期限に設定される期間は、日(D)や、分(M)や、秒(S)でもよいし、これらを組み合わせた期間でもよい。この猶予期限は、クライアント端末装置300がネットワーク20に接続され、同期処理部533によって同期処理が正常に行われるまで、回復することはない。   The grace period is a period during which the client terminal device 300 can be temporarily used even when it is not connected to the network 20, and the client device 300 is activated by monitoring means not shown in FIG. The interval is reduced at any time, and the value stored in the table is rewritten as needed. For example, in the grace period, as shown in the figure, a period represented by time (H) is set. The period set as the grace period may be days (D), minutes (M), seconds (S), or a combination of these. This grace period is not recovered until the client terminal device 300 is connected to the network 20 and the synchronization processing unit 533 performs the synchronization processing normally.

第一利用期限は、持ち出し申請が行われてクライアント端末装置300が持ち出された場合に、利用者に対して警告を行う期限であり、第二利用期限は、持ち出し申請が行われてクライアント端末装置300が持ち出された場合に、クライアント端末装置300のOSをシャットダウンする期限である。第二利用期限には、第一利用期限よりも長い期間が設定される。例えば、同図に示すように、第一利用期限および第二利用期限には、年、月、日、時、分で表される期限が設定される。   The first use time limit is a time limit for warning the user when the take-out application is made and the client terminal device 300 is taken out, and the second use time limit is the client terminal device after the take-out application is made. This is the time limit for shutting down the OS of the client terminal device 300 when the 300 is taken out. In the second usage time limit, a period longer than the first usage time limit is set. For example, as shown in the figure, time limits expressed in year, month, day, hour, and minute are set in the first use time limit and the second use time limit.

図19に戻って、制御部530は、OSなどの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、本発明に密接に関連するものとしては、初期設定処理部531と、暗号化処理部532と、同期処理部533と、持ち出し申請処理部534と、利用期限確認部535と、警告期限確認部536と、期限延長処理部537と、リカバリ処理部538とを有する。   Referring back to FIG. 19, the control unit 530 has a control program such as an OS, a program that defines various processing procedures, and an internal memory for storing required data, and a processing unit that executes various processes using these. As closely related to the present invention, the initial setting processing unit 531, the encryption processing unit 532, the synchronization processing unit 533, the take-out application processing unit 534, the usage time limit confirmation unit 535, the warning time limit, A confirmation unit 536, a time limit extension processing unit 537, and a recovery processing unit 538 are included.

初期設定処理部531は、利用者から入力された端末設定情報を端末設定テーブル521に格納する処理部である。具体的には、この初期設定処理部531は、初期設定時に、利用者によってマスターコードおよび秘匿情報格納場所が入力されると、これらの情報を端末設定テーブル521に格納する。また、同時に、初期設定処理部531は、クライアント端末装置300固有のクライアントIDを生成し、端末設定テーブル521に格納する。例えば、初期設定処理部531は、クライアント端末装置300の機器番号等を基に、クライアントIDを生成する。   The initial setting processing unit 531 is a processing unit that stores terminal setting information input from a user in the terminal setting table 521. Specifically, the initial setting processing unit 531 stores these information in the terminal setting table 521 when a master code and a secret information storage location are input by the user at the time of initial setting. At the same time, the initial setting processing unit 531 generates a client ID unique to the client terminal device 300 and stores it in the terminal setting table 521. For example, the initial setting processing unit 531 generates a client ID based on the device number of the client terminal device 300 and the like.

暗号化処理部532は、端末設定テーブル521に記憶されている秘匿情報格納場所によって示される格納場所に、利用者が秘匿データを格納する際に、当該秘匿データを所定の暗号鍵を用いて暗号化する処理部である。   When the user stores the confidential data in the storage location indicated by the confidential information storage location stored in the terminal setting table 521, the encryption processing unit 532 encrypts the confidential data using a predetermined encryption key. It is a processing part to convert.

同期処理部533は、管理サーバ装置400との間で各種設定情報を同期する処理部である。具体的には、この同期処理部533は、クライアント端末装置300の起動時および定期的に管理サーバ装置400に対して、クライアントIDを含んだ端末設定情報を要求し、これに対して管理サーバ装置400から応答される第一警告期限、第二警告期限、使用許可フラグ、猶予期限、承認フラグおよび最終同期時刻を取得し、それぞれを端末設定テーブル521に格納する。   The synchronization processing unit 533 is a processing unit that synchronizes various setting information with the management server device 400. Specifically, the synchronization processing unit 533 requests the management server device 400 for terminal setting information including the client ID when the client terminal device 300 is started up and periodically, and the management server device The first warning deadline, the second warning deadline, the use permission flag, the grace period, the approval flag, and the last synchronization time returned from 400 are acquired and stored in the terminal setting table 521, respectively.

持ち出し申請処理部534は、利用者からの操作に基づいて、持ち出し申請に関する処理を行う処理部である。具体的には、この持ち出し申請処理部534は、利用者からの操作に基づいて、クライアントIDを含めた持ち出し申請を管理サーバ装置400に対して送信し、それに対して管理サーバ装置400から返送される第一利用期限および第二利用期限を端末設定テーブル521に格納することによって、クライアント端末装置300に第一利用期限および第二利用期限を設定する。   The take-out application processing unit 534 is a processing unit that performs processing related to a take-out application based on an operation from the user. Specifically, the take-out application processing unit 534 transmits a take-out application including the client ID to the management server apparatus 400 based on an operation from the user, and is returned from the management server apparatus 400 in response thereto. By storing the first usage time limit and the second usage time limit in the terminal setting table 521, the first usage time limit and the second usage time limit are set in the client terminal device 300.

これと同時に、持ち出し申請処理部534は、端末設定テーブル521に記憶されている秘匿情報格納場所によって示される場所に格納されている秘匿データのファイルリストを生成し、管理サーバ装置400に対して送信する。なお、かかる持ち出し申請処理の処理手順については、図24を用いて、後に詳細に説明する。   At the same time, the take-out application processing unit 534 generates a file list of confidential data stored in the location indicated by the confidential information storage location stored in the terminal setting table 521, and transmits the file list to the management server device 400. To do. The processing procedure of the take-out application process will be described later in detail with reference to FIG.

ここで、持ち出し申請処理部534が、管理サーバ装置400から第一利用期限と第二利用期限とを取得した場合に、管理サーバ装置400に対して秘匿データのファイルリストを送信することによって、全てのクライアント端末装置300に格納されている秘匿データを管理サーバ装置400において一元管理することが可能になり、万が一、持ち出し先でクライアント端末装置300が盗難にあった場合でも、当該クライアント端末装置に保持されていた秘匿データを確認して、盗難に対する対応策の検討に役立てることができる。   Here, when the take-out application processing unit 534 acquires the first usage time limit and the second usage time limit from the management server device 400, all of them are transmitted to the management server device 400 by transmitting the confidential data file list. The secret data stored in the client terminal device 300 can be centrally managed by the management server device 400. Even if the client terminal device 300 is stolen at the take-out destination, it is retained in the client terminal device. It is possible to confirm the confidential data that has been used and to use it for studying countermeasures against theft.

利用期限確認部535は、クライアント端末装置300の起動時に、第一利用期限および第二利用期限に基づいて、クライアント端末装置300の利用可否を確認する処理部である。具体的には、この利用期限確認部535は、利用者によってクライアント端末装置300が起動された際に、同期処理部533による同期処理が行われた結果、同期処理が正常に行われなかった場合、クライアント端末装置300がネットワークから切り離されていると判断し、端末設定テーブル521に格納されている第一利用期限とシステム日付とを比較する。   The usage time limit checking unit 535 is a processing unit that checks whether or not the client terminal device 300 can be used based on the first usage time limit and the second usage time limit when the client terminal device 300 is activated. Specifically, when the client terminal device 300 is activated by the user, the usage time limit confirming unit 535 performs the synchronization processing by the synchronization processing unit 533, and as a result, the synchronization processing is not performed normally. The client terminal device 300 is determined to be disconnected from the network, and the first usage time limit stored in the terminal setting table 521 is compared with the system date.

そして、利用期限確認部535は、システム日付が第一利用期限を越えていた場合には、さらに、同じく端末設定テーブル521に格納されている第二利用期限とシステム日付とを比較し、システム日付が第二利用期限を越えていなかった場合には、表示装置等に警告メッセージを表示する。一方、システム日付が第二利用期限を越えていた場合には、利用期限確認部535は、所定の猶予期間が経過した後に、リカバリキーの入力を促すメッセージを表示装置に表示する。   Then, when the system date exceeds the first usage time limit, the usage time limit checking unit 535 further compares the second usage time limit stored in the terminal setting table 521 with the system date to determine the system date. If the second usage period has not been exceeded, a warning message is displayed on the display device or the like. On the other hand, if the system date has exceeded the second usage period, the usage period confirmation unit 535 displays a message prompting the input of the recovery key on the display device after a predetermined grace period has elapsed.

ここで、利用者からリカバリキーの入力が行われなかった場合には、利用期限確認部535は、クライアント端末装置300のOSをシャットダウンする。なお、かかる利用期限確認処理の処理手順については、図25を用いて、後に詳細に説明する。   Here, when the recovery key is not input from the user, the usage time limit checking unit 535 shuts down the OS of the client terminal device 300. Note that the processing procedure of the expiration date confirmation process will be described later in detail with reference to FIG.

警告期限確認部536は、持ち出し申請が行われずにクライアント端末装置300が持ち出された場合に、第一警告期限および第二警告期限に基づいて、クライアント端末装置300の利用可否を確認する処理部である。具体的には、この警告期限確認部536は、同期処理部533による定期的な同期処理が行われた際に、同期処理が正常に行われたか否かを確認し、正常に行われなかった場合、クライアント端末装置300がネットワークから切り離されていると判定する。   The warning deadline confirmation unit 536 is a processing unit that checks whether or not the client terminal device 300 can be used based on the first warning deadline and the second warning deadline when the client terminal device 300 is taken out without a take-out application. is there. Specifically, the warning time limit confirmation unit 536 confirms whether or not the synchronization processing has been normally performed when the periodic synchronization processing by the synchronization processing unit 533 is performed, and has not been performed normally. In this case, it is determined that the client terminal device 300 is disconnected from the network.

そして、警告期限確認部536は、まずは、上記同様、第一利用期限および第二利用期限に基づいて利用可否を判断し、システム日付が第二利用期限を越えていた場合には、クライアント端末装置300のシステム日付と、管理サーバ装置400との間で最後に同期処理を行った時刻(以下、最終同期時刻)との差を算出し、算出結果が第一警告期限を越えていた場合には、さらに、算出結果と第二警告期限とを比較する。   Then, the warning deadline confirmation unit 536 first determines whether or not it can be used based on the first usage deadline and the second usage deadline as described above, and if the system date exceeds the second usage deadline, the client terminal device When the difference between the system date of 300 and the time when the synchronization process was last performed between the management server device 400 (hereinafter, the last synchronization time) is calculated, and the calculation result exceeds the first warning deadline Further, the calculation result is compared with the second warning deadline.

そして、警告期限確認部536は、算出結果が第二警告期限を越えていなかった場合には、表示装置等に警告メッセージを表示し、算出結果が第二警告期限を越えていた場合には、所定の猶予期間が経過した後に、クライアント端末装置300のOSをシャットダウンする。なお、かかる警告期限確認処理の処理手順については、図26を用いて、後に詳細に説明する。   The warning deadline confirmation unit 536 displays a warning message on the display device or the like when the calculation result does not exceed the second warning deadline, and when the calculation result exceeds the second warning deadline, After the predetermined grace period elapses, the OS of the client terminal device 300 is shut down. Note that the processing procedure of the warning time limit confirmation processing will be described later in detail with reference to FIG.

期限延長処理部537は、管理サーバ装置400において決定された延長期限に基づいて、第一利用期限および第二利用期限を延長する処理部である。具体的には、この期限延長処理部537は、利用者からの指示に応じて、延長キーの入力を要求する入力画面を表示装置に表示する。そして、期限延長処理部537は、利用者によって延長用キーが入力されると、当該延長用キーから、クライアントID、第一利用期限、第二利用期限および延長期限を取得する。   The time limit extension processing unit 537 is a processing unit that extends the first use time limit and the second use time limit based on the extension time limit determined by the management server device 400. Specifically, the time limit extension processing unit 537 displays an input screen requesting input of the extension key on the display device in response to an instruction from the user. Then, when the extension key is input by the user, the period extension processing unit 537 acquires the client ID, the first usage period, the second usage period, and the extension period from the extension key.

そして、期限延長処理部537は、取得したクライアントID、第一利用期限および第二利用期限が端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には、取得した延長期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する。なお、かかる期限延長処理の処理手順については、図27を用いて、後に詳細に説明する。   Then, the time limit extension processing unit 537 confirms whether or not the acquired client ID, the first usage time limit, and the second usage time limit are the same as those stored in the terminal setting table 521. In this case, the first use time limit and the second use time limit stored in the terminal setting table 521 are extended by adding the acquired extension time limit. Note that the processing procedure of the time limit extension processing will be described later in detail with reference to FIG.

リカバリ処理部538は、管理サーバ装置400において決定された仮使用期限に基づいて、第一利用期限および第二利用期限を延長する処理部である。具体的には、このリカバリ処理部538は、利用期限確認部535または警告期限確認部536からリカバリ処理を行うように指示された場合に、リカバリキーの入力を利用者に要求する入力画面を表示装置に表示する。   The recovery processing unit 538 is a processing unit that extends the first use time limit and the second use time limit based on the temporary use time limit determined by the management server device 400. Specifically, the recovery processing unit 538 displays an input screen for requesting the user to input a recovery key when instructed to perform recovery processing from the usage time limit confirmation unit 535 or the warning time limit confirmation unit 536. Display on the device.

そして、リカバリ処理部538は、利用者によってリカバリキーが入力されると、当該リカバリキーに含まれているマスターコードおよび仮使用期限を取得し、取得したマスターコードが端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には、取得した仮使用期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する。なお、かかるリカバリ処理の処理手順については、図28を用いて、後に詳細に説明する。   Then, when the recovery key is input by the user, the recovery processing unit 538 acquires the master code and the temporary use expiration date included in the recovery key, and the acquired master code is stored in the terminal setting table 521. The first use time limit and the second use time limit stored in the terminal setting table 521 are added by adding the acquired temporary use time limit. Respectively. Note that the processing procedure of the recovery processing will be described later in detail with reference to FIG.

このように、リカバリ処理部538が、管理サーバ装置400においてマスターコードおよび仮使用期限を基に生成されたリカバリキーを取得して、第一利用期限および第二利用期限を延長するので、障害等が発生してクライアント端末装置300をネットワーク20に接続することができない場合でも、利用者が電話やメールなどでリカバリキーを取得することによって、一時的にクライアント端末装置300の利用期限を延長することができる。   As described above, the recovery processing unit 538 acquires the recovery key generated based on the master code and the temporary use deadline in the management server device 400 and extends the first use deadline and the second use deadline. Even if the client terminal device 300 cannot be connected to the network 20 due to the occurrence of a problem, the user can temporarily extend the expiration date of the client terminal device 300 by acquiring the recovery key by telephone or e-mail. Can do.

一方、管理サーバ装置400に備えられたサーバ側情報漏洩防止装置600は、クライアント端末装置3001および3002に関する各種設定情報や、各クライアント端末装置から通知される各種申請を管理する装置であり、インタフェース制御部610と、記憶部620と、制御部630とを有する。以下に、それぞれの機能部について具体的に説明する。 On the other hand, the server-side information leakage prevention device 600 provided in the management server device 400 is a device that manages various setting information related to the client terminal devices 300 1 and 300 2 and various applications notified from each client terminal device. The interface control unit 610, the storage unit 620, and the control unit 630 are included. Below, each function part is demonstrated concretely.

インタフェース制御部610は、クライアント端末装置300との間でやり取りされる各種データの送受信を制御する処理部である。例えば、インタフェース制御部610は、クライアント端末装置300から持ち出し申請を受信し、クライアント端末装置300に対して第一利用期限および第二利用期限を送信する。   The interface control unit 610 is a processing unit that controls transmission / reception of various data exchanged with the client terminal device 300. For example, the interface control unit 610 receives a take-out application from the client terminal device 300 and transmits a first usage time limit and a second usage time limit to the client terminal device 300.

記憶部620は、制御部630による各種処理に必要なデータおよびプログラムを格納する記憶装置であり、特に本発明に密接に関連するものとしては、図19に示すように、管理サーバ設定テーブル621と、端末管理テーブル622とを記憶する。   The storage unit 620 is a storage device that stores data and programs necessary for various types of processing by the control unit 630. As particularly related to the present invention, as shown in FIG. 19, a management server setting table 621 and The terminal management table 622 is stored.

管理サーバ設定テーブル621には、管理サーバ装置400に関する管理サーバ設定情報が記憶される。図21は、管理サーバ設定テーブル621に記憶される管理サーバ設定情報の一例を示す図である。同図に示すように、管理サーバ設定テーブル621には、「マスターコード」と、「サーバ用警告期限」とが記憶される。例えば、サーバ用警告期限には、同図に示すように、時間(H)で表される期間が設定される。なお、サーバ用警告期限に設定される期間は、週(W)や、日(D)、分(M)などでもよいし、これらを組み合わせた期間でもよい。   The management server setting table 621 stores management server setting information regarding the management server device 400. FIG. 21 is a diagram illustrating an example of management server setting information stored in the management server setting table 621. As shown in the figure, the management server setting table 621 stores “master code” and “server warning deadline”. For example, in the server warning deadline, a period represented by time (H) is set as shown in FIG. The period set as the server warning deadline may be a week (W), a day (D), a minute (M), or a combination of these.

マスターコードは、ネットワーク20に接続される全てのクライアント端末装置および管理サーバに共通して設定されるコードである。サーバ用警告期限は、長期間、クライアント端末装置300がネットワーク20に接続されなかった場合に、ネットワーク管理者に対して警告を行うための期限であり、最後に同期処理が行われてから警告を行うまでの期間が設定される。   The master code is a code that is set in common to all client terminal devices and management servers connected to the network 20. The server warning time limit is a time limit for giving a warning to the network administrator when the client terminal device 300 is not connected to the network 20 for a long period of time. The period until it is set.

端末管理テーブル622には、ネットワーク20に接続される全てのクライアント端末の端末管理情報が記憶される。図22は、端末管理テーブル622に記憶される端末管理情報の一例を示す図である。同図に示すように、端末管理テーブル622には、「クライアントID」と、「最終同期時刻」と、「第一警告期限」と、「第二警告期限」と、「使用許可フラグ」と、「猶予期限」と、「承認フラグ」と、「第一利用期限」と、「第二利用期限」とを対応付けた端末管理情報が、クライアント端末装置ごとに記憶される。   The terminal management table 622 stores terminal management information of all client terminals connected to the network 20. FIG. 22 is a diagram illustrating an example of terminal management information stored in the terminal management table 622. As shown in the figure, the terminal management table 622 includes “client ID”, “last synchronization time”, “first warning deadline”, “second warning deadline”, “use permission flag”, Terminal management information in which “grace period”, “approval flag”, “first usage time limit”, and “second usage time limit” are associated with each other is stored for each client terminal device.

この端末管理テーブル622が、クライアント端末装置ごとに端末管理情報を記憶することによって、ネットワーク管理者が、クライアント端末装置ごとに第一警告期限や第二警告期限等を変えることが可能になり、クライアント端末装置を柔軟に管理することができる。   This terminal management table 622 stores terminal management information for each client terminal device, so that the network administrator can change the first warning deadline, the second warning deadline, etc. for each client terminal device. Terminal devices can be managed flexibly.

図19に戻って、制御部630は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、本発明に密接に関連するものとしては、初期設定処理部631と、同期処理部632と、持ち出し申請処理部633と、警告期限確認部634と、期限延長処理部635と、リカバリ処理部636とを有する。以下に、それぞれの機能部について具体的に説明する。   Referring back to FIG. 19, the control unit 630 has a control program such as an OS (Operating System), a program that defines various processing procedures, and an internal memory for storing required data. The processing unit to be executed and closely related to the present invention includes an initial setting processing unit 631, a synchronization processing unit 632, a take-out application processing unit 633, a warning deadline confirmation unit 634, and a deadline extension processing unit 635. And a recovery processing unit 636. Below, each function part is demonstrated concretely.

初期設定処理部631は、ネットワーク管理者等から入力された管理サーバ設定情報を管理サーバ設定テーブル621に格納する処理部である。具体的には、この初期設定処理部631は、初期設定時に、ネットワーク管理者等によってマスターコードおよびサーバ用警告期限が入力されると、これらの情報を管理サーバ設定テーブル621に格納する。また、初期設定処理部631は、ネットワーク管理者等によって、クライアント端末装置ごとにクライアントID、第一警告期限、第二警告期限、使用許可フラグ、猶予期限および承認フラグが入力されると、これらの情報を対応付けて、端末管理テーブル622に格納する。   The initial setting processing unit 631 is a processing unit that stores management server setting information input from a network administrator or the like in the management server setting table 621. Specifically, the initial setting processing unit 631 stores the information in the management server setting table 621 when a master code and a server warning deadline are input by a network administrator or the like at the time of initial setting. The initial setting processing unit 631 receives the client ID, the first warning deadline, the second warning deadline, the use permission flag, the grace period, and the approval flag for each client terminal device by the network administrator or the like. Information is associated and stored in the terminal management table 622.

同期処理部632は、クライアント端末装置300からの要求に応じて、端末設定情報を応答する処理部である。具体的には、この同期処理部632は、クライアント端末装置300から端末設定情報が要求されると、当該端末設定情報に含まれるクライアントIDに対応する第一警告期限、第二警告期限、使用許可フラグ、猶予期限、承認フラグを端末管理テーブル622から取得し、システム日付を設定した最終同期時刻とともに、クライアント端末装置300に対して応答する。その後、同期処理部632は、当該クライアントIDに対応する端末管理テーブル622の最終同期時刻を、システム日付で更新する。   The synchronization processing unit 632 is a processing unit that responds with terminal setting information in response to a request from the client terminal device 300. Specifically, when the terminal setting information is requested from the client terminal device 300, the synchronization processing unit 632, the first warning deadline, the second warning deadline, and the use permission corresponding to the client ID included in the terminal setting information. The flag, the grace period, and the approval flag are acquired from the terminal management table 622, and a response is made to the client terminal device 300 together with the final synchronization time in which the system date is set. Thereafter, the synchronization processing unit 632 updates the last synchronization time in the terminal management table 622 corresponding to the client ID with the system date.

持ち出し申請処理部633は、クライアント端末装置300から送信される持ち出し申請に応じて、第一利用期限および第二利用期限を応答する処理部である。具体的には、この持ち出し申請処理部633は、クライアント端末装置300から送信された持ち出し申請を受信すると、当該持ち出し申請に含まれるクライアントIDに対応する第一利用期限および第二利用期限を端末管理テーブル622から取得し、クライアント端末装置300に対して送信する。   The take-out application processing unit 633 is a processing unit that responds to the first use time limit and the second use time limit in accordance with the take-out application transmitted from the client terminal device 300. Specifically, when the take-out application processing unit 633 receives a take-out application transmitted from the client terminal device 300, the first use deadline and the second use deadline corresponding to the client ID included in the take-out application are managed in the terminal. Obtained from the table 622 and transmitted to the client terminal device 300.

また、持ち出し申請処理部633は、クライアント端末装置300から秘匿データのファイルリストを受信すると、当該ファイルリストを、所定の記憶領域にクライアント端末装置ごとに格納する。なお、かかる持ち出し申請処理の処理手順については、図24を用いて、後に詳細に説明する。   In addition, when the take-out application processing unit 633 receives the secret data file list from the client terminal device 300, the take-out application processing unit 633 stores the file list for each client terminal device in a predetermined storage area. The processing procedure of the take-out application process will be described later in detail with reference to FIG.

警告期限確認部634は、長期間、クライアント端末装置300がネットワーク20に接続されなかった場合に、ネットワーク管理者に対して警告を行う処理部である。具体的には、この警告期限確認部634は、定期的に端末管理テーブル622を参照し、最終同期時刻とシステム日付との差が、管理サーバ設定テーブル621に記憶されているサーバ用警告期限を越えているクライアント端末装置が存在していた場合は、当該クライアント端末装置を明示した警告メッセージを表示装置に表示する。なお、かかる警告期限確認処理の処理手順については、図26を用いて、後に詳細に説明する。   The warning deadline confirmation unit 634 is a processing unit that warns the network administrator when the client terminal device 300 is not connected to the network 20 for a long period of time. Specifically, the warning deadline confirmation unit 634 periodically refers to the terminal management table 622, and the difference between the last synchronization time and the system date indicates the server warning deadline stored in the management server setting table 621. If there is a client terminal device that exceeds the limit, a warning message specifying the client terminal device is displayed on the display device. Note that the processing procedure of the warning time limit confirmation processing will be described later in detail with reference to FIG.

期限延長処理部635は、クライアント端末装置300の利用者から延長申請が要求された場合に、ネットワーク管理者等の指示に基づいて、延長期限を含む延長用キーを生成する処理部である。具体的には、この期限延長処理部635は、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者から延長申請を受け付けた場合に、当該ネットワーク管理者等から入力されるクライアントIDに基づいて、端末管理テーブル622から第一利用期限および第二利用期限を取得する。   The term extension processing unit 635 is a processing unit that generates an extension key including an extension term based on an instruction from a network administrator or the like when an extension application is requested by a user of the client terminal device 300. Specifically, the time limit extension processing unit 635 is a client that is input by the network administrator or the like when the network administrator or the like receives an extension application from the user of the client terminal device 300 by telephone or email. Based on the ID, the first usage time limit and the second usage time limit are acquired from the terminal management table 622.

そして、期限延長処理部635は、当該クライアントIDと、取得した第一利用期限および第二利用期限と、ネットワーク管理者等が決定した延長期限とを基に、延長用キーを生成する。さらに、期限延長処理部635は、当該延長期限を加算することによって、端末管理テーブル622に記憶されている第一利用期限および第二利用期限を更新する。ここで生成された延長用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。なお、かかる期限延長処理の処理手順については、図27を用いて、後に詳細に説明する。   Then, the period extension processing unit 635 generates an extension key based on the client ID, the acquired first usage period and second usage period, and the extension period determined by the network administrator or the like. Further, the time limit extension processing unit 635 updates the first use time limit and the second use time limit stored in the terminal management table 622 by adding the extension time limit. The extension key generated here is sent by the network administrator or the like to the user of the client terminal device 300 by telephone or mail. Note that the processing procedure of the time limit extension processing will be described later in detail with reference to FIG.

リカバリ処理部636は、クライアント端末装置300の利用者からリカバリ申請が要求された場合に、ネットワーク管理者等の指示に基づいて、リカバリ用キーを生成する処理部である。具体的には、このリカバリ処理部636は、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者からリカバリ申請を受け付けた場合に、当該ネットワーク管理者等からの指示に応じて、管理サーバ設定テーブル621からマスターコードを取得する。   The recovery processing unit 636 is a processing unit that generates a recovery key based on an instruction from a network administrator or the like when a recovery application is requested by a user of the client terminal device 300. Specifically, the recovery processing unit 636 responds to an instruction from the network administrator or the like when the network administrator or the like receives a recovery application from the user of the client terminal device 300 by telephone or email. The master code is acquired from the management server setting table 621.

そして、リカバリ処理部636は、取得したマスターコードと、ネットワーク管理者等が決定した仮使用期限とを基にリカバリ用キーを作成する。さらに、リカバリ処理部636は、当該仮使用期限を加算することによって、端末管理テーブル622に記憶されている第一利用期限および第二利用期限を更新する。ここで生成されたリカバリ用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。なお、かかるリカバリ処理の処理手順については、図28を用いて、後に詳細に説明する。   Then, the recovery processing unit 636 creates a recovery key based on the acquired master code and the temporary use expiration date determined by the network administrator or the like. Further, the recovery processing unit 636 updates the first use time limit and the second use time limit stored in the terminal management table 622 by adding the temporary use time limit. The recovery key generated here is sent to the user of the client terminal device 300 by a network administrator or the like using a telephone or mail. Note that the processing procedure of the recovery processing will be described later in detail with reference to FIG.

次に、図23〜図28を用いて、本実施例2に係る情報漏洩防止装置(端末側情報漏洩防止装置500およびサーバ側情報漏洩防止装置600)が行う主要な処理の処理手順について説明する。   Next, a processing procedure of main processes performed by the information leakage prevention apparatus (terminal-side information leakage prevention apparatus 500 and server-side information leakage prevention apparatus 600) according to the second embodiment will be described with reference to FIGS. .

まず、本実施例2に係る情報漏洩防止装置による情報漏洩防止の全体の流れについて説明する。図23は、本実施例2に係る情報漏洩防止装置による情報漏洩防止の全体の流れを示すシーケンス図である。   First, the overall flow of information leakage prevention by the information leakage prevention apparatus according to the second embodiment will be described. FIG. 23 is a sequence diagram illustrating an overall flow of information leakage prevention by the information leakage prevention apparatus according to the second embodiment.

同図に示すように、まず、クライアント端末装置300において、利用者によってマスターコードが入力されると、端末側情報漏洩防止装置500の初期設定処理部531が、当該マスターコードを端末設定テーブル521に登録する(ステップS601)。一方、管理サーバ装置400においても、ネットワーク管理者等によってマスターコードが入力されると、サーバ側情報漏洩防止装置600の初期設定処理部631が、当該マスターコードを管理サーバ設定テーブル621に設定する(ステップS602)。   As shown in the figure, first, in the client terminal device 300, when a master code is input by the user, the initial setting processing unit 531 of the terminal side information leakage prevention device 500 stores the master code in the terminal setting table 521. Registration is performed (step S601). On the other hand, also in the management server apparatus 400, when a master code is input by a network administrator or the like, the initial setting processing unit 631 of the server side information leakage prevention apparatus 600 sets the master code in the management server setting table 621 ( Step S602).

その後、クライアント端末装置300と管理サーバ装置400とがネットワーク20を介して接続された状態で、端末側情報漏洩防止装置500の同期処理部533が同期処理を実施すると(ステップS603)、クライアント端末装置300のクライアントIDが管理サーバ装置400に送信され、これを受信したサーバ側情報漏洩防止装置600の同期処理部632が、当該クライアントIDで端末管理テーブル622の端末管理情報を更新する(クライアントIDを登録する)(ステップS604)。   Thereafter, when the client terminal device 300 and the management server device 400 are connected via the network 20, when the synchronization processing unit 533 of the terminal side information leakage prevention device 500 performs the synchronization processing (step S603), the client terminal device The client ID of 300 is transmitted to the management server device 400, and the synchronization processing unit 632 of the server side information leakage prevention device 600 that has received the client ID updates the terminal management information in the terminal management table 622 with the client ID (client ID is changed). Register) (step S604).

そして、管理サーバ装置400において、ネットワーク管理者等によって、サーバ用警告期限が入力されると、サーバ側情報漏洩防止装置600の初期設定処理部631が、当該サーバ用警告期限を管理サーバ設定テーブル621に登録する(ステップS605)。また、ネットワーク管理者によって、クライアント端末装置300の第一警告期限、第二警告期限、使用許可フラグおよび猶予期限が管理サーバ装置400に入力されると(ステップS606,S608,S610)、端末側情報漏洩防止装置500の初期設定処理部531が、これらの情報を端末設定テーブル521に格納するとともに、同期処理部533が、次の同期処理において、これら第一警告期限、第二警告期限、使用許可フラグおよび猶予期限を取得する(ステップS607,S609,S611)。   In the management server device 400, when the server warning deadline is input by the network administrator or the like, the initial setting processing unit 631 of the server-side information leakage prevention device 600 sets the server warning deadline to the management server setting table 621. (Step S605). When the network administrator inputs the first warning deadline, the second warning deadline, the use permission flag, and the grace period of the client terminal device 300 to the management server device 400 (steps S606, S608, and S610), the terminal side information The initial setting processing unit 531 of the leakage prevention apparatus 500 stores these pieces of information in the terminal setting table 521, and the synchronization processing unit 533 uses the first warning deadline, the second warning deadline, and the use permission in the next synchronization processing. A flag and a grace period are acquired (steps S607, S609, and S611).

その後、クライアント端末装置300において、利用者によって持ち出し申請が行われると、端末側情報漏洩防止装置500の持ち出し申請処理部534と、サーバ側情報漏洩防止装置600の持ち出し申請処理部633とが、持ち出し申請処理を行う(ステップS612,S613)。この持ち出し申請処理については、図24を用いて、後に説明する。   Thereafter, when the user makes a take-out application at the client terminal device 300, the take-out application processing unit 534 of the terminal-side information leakage prevention device 500 and the take-out application processing unit 633 of the server-side information leakage prevention device 600 are taken out. Application processing is performed (steps S612 and S613). This take-out application process will be described later with reference to FIG.

その後、クライアント端末装置300がネットワーク20から切り離されて、持ち出されると、端末側情報漏洩防止装置500の利用期限確認部535が、クライアント端末装置300の起動時に利用期限確認処理を行い(ステップS614)、また、警告期限確認部536が、定期的に警告期限確認処理を行う(ステップS615)。一方、管理サーバ装置400においても、サーバ装置側情報漏洩防止装置600の警告期限確認部634が、定期的に警告期限確認処理を行う(ステップS616)。これら利用期限確認処理および警告期限確認処理については、図25および図26を用いて、後に説明する。   Thereafter, when the client terminal device 300 is disconnected from the network 20 and taken out, the usage time limit checking unit 535 of the terminal-side information leakage prevention device 500 performs a usage time limit checking process when the client terminal device 300 is activated (step S614). Also, the warning deadline confirmation unit 536 periodically performs warning deadline confirmation processing (step S615). On the other hand, also in the management server device 400, the warning deadline confirmation unit 634 of the server device side information leakage prevention device 600 periodically performs warning deadline confirmation processing (step S616). These usage time limit confirmation processing and warning time limit confirmation processing will be described later with reference to FIGS. 25 and 26.

その後、クライアント端末装置300が持ち帰られ、ネットワーク20に接続されると(ステップS617)、端末側情報漏洩防止装置500の同期処理部533が、定期的に同期処理を行い(ステップS618)、管理サーバ装置400のサーバ側情報漏洩防止装置600が、端末管理テーブル622の端末管理情報を更新する(ステップS619)。   Thereafter, when the client terminal device 300 is taken home and connected to the network 20 (step S617), the synchronization processing unit 533 of the terminal side information leakage prevention device 500 periodically performs synchronization processing (step S618), and the management server The server side information leakage prevention apparatus 600 of the apparatus 400 updates the terminal management information in the terminal management table 622 (step S619).

続いて、本実施例2に係る端末持ち出し申請処理の処理手順について説明する。図24は、本実施例2に係る端末持ち出し申請処理の処理手順を示すフローチャートである。   Subsequently, a processing procedure of the terminal take-out application process according to the second embodiment will be described. FIG. 24 is a flowchart of the process procedure of the terminal take-out application process according to the second embodiment.

同図に示すように、まず、管理サーバ装置400において、利用者によって承認フラグが入力され、また、第一利用期限および第二利用期限が設定または延長されると、サーバ側情報漏洩防止装置600の初期設定処理部631が、これらの情報を端末管理テーブル622に登録する(ステップS701,S702)。   As shown in the figure, first, in the management server device 400, when the approval flag is input by the user and the first usage time limit and the second usage time limit are set or extended, the server side information leakage prevention device 600 is displayed. The initial setting processing unit 631 registers these pieces of information in the terminal management table 622 (steps S701 and S702).

その後、クライアント端末装置300において、利用者によって持ち出し申請が行われると、端末側情報漏洩防止装置500の持ち出し申請処理部534が、管理サーバ装置400に対して持ち出し申請通知を送信する(ステップS703)。   Thereafter, when a take-out application is made by the user in the client terminal device 300, the take-out application processing unit 534 of the terminal-side information leakage prevention device 500 transmits a take-out application notification to the management server device 400 (step S703). .

そして、管理サーバ装置400が持ち出し申請通知を受信すると、サーバ側情報漏洩防止装置600の持ち出し申請処理部633が、端末管理テーブル622を参照して、当該持ち出し申請を送信したクライアント端末装置300の承認フラグがオンであるか否かを判定する。   When the management server device 400 receives the take-out application notification, the take-out application processing unit 633 of the server-side information leakage prevention device 600 refers to the terminal management table 622 and approves the client terminal device 300 that has transmitted the take-out application. It is determined whether or not the flag is on.

ここで、持ち出し申請処理部633は、承認フラグがオンであった場合には(ステップS704,Yes)、承認可であることを示す承認結果と、第一利用期限および第二利用期限とを、クライアント端末装置300に対して送信し(ステップS705)、一方、承認フラグがオンでなかった場合には(ステップS704,No)、承認不可であることを示す承認結果をクライアント端末装置300に対して送信する(ステップS706)。   Here, when the approval flag is on (Yes in step S704), the take-out application processing unit 633 displays an approval result indicating that approval is possible, a first use time limit, and a second use time limit. If the approval flag is not on (step S704, No), an approval result indicating that the approval is not possible is sent to the client terminal device 300 (step S705). Transmit (step S706).

その後、クライアント端末装置300が承認結果、第一利用期限および第二利用期限を受信すると、端末側情報漏洩防止装置500の持ち出し申請処理部534が、端末設定テーブル521に記憶された承認フラグがオンであるか否かを確認し、オンでなかった場合には(ステップS707,No)、端末持ち出し申請処理を終了し、オンであった場合には(ステップS707,Yes)、受信した第一利用期限および第二利用期限で端末設定テーブル521を更新することによって第一利用期限および第二利用期限を設定または延長し(ステップS708)、さらに、秘匿領域に格納された秘匿データのファイルリストを管理サーバ装置400に対して送信する(ステップS709)。   Thereafter, when the client terminal device 300 receives the approval result, the first usage time limit and the second usage time limit, the take-out application processing unit 534 of the terminal-side information leakage prevention device 500 turns on the approval flag stored in the terminal setting table 521. If it is not on (step S707, No), the terminal take-out application process is terminated, and if it is on (step S707, Yes), the received first usage The first usage time limit and the second usage time limit are set or extended by updating the terminal setting table 521 with the time limit and the second usage time limit (step S708), and the file list of the confidential data stored in the confidential area is managed. It transmits with respect to the server apparatus 400 (step S709).

管理サーバ装置400がファイルリストを受信すると、サーバ側情報漏洩防止装置600が、当該ファイルリストを所定の記憶領域にクライアント端末装置ごとに保存する(ステップS710)。以上により、クライアント端末装置300の持ち出し処理が終了する(ステップS711)。   When the management server device 400 receives the file list, the server-side information leakage prevention device 600 stores the file list in a predetermined storage area for each client terminal device (step S710). Thus, the take-out process of the client terminal device 300 ends (step S711).

続いて、本実施例2に係る利用期限確認処理の処理手順について説明する。図25は、本実施例2に係る利用期限確認処理の処理手順を示すフローチャートである。この利用期限確認処理は、クライアント端末装置300の端末側情報漏洩防止装置500において行われる処理である。   Subsequently, the processing procedure of the expiration date confirmation process according to the second embodiment will be described. FIG. 25 is a flowchart of a process procedure of a usage time limit confirmation process according to the second embodiment. This usage time limit confirmation process is a process performed in the terminal-side information leakage prevention apparatus 500 of the client terminal apparatus 300.

同図に示すように、クライアント端末装置300のOSが起動したことを確認すると(ステップS801)、同期処理部533が、管理サーバ装置400との間で同期処理を実施する(ステップS802)。   As shown in the figure, when it is confirmed that the OS of the client terminal device 300 has been started (step S801), the synchronization processing unit 533 performs synchronization processing with the management server device 400 (step S802).

ここで、同期処理を行うことができた場合には(ステップS803,Yes)、利用期限確認部535が、端末設定テーブル521に記憶されている使用許可フラグを確認し、使用許可フラグがオンであった場合には(ステップS804,Yes)、利用期限確認処理を終了し、使用許可フラグがオンでなかった場合には(ステップS804,No)、クライアント端末装置300のOSをシャットダウンする(ステップS805)。   Here, when the synchronization process can be performed (step S803, Yes), the use time limit confirming unit 535 confirms the use permission flag stored in the terminal setting table 521, and the use permission flag is ON. If there is (Yes in Step S804), the usage time confirmation process is terminated, and if the usage permission flag is not on (No in Step S804), the OS of the client terminal device 300 is shut down (Step S805). ).

一方、同期処理を行うことができなかった場合には(ステップS803,No)、利用期限確認部535は、端末設定テーブル521を参照して、第一利用期限、第二利用期限および猶予期限を読み出す(ステップS806)。そして、利用期限確認部535は、システム日付(現在日付)が第一利用期限内であった場合は(ステップS807,Yes)、利用期限確認処理を終了し、システム日付が第一利用期限内を超えていた場合は(ステップS807,No)、システム日付と第二利用期限とを比較する。   On the other hand, if the synchronization process could not be performed (step S803, No), the usage time limit confirming unit 535 refers to the terminal setting table 521 and sets the first usage time limit, the second usage time limit, and the grace period. Read (step S806). Then, when the system date (current date) is within the first usage time limit (Yes in step S807), the usage date confirmation unit 535 ends the usage date confirmation processing, and the system date is within the first usage time limit. When it has exceeded (step S807, No), the system date is compared with the second usage time limit.

ここで、システム日付が第二利用期限内であった場合は(ステップS808,Yes)、利用期限確認部535は、警告メッセージを表示装置に表示して利用者に警告を通知した後に、利用期限確認処理を終了する。   Here, if the system date is within the second usage period (step S808, Yes), the usage period confirmation unit 535 displays the warning message on the display device and notifies the user of the warning, and then the usage period. The confirmation process ends.

一方、システム日付が第二利用期限内を超えていた場合は(ステップS808,No)、利用期限確認部535は、猶予期限内である場合(猶予期限が0でない場合)は(ステップS810,Yes)、警告メッセージを表示装置に表示して利用者に警告を通知した後に(ステップS811)、利用期限確認処理を終了する。   On the other hand, when the system date has exceeded the second usage period (step S808, No), the usage period confirmation unit 535 determines that the system date is within the grace period (when the grace period is not 0) (step S810, Yes). ) After displaying the warning message on the display device and notifying the user of the warning (step S811), the expiration date checking process is terminated.

ここで、猶予期限内でなかった場合(猶予期限が0の場合)には(ステップS810,No)、利用期限確認部535は、リカバリ処理部538に対してリカバリ処理を行うように指示する(ステップS812)。そして、リカバリ処理によって第一利用期限および第二利用期限が延長された場合は(ステップS813,Yes)、利用期限確認部535は、利用期限確認処理を終了し、延長されなかった場合には(ステップS813,No)、クライアント端末装置300のOSをシャットダウンする(ステップS814)。   Here, when it is not within the grace period (when the grace period is 0) (No in step S810), the usage time limit confirming unit 535 instructs the recovery processing unit 538 to perform the recovery process ( Step S812). When the first use time limit and the second use time limit are extended by the recovery process (step S813, Yes), the use time limit confirming unit 535 ends the use time limit check process, and when it is not extended ( In step S813, the OS of the client terminal device 300 is shut down (step S814).

続いて、本実施例2に係る警告期限確認処理の処理手順について説明する。図26は、本実施例2に係る警告期限確認処理の処理手順を示すフローチャートである。   Subsequently, a processing procedure of warning time limit confirmation processing according to the second embodiment will be described. FIG. 26 is a flowchart illustrating a processing procedure of warning time limit confirmation processing according to the second embodiment.

同図に示すように、クライアント端末装置300において、同期処理部533による定期的な同期処理の結果、管理サーバ装置400との同期が行われた場合には(ステップS901,Yes)、次の同期処理を待ち、同期が行われなかった場合には(ステップS901,No)、端末側情報漏洩防止装置500の警告期限確認部536が、端末設定テーブル521に記憶されている第一利用期限とシステム日付とを比較する。   As shown in the figure, in the client terminal device 300, when synchronization with the management server device 400 is performed as a result of periodic synchronization processing by the synchronization processing unit 533 (step S901, Yes), the next synchronization is performed. If the process waits and synchronization is not performed (step S901, No), the warning deadline confirmation unit 536 of the terminal-side information leakage prevention apparatus 500 uses the first usage deadline and system stored in the terminal setting table 521. Compare the date.

ここで、システム日付が第一利用期限内であった場合は(ステップS902,Yes)、警告期限確認部536は、ステップS901に制御を戻し、第一利用期限を越えていた場合には(ステップS902,No)、端末設定テーブル521に記憶されている第一利用期限とシステム日付とを比較する。   Here, when the system date is within the first usage time limit (Yes in step S902), the warning time limit confirmation unit 536 returns control to step S901, and when the system date is over the first usage time limit (step S902). (S902, No), the first use time limit stored in the terminal setting table 521 is compared with the system date.

そして、システム日付が第二利用期限内であった場合は(ステップS903,Yes)、警告期限確認部536は、警告メッセージを表示装置に表示してから(ステップS904)、ステップS901に制御を戻し、システム日付が第二利用期限を越えていた場合には(ステップS903,No)、以下の警告通知処理を起動する(ステップS905)。   If the system date is within the second usage time limit (step S903, Yes), the warning time limit confirmation unit 536 displays the warning message on the display device (step S904), and then returns control to step S901. If the system date has exceeded the second usage time limit (step S903, No), the following warning notification process is started (step S905).

この警告通知処理では、警告期限確認部536は、まず、クライアント端末装置300のシステム日付と、端末設定テーブル521に記憶されている最終同期時刻との差を算出する。そして、警告期限確認部536は、算出結果が第一警告期限を越えていない場合には(ステップS906,No)、ステップS901に制御を戻し、算出結果が第一警告期限を越えていた場合には(ステップS906,Yes)、さらに、算出結果と第二警告期限とを比較する。   In this warning notification process, the warning deadline confirmation unit 536 first calculates the difference between the system date of the client terminal device 300 and the last synchronization time stored in the terminal setting table 521. Then, when the calculation result does not exceed the first warning time limit (No at Step S906), the warning time limit confirmation unit 536 returns control to Step S901, and when the calculation result exceeds the first warning time limit. (Step S906, Yes), and further, the calculation result is compared with the second warning deadline.

そして、警告期限確認部536は、算出結果が第二警告期限を越えていなかった場合には(ステップS907,No)、表示装置等に警告メッセージを表示してから(ステップS908)、ステップS901に制御を戻し、算出結果が第二警告期限を越えていた場合には(ステップS907,Yes)、端末設定テーブル521に記憶された猶予期限を参照し、猶予期限内である場合(猶予期限が0でない場合)は(ステップS909,Yes)、警告メッセージを表示装置に表示してから(ステップS910)、ステップS901に制御を戻し、猶予期限を越えている場合(猶予期限が0の場合)には(ステップS909,No)、リカバリ処理部538に対してリカバリ処理を行うように指示する(ステップS911)。   If the calculation result does not exceed the second warning time limit (No at Step S907), the warning time limit confirmation unit 536 displays a warning message on the display device or the like (Step S908), and then goes to Step S901. When the control result is returned and the calculation result exceeds the second warning time limit (step S907, Yes), the grace period stored in the terminal setting table 521 is referred to, and if it is within the grace period (the grace period is 0). If not (step S909, Yes), a warning message is displayed on the display device (step S910), control is returned to step S901, and the grace period is exceeded (when the grace period is 0). (Step S909, No), the recovery processing unit 538 is instructed to perform recovery processing (Step S911).

そして、リカバリ処理によって第一利用期限および第二利用期限が延長された場合は(ステップS912,Yes)、警告期限確認部536は、ステップS901に制御を戻し、延長されなかった場合には(ステップS912,No)、クライアント端末装置300のOSをシャットダウンする(ステップS913)。   When the first usage time limit and the second usage time limit are extended by the recovery process (step S912, Yes), the warning time limit confirmation unit 536 returns control to step S901, and when the time limit is not extended (step S912, No), the OS of the client terminal device 300 is shut down (step S913).

一方、管理サーバ装置400においては、サーバ側情報漏洩防止装置600の警告期限確認部634が、定期的に警告通知処理を起動する(ステップS1001)。この警告通知処理では、警告期限確認部634が、端末管理テーブル622を参照し、最終同期時刻とシステム日付との差が、管理サーバ設定テーブル621に記憶されているサーバ用警告期限を越えているクライアント端末装置が存在していた場合は(ステップS1002,Yes)、当該クライアント端末装置を明示した警告メッセージを表示装置に表示する(ステップS1003)。   On the other hand, in the management server device 400, the warning time limit confirmation unit 634 of the server-side information leakage prevention device 600 periodically starts warning notification processing (step S1001). In this warning notification process, the warning deadline confirmation unit 634 refers to the terminal management table 622, and the difference between the last synchronization time and the system date exceeds the server warning deadline stored in the management server setting table 621. If the client terminal device exists (step S1002, Yes), a warning message specifying the client terminal device is displayed on the display device (step S1003).

ここで、警告期限確認部634は、最終同期時刻とシステム日付との差がサーバ用警告期限を越えているクライアント端末装置が一つも存在していなかった場合は(ステップS1002,No)、警告通知処理を終了する。   Here, if there is no client terminal device in which the difference between the last synchronization time and the system date exceeds the server warning deadline (No in step S1002), the warning deadline confirmation unit 634 sends a warning notification. The process ends.

続いて、本実施例2に係る期限延長処理の処理手順について説明する。図27は、本実施例2に係る期限延長処理の処理手順を示すフローチャートである。   Subsequently, a processing procedure of a time limit extension process according to the second embodiment will be described. FIG. 27 is a flowchart of the process procedure of the time limit extension process according to the second embodiment.

同図に示すように、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者から延長申請を受け付けた場合に、管理サーバ装置400において、ネットワーク管理者等によって延長用キーの作成指示が行われると(ステップS1101)、サーバ側情報漏洩防止装置600の期限延長処理部635が、作成指示と同時に入力されるクライアント端末装置300のクライアントIDを取得し、端末管理テーブル622から、当該クライアントIDに対応する第一利用期限および第二利用期限を取得する。そして、期限延長処理部635は、クライアントIDと、取得した第一利用期限および第二利用期限と、ネットワーク管理者等が決定した延長期限とを基に、延長用キーを生成する(ステップS1102)。   As shown in the figure, when a network administrator or the like receives an extension application from a user of the client terminal device 300 by telephone or email, the management server device 400 creates an extension key by the network administrator or the like. When the instruction is given (step S1101), the time limit extension processing unit 635 of the server side information leakage prevention apparatus 600 acquires the client ID of the client terminal apparatus 300 that is input simultaneously with the creation instruction, and from the terminal management table 622, The first usage time limit and the second usage time limit corresponding to the client ID are acquired. Then, the period extension processing unit 635 generates an extension key based on the client ID, the acquired first usage period and second usage period, and the extension period determined by the network administrator or the like (step S1102). .

さらに、期限延長処理部635は、当該延長期限を加算することによって、端末管理テーブル622に記憶されている第一利用期限および第二利用期限を更新する(ステップS1103)。ここで生成された延長用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。   Further, the time limit extension processing unit 635 updates the first usage time limit and the second usage time limit stored in the terminal management table 622 by adding the extension time limit (step S1103). The extension key generated here is sent by the network administrator or the like to the user of the client terminal device 300 by telephone or mail.

そして、クライアント端末装置300の利用者によって、ネットワーク管理者等から送付された延長用キーがクライアント端末装置300に入力されると、端末側情報漏洩防止装置500の期限延長処理部537が、当該延長用キーの入力を受け付ける(ステップS1104)   Then, when the extension key sent from the network administrator or the like is input to the client terminal device 300 by the user of the client terminal device 300, the time limit extension processing unit 537 of the terminal-side information leakage prevention device 500 performs the extension. The key input is accepted (step S1104).

そして、期限延長処理部537は、利用者によって延長用キーが入力されると、当該延長用キーから、クライアントID、第一利用期限、第二利用期限を取得する。そして、期限延長処理部537は、取得したクライアントID、第一利用期限および第二利用期限が端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には(ステップS1105,Yes)、当該延長用キーから延長期限を取得し(ステップS1106)、その延長期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する(ステップS1107)。   Then, when the extension key is input by the user, the period extension processing unit 537 acquires the client ID, the first usage period, and the second usage period from the extension key. Then, the time limit extension processing unit 537 confirms whether or not the acquired client ID, the first usage time limit, and the second usage time limit are the same as those stored in the terminal setting table 521. (Step S1105, Yes), an extension time limit is acquired from the extension key (Step S1106), and the first use time limit and second use time stored in the terminal setting table 521 are added by adding the extension time limit. Each time limit is extended (step S1107).

ここで、取得したクライアントID、第一利用期限および第二利用期限が端末設定テーブル521に記憶されているものと同じでなかった場合には(ステップS1105,No)、期限延長処理部537は、ステップS1104に戻って、再度、延長用キーの入力を受け付ける。   Here, when the acquired client ID, the first usage time limit, and the second usage time limit are not the same as those stored in the terminal setting table 521 (step S1105, No), the time limit extension processing unit 537 Returning to step S1104, the input of the extension key is accepted again.

続いて、本実施例2に係るリカバリ処理の処理手順について説明する。図28は、本実施例2に係るリカバリ処理の処理手順を示すフローチャートである。   Subsequently, a processing procedure of recovery processing according to the second embodiment will be described. FIG. 28 is a flowchart of the recovery process according to the second embodiment.

同図に示すように、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者からリカバリ申請を受け付けた場合に、管理サーバ装置400において、ネットワーク管理者等によってリカバリ用キーの作成指示が行われると(ステップS1201)、サーバ側情報漏洩防止装置600のリカバリ処理部636が、管理サーバ設定テーブル621からマスターコードを取得し、取得したマスターコードと、ネットワーク管理者等が決定した仮使用期限とを基に、リカバリ用キーを生成する(ステップS1202)。ここで生成された延長用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。   As shown in the figure, when a network administrator or the like receives a recovery application from a user of the client terminal device 300 by telephone or mail, the management server device 400 creates a recovery key by the network administrator or the like. When the instruction is given (step S1201), the recovery processing unit 636 of the server-side information leakage prevention apparatus 600 acquires the master code from the management server setting table 621, and the acquired master code and the temporary information determined by the network administrator or the like. A recovery key is generated based on the expiration date (step S1202). The extension key generated here is sent by the network administrator or the like to the user of the client terminal device 300 by telephone or mail.

そして、クライアント端末装置300の利用者によって、ネットワーク管理者等から送付されたリカバリ用キーがクライアント端末装置300に入力されると、端末側情報漏洩防止装置500のリカバリ処理部538が、当該リカバリ用キーの入力を受け付ける(ステップS1203)。   When the recovery key sent from the network administrator or the like is input to the client terminal device 300 by the user of the client terminal device 300, the recovery processing unit 538 of the terminal-side information leakage prevention device 500 performs the recovery. A key input is accepted (step S1203).

そして、リカバリ処理部538は、利用者によってリカバリ用キーが入力されると、当該リカバリ用キーからマスターコードを取得し、当該マスターコードが、端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には、マスターコードが正しいと判定し(ステップS1204,Yes)、当該リカバリ用キーから仮使用期限を取得し(ステップS1205)、その仮使用期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する(ステップS1206)。   Then, when the recovery key is input by the user, the recovery processing unit 538 acquires the master code from the recovery key, and the master code is the same as that stored in the terminal setting table 521. If it is the same, it is determined that the master code is correct (step S1204, Yes), the temporary use deadline is obtained from the recovery key (step S1205), and the temporary use deadline is set. By adding, the first usage time limit and the second usage time limit stored in the terminal setting table 521 are respectively extended (step S1206).

ここで、取得したマスターコードが端末設定テーブル521に記憶されているものと同じでなかった場合には、マスターコードが正しくないと判定し(ステップS1204,No)、リカバリ処理部538は、ステップS1203に戻って、再度、リカバリ用キーの入力を受け付ける。   If the acquired master code is not the same as the one stored in the terminal setting table 521, it is determined that the master code is not correct (No in step S1204), and the recovery processing unit 538 determines in step S1203. Returning to, the input of the recovery key is accepted again.

上述してきたように、本実施例2では、端末側情報漏洩防止装置500において、同期処理部533が、クライアント端末装置300がネットワークに接続されているか否かを確認し、利用期限確認部535が、ネットワークに接続されていないことを確認した場合に、持ち出し申請時に取得した第二利用期限とコンピュータのシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、クライアント端末装置300のOSをシャットダウンし、システム日付が第二利用期限を超えていない場合には、持ち出し申請時に取得した第一利用期限とクライアント端末装置300のシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、クライアント端末装置300の利用者に対して警告メッセージを通知するので、GPSなどの特別な装置を必要とせずにクライアント端末装置300の盗難を検知し、クライアント端末装置300のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。   As described above, in the second embodiment, in the terminal-side information leakage prevention apparatus 500, the synchronization processing unit 533 confirms whether or not the client terminal device 300 is connected to the network, and the usage time limit confirmation unit 535 When it is confirmed that it is not connected to the network, the second usage period obtained at the time of taking out application is compared with the computer system date. If the system date exceeds the second usage period, the client terminal When the OS of the device 300 is shut down and the system date does not exceed the second usage date, the first usage date acquired at the time of the take-out application is compared with the system date of the client terminal device 300, and the system date is the first. If the expiration date has been exceeded, a warning message is sent to the user of the client terminal device 300 Runode detects theft of the client terminal apparatus 300 without the need for special equipment such as a GPS, by shutting down the OS of the client terminal apparatus 300, it is possible to prevent leakage of confidential data.

また、本実施例2では、持ち出し申請が行われていない場合でも、端末側情報漏洩防止装置500において、警告期限確認部536が、ネットワークに接続されていないことを確認した場合に、同期処理を行った際に取得した第二警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第二警告期限を越えている場合には、クライアント端末装置300のOSをシャットダウンし、経過時間が第二警告期限を超えていない場合には、同期処理を行った際に取得した第一警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第一警告期限を越えていた場合は、クライアント端末装置300の利用者に対して警告メッセージを通知するので、同様に、GPSなどの特別な装置を必要とせずにクライアント端末装置300の盗難を検知し、クライアント端末装置300のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。   In the second embodiment, even when no take-out application has been made, when the warning deadline confirmation unit 536 confirms that the terminal-side information leakage prevention apparatus 500 is not connected to the network, the synchronization process is performed. The second warning deadline acquired at the time of execution is compared with the elapsed time since the last synchronization processing. If the elapsed time exceeds the second warning deadline, the OS of the client terminal device 300 is changed. If the elapsed time does not exceed the second warning deadline after the shutdown, the first warning deadline acquired when the synchronization processing was performed is compared with the elapsed time since the last synchronization processing, and the elapsed time When the time exceeds the first warning deadline, a warning message is notified to the user of the client terminal device 300. Similarly, the client is not required to use a special device such as GPS. Detecting theft bets terminal device 300, by shutting down the OS of the client terminal apparatus 300, it is possible to prevent leakage of confidential data.

また、本実施例2では、端末側情報漏洩防止装置500において、持ち出し申請処理部534が、利用者からの指示に基づいて、ネットワークに接続された管理サーバ装置400に対して持ち出し申請を送信することによって、管理サーバ装置400から第一利用期限と第二利用期限とを取得し、警告期限確認部536が、ネットワークに接続されていないことを確認した場合に、取得した第二利用期限とシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、クライアント端末装置300のOSをシャットダウンし、システム日付が第二利用期限を超えていない場合には、取得した第一利用期限とシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、クライアント端末装置300の利用者に対する警告を行うので、利用者がクライアント端末装置300をネットワークから切り離す前に各自のクライアント端末装置300から持ち出し申請を行うことによって、第一の期限と第二の期限が自動的にコンピュータに設定され、容易な運用方法でクライアント端末装置300の情報漏洩を防止することができる。   In the second embodiment, in the terminal-side information leakage prevention apparatus 500, the take-out application processing unit 534 transmits a take-out application to the management server apparatus 400 connected to the network based on an instruction from the user. Thus, when the first use time limit and the second use time limit are acquired from the management server device 400, and the warning time limit confirmation unit 536 confirms that it is not connected to the network, the acquired second use time limit and system When the system date exceeds the second usage deadline, the OS of the client terminal device 300 is shut down. When the system date does not exceed the second usage deadline, the acquired first When the usage date is compared with the system date and the system date exceeds the first usage date, the user of the client terminal device 300 is notified. The first deadline and the second deadline are automatically set in the computer when the user makes an application for taking out the client terminal device 300 from the client terminal device 300 before disconnecting the client terminal device 300 from the network. Thus, information leakage of the client terminal device 300 can be prevented with an easy operation method.

また、本実施例2では、端末側情報漏洩防止装置500において、期限延長処理部537が、利用者からの指示に基づいて、ネットワークに接続された管理サーバ装置400に対して持ち出し延長申請を送信することによって、管理サーバ装置400から承認された持ち出し延長期限を取得し、ネットワークに接続されていないことを確認した場合に、取得した持ち出し延長期限を加味した第二利用期限とシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、制御システムをシャットダウンし、システム日付が第二利用期限を超えていない場合には、取得した持ち出し延長期限を加味した第一利用期限とシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、利用者に対する警告を行うよう構成したので、例えば外出先で急用が発生してコンピュータを持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してクライアント端末装置300を使用することができる。   In the second embodiment, in the terminal-side information leakage prevention apparatus 500, the time limit extension processing unit 537 transmits a take-out extension application to the management server apparatus 400 connected to the network based on an instruction from the user. By doing so, the approved take-out extension deadline is acquired from the management server device 400, and when it is confirmed that it is not connected to the network, the second use deadline taking into account the acquired take-out extension deadline is compared with the system date. If the system date exceeds the second usage deadline, the control system is shut down. The system date is compared, and if the system date exceeds the first usage date, a warning is issued to the user. Since the, for example, the go even when urgent business will extend the period during which bring the computer generated, by extending the takeout deadline, it is possible to use the client terminal device 300 continues.

また、本実施例2では、ネットワークに接続されるクライアント端末装置を管理するサーバ装置が、持ち出し申請や期限延長申請を管理するので、各クライアント端末装置に関する設定情報を一元管理することが可能になり、ネットワークの管理を容易に行うことができる。   In the second embodiment, since the server device that manages the client terminal devices connected to the network manages the take-out application and the extension application, it becomes possible to centrally manage the setting information regarding each client terminal device. The network can be easily managed.

なお、本実施例2では、端末側情報漏洩防止装置およびサーバ側情報漏洩防止装置について説明したが、情報漏洩防止装置が有する構成をソフトウェアによって実現することで、同様の機能を有する端末側情報漏洩防止プログラムおよびサーバ側情報漏洩防止プログラムを得ることができる。そこで、端末側情報漏洩防止プログラムを実行するクライアント端末装置(コンピュータ)300およびサーバ側情報漏洩防止プログラムを実行する管理サーバ装置(コンピュータ)400について説明する。   In the second embodiment, the terminal-side information leakage prevention device and the server-side information leakage prevention device have been described. However, by realizing the configuration of the information leakage prevention device with software, the terminal-side information leakage having the same function is provided. Prevention program and server side information leakage prevention program can be obtained. Therefore, the client terminal device (computer) 300 that executes the terminal side information leakage prevention program and the management server device (computer) 400 that executes the server side information leakage prevention program will be described.

図29は、本実施例2に係る端末側情報漏洩防止プログラムを実行するクライアント端末装置300の構成を示す機能ブロック図である。同図に示すように、このクライアント端末装置300は、RAM310と、CPU320と、HDD330と、LANインタフェース340と、入出力インタフェース350と、DVDドライブ360とを有する。   FIG. 29 is a functional block diagram illustrating the configuration of the client terminal device 300 that executes the terminal-side information leakage prevention program according to the second embodiment. As shown in the figure, the client terminal device 300 includes a RAM 310, a CPU 320, an HDD 330, a LAN interface 340, an input / output interface 350, and a DVD drive 360.

RAM310は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU320は、RAM310からプログラムを読み出して実行する中央処理装置である。   The RAM 310 is a memory that stores a program, a program execution result, and the like. The CPU 320 is a central processing unit that reads a program from the RAM 310 and executes the program.

HDD330は、プログラムやデータを格納するディスク装置であり、LANインタフェース340は、クライアント端末装置300をLAN経由で他のコンピュータに接続するためのインタフェースである。   The HDD 330 is a disk device that stores programs and data, and the LAN interface 340 is an interface for connecting the client terminal device 300 to another computer via the LAN.

入出力インタフェース350は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ360は、DVDの読み書きを行う装置である。   The input / output interface 350 is an interface for connecting an input device such as a mouse or a keyboard and a display device, and the DVD drive 360 is a device for reading / writing a DVD.

そして、このクライアント端末装置300において実行される端末側情報漏洩防止プログラム311は、DVDに記憶され、DVDドライブ360によってDVDから読み出されてクライアント端末装置300にインストールされる。   The terminal-side information leakage prevention program 311 executed in the client terminal device 300 is stored in the DVD, read from the DVD by the DVD drive 360, and installed in the client terminal device 300.

あるいは、この端末側情報漏洩防止プログラム311は、LANインタフェース340を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてクライアント端末装置300にインストールされる。   Alternatively, the terminal-side information leakage prevention program 311 is stored in a database or the like of another computer system connected via the LAN interface 340, read from these databases, and installed in the client terminal device 300.

そして、インストールされた端末側情報漏洩防止プログラム311は、HDD330に記憶され、RAM310に読み出されてCPU320によって端末側情報漏洩防止プロセス321として実行される。   The installed terminal side information leakage prevention program 311 is stored in the HDD 330, read out to the RAM 310, and executed by the CPU 320 as the terminal side information leakage prevention process 321.

また、図30は、本実施例2に係るサーバ側情報漏洩防止プログラムを実行する管理サーバ装置400の構成を示す機能ブロック図である。同図に示すように、この管理サーバ装置400は、RAM410と、CPU420と、HDD430と、LANインタフェース440と、入出力インタフェース450と、DVDドライブ460とを有する。   FIG. 30 is a functional block diagram illustrating the configuration of the management server device 400 that executes the server-side information leakage prevention program according to the second embodiment. As shown in the figure, the management server device 400 includes a RAM 410, a CPU 420, an HDD 430, a LAN interface 440, an input / output interface 450, and a DVD drive 460.

RAM410は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU420は、RAM410からプログラムを読み出して実行する中央処理装置である。   The RAM 410 is a memory that stores a program and a program execution result, and the CPU 420 is a central processing unit that reads the program from the RAM 410 and executes the program.

HDD430は、プログラムやデータを格納するディスク装置であり、LANインタフェース440は、管理サーバ装置400をLAN経由で他のコンピュータに接続するためのインタフェースである。   The HDD 430 is a disk device that stores programs and data, and the LAN interface 440 is an interface for connecting the management server device 400 to another computer via the LAN.

入出力インタフェース450は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ460は、DVDの読み書きを行う装置である。   The input / output interface 450 is an interface for connecting an input device such as a mouse or a keyboard and a display device, and the DVD drive 460 is a device for reading / writing a DVD.

そして、この管理サーバ装置400において実行されるサーバ側情報漏洩防止プログラム411は、DVDに記憶され、DVDドライブ460によってDVDから読み出されて管理サーバ装置400にインストールされる。   The server-side information leakage prevention program 411 executed in the management server device 400 is stored in the DVD, read from the DVD by the DVD drive 460, and installed in the management server device 400.

あるいは、このサーバ側情報漏洩防止プログラム411は、LANインタフェース440を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されて管理サーバ装置400にインストールされる。   Alternatively, the server-side information leakage prevention program 411 is stored in a database or the like of another computer system connected via the LAN interface 440, read from these databases, and installed in the management server device 400.

そして、インストールされたサーバ側情報漏洩防止プログラム411は、HDD430に記憶され、RAM410に読み出されてCPU420によってサーバ側情報漏洩防止プロセス421として実行される。   The installed server-side information leakage prevention program 411 is stored in the HDD 430, read into the RAM 410, and executed by the CPU 420 as the server-side information leakage prevention process 421.

さて、これまで本発明の実施例について説明したが、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。   Now, the embodiments of the present invention have been described so far. Of the processes described in this embodiment, all or a part of the processes described as being automatically performed can be manually performed, or All or part of the processing described as being manually performed can be automatically performed by a known method.

この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。   Each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.

さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Furthermore, all or a part of each processing function performed in each device may be realized by a CPU and a program that is analyzed and executed by the CPU, or may be realized as hardware by wired logic.

(付記1)コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止プログラムであって、
前記コンピュータがネットワークに接続されているか否かを確認する接続確認手順と、
前記接続確認手順によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告、または前記秘匿情報の暗号化を行う情報秘匿手順と、
を前記コンピュータに実行させることを特徴とする情報漏洩防止プログラム。
(Appendix 1) An information leakage prevention program for preventing leakage of confidential information held in a computer,
A connection confirmation procedure for confirming whether the computer is connected to a network;
When it is confirmed by the connection confirmation procedure that the computer is not connected to the network, a first deadline is compared with a system date, and if the system date exceeds the first deadline, the computer Is disabled and the system date does not exceed the first deadline, a second deadline shorter than the first deadline is compared with the system date, and the system date is If the second time limit has been exceeded, a warning to the user of the computer, or an information concealment procedure for encrypting the concealment information;
An information leakage prevention program for causing a computer to execute

(付記2)前記情報秘匿手順は、前記接続確認手順によりネットワークに接続されていないことが確認された場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記第一の期間より短い第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記1に記載の情報漏洩防止プログラム。 (Supplementary note 2) When it is confirmed that the information concealment procedure is not connected to the network by the connection confirmation procedure, the system compares the first deadline with the first period added to the carry-out deadline and the system date. If the system date exceeds the first time limit, the startup file of the control system of the computer is destroyed, and if the system date does not exceed the first time limit, the take-out time limit Comparing the second deadline with a second period shorter than the first period to the system date, and encrypting the confidential information if the system date exceeds the second deadline The information leakage prevention program according to appendix 1, wherein:

(付記3)前記情報秘匿手順は、前記接続確認手順によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告を行うことを特徴とする付記1に記載の情報漏洩防止プログラム。 (Supplementary note 3) When it is confirmed that the information concealment procedure is not connected to the network by the connection confirmation procedure, the first date and the system date are compared, and the system date is the first date The computer control system is shut down, and if the system date does not exceed the first deadline, a second deadline shorter than the first deadline and the system date The information leakage prevention program according to appendix 1, wherein a warning is given to a user of the computer when the system date exceeds the second time limit.

(付記4)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期間と前記第二の期間とを取得する持ち出し申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に前記持ち出し申請手順により取得された第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記持ち出し申請手順により取得された第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記2に記載の情報漏洩防止プログラム。
(Supplementary Note 4) Based on an instruction from a user, by sending a take-out application to another computer connected to the network, the other computer can send the first period and the second period. The computer to further execute the take-out application procedure to acquire
The information concealment procedure, when it is confirmed that the connection confirmation procedure is not connected to the network, the first deadline that takes into account the first period acquired by the take-out application procedure to the take-out deadline, The system date is compared, and if the system date exceeds the first deadline, the control system startup file is destroyed, and if the system date does not exceed the first deadline, , Comparing the system date with a second deadline that takes into account the second period acquired by the take-out application procedure in the take-out deadline, and if the system date exceeds the second deadline, The information leakage prevention program according to appendix 2, wherein the secret information is encrypted.

(付記5)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期限と前記第二の期限とを取得する持ち出し申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し申請手順により取得された第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し申請手順により取得された第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記3に記載の情報漏洩防止プログラム。
(Additional remark 5) Based on the instruction | indication from a user, by sending out taking-out application with respect to the other computer connected to the said network, said 1st time limit and said 2nd time limit are sent from this other computer The computer to further execute the take-out application procedure to acquire
The information concealment procedure, when it is confirmed that the connection confirmation procedure is not connected to the network, compares the first deadline acquired by the take-out application procedure with the system date, and the system date is If the first deadline has been exceeded, the control system is shut down, and if the system date has not exceeded the first deadline, the second deadline obtained by the take-out application procedure and The information leakage prevention program according to appendix 3, wherein the system date is compared, and if the system date exceeds the second time limit, a warning is given to the user.

(付記6)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請手順により取得された持ち出し延長期限に前記第一の期間を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請手順により取得された持ち出し延長期限に前記第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記2または4に記載の情報漏洩防止プログラム。
(Appendix 6) Based on an instruction from a user, a take-out extension for obtaining a take-out extension time limit approved by the other computer by transmitting a take-out extension request to the other computer connected to the network Let the computer execute the application procedure further,
The information concealment procedure is a first method in which the first period is added to the takeout extension deadline obtained by the takeout extension application procedure when it is confirmed that the connection confirmation procedure is not connected to the network. If the system date is compared with the system date, and the system date exceeds the first date, the startup file of the control system is destroyed, and the system date does not exceed the first date In this case, the system date is compared with a second deadline obtained by adding the second period to the takeout extension deadline obtained by the takeout extension application procedure, and the system date exceeds the second deadline. The information leakage prevention program according to appendix 2 or 4, wherein the secret information is encrypted when the secret information is encrypted.

(付記7)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請手順により取得された持ち出し延長期限を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請手順により取得された持ち出し延長期限を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記3または5に記載の情報漏洩防止プログラム。
(Supplementary note 7) Based on an instruction from the user, a take-out extension for obtaining a take-out extension period approved by the other computer by transmitting a take-out extension request to the other computer connected to the network Let the computer execute the application procedure further,
The information concealment procedure, when it is confirmed that the connection confirmation procedure is not connected to the network, the first date and the system date taking into account the take-out extension date acquired by the take-out extension application procedure If the system date exceeds the first deadline, the control system is shut down, and if the system date does not exceed the first deadline, the take-out extension application procedure Comparing the second deadline taking into account the extension deadline for taking out and the system date, and warning the user if the system date exceeds the second deadline. The information leakage prevention program according to appendix 3 or 5.

(付記8)前記ネットワークに接続された複数のコンピュータ間で定期的に時刻を同期する時刻同期手順と、
前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記時刻同期手順によって最後に同期された最終同期時刻とシステム日付とを比較し、該システム日付が該最終同期時刻より前であった場合は、前記秘匿データを暗号化するシステム日付検査手順とをさらにコンピュータに実行させることを特徴とする付記1〜7のいずれか一つに記載の情報漏洩防止プログラム。
(Appendix 8) A time synchronization procedure for periodically synchronizing time between a plurality of computers connected to the network;
When it is confirmed by the connection confirmation procedure that it is not connected to the network, the last synchronization time synchronized by the time synchronization procedure is compared with the system date, and the system date is compared with the last synchronization time. If not, the information leakage prevention program according to any one of appendices 1 to 7, further causing a computer to execute a system date check procedure for encrypting the confidential data.

(付記9)前記ネットワークに接続された他のコンピュータに前記秘匿情報を定期的にバックアップする秘匿情報バックアップ手順をさらにコンピュータに実行させることを特徴とする付記1〜8のいずれか一つに記載の情報漏洩防止プログラム。 (Supplementary note 9) The secret information backup procedure for periodically backing up the secret information to another computer connected to the network is further caused to be executed by the computer. Information leakage prevention program.

(付記10)前記秘匿情報バックアップ手順により前記ネットワークに接続された他のコンピュータにバックアップされた秘匿情報を取得して前記保持する秘匿データを復旧する秘匿情報リカバリ手順をさらにコンピュータに実行させることを特徴とする付記8に記載の情報漏洩防止プログラム。 (Additional remark 10) The secret information recovery procedure which acquires the secret information backed up by the other computer connected to the network by the secret information backup procedure and restores the held secret data is further executed by the computer. The information leakage prevention program according to appendix 8.

(付記11)前記持ち出し申請手順は、前記他のコンピュータから前記第一の期限と前記第二の期限とを取得した場合に、該他のコンピュータに対して前記秘匿情報のリストを送信することを特徴とする付記7に記載の情報漏洩防止プログラム。 (Supplementary Note 11) When the take-out application procedure acquires the first time limit and the second time limit from the other computer, the take-out application procedure transmits a list of the confidential information to the other computer. The information leakage prevention program according to appendix 7, which is a feature.

(付記12)前記他のコンピュータは、前記ネットワークに接続されるコンピュータを管理するサーバ装置であることを特徴とする付記1〜11のいずれか一つに記載の情報漏洩防止プログラム。 (Additional remark 12) The said other computer is a server apparatus which manages the computer connected to the said network, The information leakage prevention program as described in any one of additional remarks 1-11 characterized by the above-mentioned.

(付記13)コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止方法であって、
前記コンピュータがネットワークに接続されているか否かを確認する接続確認工程と、
前記接続確認工程によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告、または前記秘匿情報の暗号化を行う情報秘匿工程と、
を含んだことを特徴とする情報漏洩防止方法。
(Supplementary note 13) An information leakage prevention method for preventing leakage of confidential information held in a computer,
A connection confirmation step for confirming whether or not the computer is connected to a network;
When it is confirmed by the connection confirmation step that the computer is not connected to the network, a first deadline is compared with the system date. If the system date exceeds the first deadline, the computer Is disabled and the system date does not exceed the first deadline, a second deadline shorter than the first deadline is compared with the system date, and the system date is If the second time limit has been exceeded, a warning to the computer user, or an information concealment step for encrypting the concealment information;
The information leakage prevention method characterized by including.

(付記14)前記情報秘匿工程は、前記接続確認工程によりネットワークに接続されていないことが確認された場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記第一の期間より短い第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記13に記載の情報漏洩防止方法。 (Supplementary note 14) When it is confirmed that the information concealment step is not connected to the network by the connection confirmation step, the first deadline including the first period is added to the take-out deadline and the system date is compared. If the system date exceeds the first time limit, the startup file of the control system of the computer is destroyed, and if the system date does not exceed the first time limit, the take-out time limit Comparing the second deadline with a second period shorter than the first period to the system date, and encrypting the confidential information if the system date exceeds the second deadline The information leakage prevention method according to supplementary note 13, wherein the information leakage prevention method is performed.

(付記15)前記情報秘匿工程は、前記接続確認工程によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告を行うことを特徴とする付記13に記載の情報漏洩防止方法。 (Supplementary Note 15) When it is confirmed that the information concealment step is not connected to the network by the connection confirmation step, the first date and the system date are compared, and the system date is the first date The computer control system is shut down, and if the system date does not exceed the first deadline, a second deadline shorter than the first deadline and the system date 14. The information leakage prevention method according to appendix 13, wherein a warning is given to a user of the computer when the system date exceeds the second time limit.

(付記16)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期間と前記第二の期間とを取得する持ち出し申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に前記持ち出し申請工程により取得された第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記持ち出し申請工程により取得された第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記14に記載の情報漏洩防止方法。
(Supplementary Note 16) Based on an instruction from a user, by sending a take-out application to another computer connected to the network, the other computer can send the first period and the second period. Further including a take-out application process for obtaining
The information concealment step, when it is confirmed that the connection confirmation step is not connected to the network, the first deadline that takes into account the first period acquired by the take-out application step to the take-out deadline, The system date is compared, and if the system date exceeds the first deadline, the control system startup file is destroyed, and if the system date does not exceed the first deadline, , Comparing the system date with a second deadline that takes into account the second period acquired by the take-out application process in the take-out deadline, and if the system date exceeds the second deadline, 15. The information leakage prevention method according to appendix 14, wherein the secret information is encrypted.

(付記17)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期限と前記第二の期限とを取得する持ち出し申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し申請工程により取得された第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し申請工程により取得された第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記15に記載の情報漏洩防止方法。
(Supplementary Note 17) Based on an instruction from a user, by sending out a take-out application to another computer connected to the network, the other computer has the first deadline and the second deadline. Further including a take-out application process for obtaining
The information concealment step compares the first date acquired in the take-out application step with the system date when the connection confirmation step confirms that the system date is not connected, and the system date is If the first deadline has been exceeded, the control system is shut down, and if the system date has not exceeded the first deadline, the second deadline obtained by the take-out application process and 16. The information leakage prevention method according to appendix 15, wherein the system date is compared, and if the system date exceeds the second time limit, a warning is given to the user.

(付記18)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請工程により取得された持ち出し延長期限に前記第一の期間を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請工程により取得された持ち出し延長期限に前記第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記14または16に記載の情報漏洩防止方法。
(Supplementary Note 18) Based on an instruction from a user, a take-out extension time limit approved by the other computer is obtained by transmitting a take-out extension request to the other computer connected to the network. Further includes an application process,
The information concealment step is a first that takes the first period into consideration in the take-out extension deadline acquired in the take-out extension application step when it is confirmed that the connection confirmation step is not connected to the network. If the system date is compared with the system date, and the system date exceeds the first date, the startup file of the control system is destroyed, and the system date does not exceed the first date In this case, the system date is compared with a second deadline obtained by adding the second period to the take-out extension deadline acquired in the take-out extension application process, and the system date exceeds the second deadline. The information leakage prevention method according to appendix 14 or 16, wherein the secret information is encrypted.

(付記19)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請工程により取得された持ち出し延長期限を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請工程により取得された持ち出し延長期限を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記15または17に記載の情報漏洩防止方法。
(Supplementary note 19) Based on an instruction from a user, a take-out extension time limit that is approved by the other computer is obtained by transmitting a take-out extension request to the other computer connected to the network. Further includes an application process,
In the information concealment step, when it is confirmed that the connection confirmation step is not connected to the network, the first date and the system date including the take-out extension date acquired in the take-out extension application step If the system date exceeds the first time limit, the control system is shut down. If the system date does not exceed the first time limit, the take-out extension application step Comparing the second deadline taking into account the extension deadline for taking out and the system date, and warning the user if the system date exceeds the second deadline. The information leakage prevention method according to Supplementary Note 15 or 17.

(付記20)コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止装置であって、
前記コンピュータがネットワークに接続されているか否かを確認する接続確認手段と、
前記接続確認手段によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告、または前記秘匿情報の暗号化を行う情報秘匿手段と、
を備えたことを特徴とする情報漏洩防止装置。
(Supplementary note 20) An information leakage prevention apparatus for preventing leakage of confidential information held in a computer,
Connection confirmation means for confirming whether the computer is connected to a network;
When it is confirmed by the connection confirmation means that it is not connected to the network, the first deadline is compared with the system date, and if the system date exceeds the first deadline, the computer Is disabled and the system date does not exceed the first deadline, a second deadline shorter than the first deadline is compared with the system date, and the system date is If the second time limit has been exceeded, a warning to the user of the computer, or information concealment means for encrypting the confidential information;
An information leakage prevention device characterized by comprising:

以上のように、本発明に係る情報漏洩防止プログラムおよび情報処理装置は、秘匿情報の漏洩防止に有用であり、特に、特別な装置を必要とせずに導入コストを抑えながら情報漏洩を防ぐことが求められる場合に適している。 As described above, the information leakage prevention program and the information processing apparatus according to the present invention are useful for preventing leakage of confidential information, and in particular, prevent information leakage while suppressing the introduction cost without requiring a special apparatus. Suitable when required.

本実施例1に係る情報漏洩防止装置の概念を説明するための図である。It is a figure for demonstrating the concept of the information leakage prevention apparatus which concerns on the present Example 1. FIG. 本実施例1に係る情報漏洩防止装置の構成を示す機能ブロック図である。1 is a functional block diagram illustrating a configuration of an information leakage prevention apparatus according to a first embodiment. ユーザー管理テーブルの一例を示す図である。It is a figure which shows an example of a user management table. ユーザー権限管理テーブルの一例を示す図である。It is a figure which shows an example of a user authority management table. 端末管理テーブルの一例を示す図である。It is a figure which shows an example of a terminal management table. 持ち出し管理テーブルの一例を示す図である。It is a figure which shows an example of a take-out management table. 持ち出し申請管理テーブルの一例を示す図である。It is a figure which shows an example of a take-out application management table. 持ち出し延長申請管理テーブルの一例を示す図である。It is a figure which shows an example of a take-out extension application management table. 秘匿領域管理テーブルの一例を示す図である。It is a figure which shows an example of a confidential area management table. 同期管理テーブルの一例を示す図である。It is a figure which shows an example of a synchronous management table. 持ち出し期限テーブルの一例を示す図である。It is a figure which shows an example of a take-out time limit table. 本実施例1に係る情報秘匿処理の処理手順を示すフローチャートである。5 is a flowchart illustrating a processing procedure of information concealment processing according to the first embodiment. 本実施例1に係る端末同期処理の処理手順を示すフローチャートである。4 is a flowchart illustrating a processing procedure of terminal synchronization processing according to the first embodiment. 本実施例1に係る端末初期設定処理の処理手順を示すフローチャートである。4 is a flowchart illustrating a processing procedure of terminal initial setting processing according to the first embodiment. 本実施例1に係る持ち出し申請処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the take-out application process which concerns on the present Example 1. FIG. 本実施例1に係る持ち出し延長申請処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the take-out extension application process which concerns on the present Example 1. FIG. 本実施例1に係る情報漏洩防止プログラムを実行するコンピュータの構成を示す機能ブロック図である。FIG. 2 is a functional block diagram illustrating a configuration of a computer that executes an information leakage prevention program according to the first embodiment. 本実施例2に係る情報漏洩防止装置の概念を説明するための説明図である。It is explanatory drawing for demonstrating the concept of the information leakage prevention apparatus which concerns on the present Example 2. FIG. 本実施例2に係る端末側情報漏洩防止装置およびサーバ側情報漏洩防止装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the terminal side information leakage prevention apparatus which concerns on the present Example 2, and a server side information leakage prevention apparatus. 端末設定テーブルに記憶される端末設定情報の一例を示す図である。It is a figure which shows an example of the terminal setting information memorize | stored in a terminal setting table. 管理サーバ設定テーブルに記憶される管理サーバ設定情報の一例を示す図である。It is a figure which shows an example of the management server setting information memorize | stored in a management server setting table. 端末管理テーブルに記憶される端末管理情報の一例を示す図である。It is a figure which shows an example of the terminal management information memorize | stored in a terminal management table. 本実施例2に係る情報漏洩防止装置による情報漏洩防止の全体の流れを示すシーケンス図である。It is a sequence diagram which shows the whole flow of the information leakage prevention by the information leakage prevention apparatus which concerns on the present Example 2. FIG. 本実施例2に係る端末持ち出し申請処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the terminal taking-out application process which concerns on the present Example 2. FIG. 本実施例2に係る利用期限確認処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the use time limit confirmation process which concerns on the present Example 2. FIG. 本実施例2に係る警告期限確認処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the warning time limit confirmation process which concerns on the present Example 2. FIG. 本実施例2に係る期限延長処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the time limit extension process which concerns on the present Example 2. FIG. 本実施例2に係るリカバリ処理の処理手順を示すフローチャートである。10 is a flowchart illustrating a processing procedure of recovery processing according to the second embodiment. 本実施例2に係る端末側情報漏洩防止プログラムを実行するクライアント端末装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the client terminal device which performs the terminal side information leakage prevention program which concerns on the present Example 2. FIG. 本実施例2に係るサーバ側情報漏洩防止プログラムを実行する管理サーバ装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the management server apparatus which performs the server side information leakage prevention program which concerns on the present Example 2. FIG.

符号の説明Explanation of symbols

10 ネットワーク
100,1001〜1003 コンピュータ
110 RAM
111 情報漏洩防止プログラム
120 CPU
121 情報漏洩防止プロセス
130 HDD
131 秘匿データ
132 起動ファイル
140 LANインタフェース
150 入出力インタフェース
160 DVDドライブ
200 情報漏洩防止装置
210 管理機能制御部
211 管理側鍵管理部
212 利用者管理部
213 端末管理部
214 管理側同期処理部
215 持ち出し管理部
216 持ち出し延長管理部
217 管理側バックアップ処理部
218 管理側リカバリ処理部
220 端末機能制御部
221 端末側鍵管理部
222 端末側同期処理部
223 持ち出し申請部
224 持ち出し延長申請部
225 端末側バックアップ処理部
226 端末側リカバリ処理部
227 情報秘匿処理部
230 記憶部
231 ユーザー管理テーブル
232 ユーザー権限管理テーブル
233 端末管理テーブル
234 持ち出し管理テーブル
235 持ち出し申請管理テーブル
236 持ち出し延長申請管理テーブル
237 秘匿領域管理テーブル
238 同期管理テーブル
239 持ち出し期限テーブル
300,3001,3002 クライアント端末装置
310 RAM
311 端末側情報漏洩防止プログラム
320 CPU
321 端末側情報漏洩防止プロセス
330 HDD
331 秘匿データ
340 LANインタフェース
350 入出力インタフェース
360 DVDドライブ
400 管理サーバ装置
410 RAM
411 サーバ側情報漏洩防止プログラム
420 CPU
421 サーバ側情報漏洩防止プロセス
430 HDD
440 LANインタフェース
450 入出力インタフェース
460 DVDドライブ
500 端末側情報漏洩防止装置
510 インタフェース制御部
520 記憶部
521 端末設定テーブル
530 制御部
531 初期設定処理部
532 暗号化処理部
533 同期処理部
534 持ち出し申請処理部
535 利用期限確認部
536 警告期限確認部
537 期限延長処理部
538 リカバリ処理部
600 サーバ側情報漏洩防止装置
610 インタフェース制御部
620 記憶部
621 管理サーバ設定テーブル
622 端末管理テーブル
630 制御部
631 初期設定処理部
632 同期処理部
633 持ち出し申請処理部
634 警告期限確認部
635 期限延長処理部
636 リカバリ処理部
10 Network 100, 100 1 to 100 3 Computer 110 RAM
111 Information leakage prevention program 120 CPU
121 Information leakage prevention process 130 HDD
131 Secret Data 132 Startup File 140 LAN Interface 150 Input / Output Interface 160 DVD Drive 200 Information Leakage Prevention Device 210 Management Function Control Unit 211 Management Side Key Management Unit 212 User Management Unit 213 Terminal Management Unit 214 Management Side Synchronization Processing Unit 215 Take-out Management Unit 216 take-out extension management unit 217 management-side backup processing unit 218 management-side recovery processing unit 220 terminal function control unit 221 terminal-side key management unit 222 terminal-side synchronization processing unit 223 take-out application unit 224 take-out extension application unit 225 terminal-side backup processing unit 226 Terminal side recovery processing unit 227 Information concealment processing unit 230 Storage unit 231 User management table 232 User authority management table 233 Terminal management table 234 Take-out management table 235 Chi out application management table 236 takeout extended application management table 237 hidden area management table 238 synchronization management table 239 taking out date table 300, 300 1, 300 2 client terminal apparatus 310 RAM
311 Terminal side information leakage prevention program 320 CPU
321 Terminal side information leakage prevention process 330 HDD
331 Secret data 340 LAN interface 350 Input / output interface 360 DVD drive 400 Management server device 410 RAM
411 Server side information leakage prevention program 420 CPU
421 Server side information leakage prevention process 430 HDD
440 LAN interface 450 I / O interface 460 DVD drive 500 terminal side information leakage prevention device 510 interface control unit 520 storage unit 521 terminal setting table 530 control unit 531 initial setting processing unit 532 encryption processing unit 533 synchronization processing unit 534 take-out application processing unit 535 Usage period confirmation unit 536 Warning period confirmation unit 537 Term extension processing unit 538 Recovery processing unit 600 Server side information leakage prevention device 610 Interface control unit 620 Storage unit 621 Management server setting table 622 Terminal management table 630 Control unit 631 Initial setting processing unit 632 Synchronization processing unit 633 Take-out application processing unit 634 Warning deadline confirmation unit 635 Time limit extension processing unit 636 Recovery processing unit

Claims (14)

コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止プログラムであって、
前記コンピュータがネットワークに接続されている間に、該ネットワークを介して接続された他のコンピュータから該他のコンピュータによって保持された秘密鍵と対になる公開鍵を取得して鍵管理部に保持させる公開鍵取得手順と、
前記コンピュータが前記ネットワークに接続されているか否かを確認する接続確認手順と、
前記接続確認手順により前記コンピュータが前記ネットワークに接続されていないことが確認された場合に、前記鍵管理部に保持された公開鍵で前記秘匿情報の暗号化を行う情報秘匿手順と、
を前記コンピュータに実行させることを特徴とする情報漏洩防止プログラム。
An information leakage prevention program for preventing leakage of confidential information held in a computer,
While the computer is connected to the network, the public key paired with the private key held by the other computer is acquired from another computer connected via the network, and held in the key management unit Public key acquisition procedure;
A connection confirmation procedure for confirming whether the computer is connected to the network,
An information concealment procedure for encrypting the concealment information with a public key held in the key management unit when it is confirmed by the connection confirmation procedure that the computer is not connected to the network;
An information leakage prevention program for causing a computer to execute
前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記コンピュータのシステム日付と第一の期限と比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする請求項に記載の情報漏洩防止プログラム。 When it is confirmed that the information concealment procedure is not connected to the network, the system date of the computer is compared with a first deadline, and when the system date exceeds the first deadline. Makes the computer unusable and, if the system date does not exceed the first deadline, compares a second deadline shorter than the first deadline with the system date, If the system date is exceeded the said second time limit, information leakage prevention program as claimed in claim 1, characterized in that for encrypting the confidential information with the public key. 前記コンピュータが前記ネットワークに接続されている間に前記他のコンピュータから持ち出し期限を取得する持ち出し期限取得手順を前記コンピュータにさらに実行させ、
前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする請求項に記載の情報漏洩防止プログラム。
Causing the computer to further execute a take-out time limit obtaining procedure for obtaining a take-out time limit from the other computer while the computer is connected to the network;
When it is confirmed that the information concealment procedure is not connected to the network, the first time limit is calculated by adding the first time period to the take-out time limit, and the first time period is set to the take-out time limit. The information leakage prevention program according to claim 2 , wherein the second time limit is calculated by adding a shorter second period.
前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限が取得済みであるか否かを判定し、未取得であった場合に、所定の時間が経過したのちに前記コンピュータを使用不可能な状態にすることを特徴とする請求項に記載の情報漏洩防止プログラム。 When it is confirmed that the information concealment procedure is not connected to the network, it is determined whether or not the take-out time limit has been acquired, and if it has not been acquired, a predetermined time has elapsed. 4. The information leakage prevention program according to claim 3 , wherein the computer is made unusable afterwards. 前記情報秘匿手順は、前記持ち出し期限が未取得であった場合に、前記コンピュータに備えられた表示部に警告メッセージを出力し、該警告メッセージを出力してから所定の時間が経過したのちに前記コンピュータを使用不可能な状態にすることを特徴とする請求項に記載の情報漏洩防止プログラム。 The information concealment procedure outputs a warning message to a display unit provided in the computer when the take-out deadline has not been acquired, and after a predetermined time has passed since the warning message was output, 5. The information leakage prevention program according to claim 4 , wherein the computer is disabled. 前記持ち出し期限取得手順は、前記持ち出し期限を取得した場合に、前記他のコンピュータに対して前記秘匿情報のリストを送信することを特徴とする請求項3、4または5に記載の情報漏洩防止プログラム。 6. The information leakage prevention program according to claim 3 , wherein the take-out time limit acquisition procedure transmits the list of the confidential information to the other computer when the take-out time limit is acquired. . 前記コンピュータが前記ネットワークに接続されている間に前記他のコンピュータとの間で定期的に通信を行う通信手順をさらに備え、
前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記通信手順によって前記他のコンピュータとの間で最後に通信が行われた時刻である最新通信時刻と前記システム日付とを比較し、該システム日付が前記最新通信時刻より前であった場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする請求項1〜6のいずれか一つに記載の情報漏洩防止プログラム。
A communication procedure for periodically communicating with the other computer while the computer is connected to the network;
When it is confirmed that the information concealment procedure is not connected to the network, the latest communication time and the system date which are the last communication time with the other computer by the communication procedure. comparing the door, if the system date is earlier than the latest communication time, according to any one of claims 1 to 6, characterized in that the encryption of the secret information in the public key Information leakage prevention program.
前記情報秘匿手順は、前記コンピュータを使用不可能な状態にするための処理として、当該コンピュータの制御システムの起動ファイルを破壊するか、または、当該コンピュータの制御システムをシャットダウンすることを特徴とする請求項に記載の情報漏洩防止プログラム。 The information concealment procedure, as a process for making the computer unusable, destroys a startup file of the control system of the computer or shuts down the control system of the computer. Item 3. The information leakage prevention program according to item 2 . 自装置に保持された秘匿情報の漏洩を防止する情報処理装置であって、
前記コンピュータがネットワークに接続されている間に、該ネットワークを介して接続された他のコンピュータから該他のコンピュータによって保持された秘密鍵と対になる公開鍵を取得して保持する鍵管理手段と、
自装置が前記ネットワークに接続されているか否かを確認する接続確認手段と、
前記接続確認手段により自装置が前記ネットワークに接続されていないことが確認された場合に、前記鍵管理手段により保持された公開鍵で前記秘匿情報の暗号化を行う情報秘匿手段と、
を備えたことを特徴とする情報処理装置。
An information processing apparatus for preventing leakage of confidential information held in the own apparatus,
Key management means for acquiring and holding a public key that is paired with a private key held by another computer while the computer is connected to the network from another computer connected via the network; ,
A connection confirming means for confirming whether or not the own device is connected to the network,
An information concealment unit that encrypts the confidential information with the public key held by the key management unit when the connection confirmation unit confirms that the device is not connected to the network;
An information processing apparatus comprising:
前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、自装置のシステム日付と第一の期限と比較し、該システム日付が該第一の期限を越えている場合には、自装置を使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする請求項に記載の情報処理装置。 When it is confirmed that the information concealment unit is not connected to the network, the information concealment unit compares the system date of the device with the first deadline, and when the system date exceeds the first deadline. Makes the device unusable, and if the system date does not exceed the first deadline, compares the system date with a second deadline shorter than the first deadline, The information processing apparatus according to claim 9 , wherein the secret information is encrypted with the public key when a system date exceeds the second time limit. 自装置が前記ネットワークに接続されている間に前記他の情報処理装置から持ち出し期限を取得する持ち出し期限取得手段をさらに備え、
前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする請求項10に記載の情報処理装置。
Further comprising take-out time limit acquisition means for acquiring a take-out time limit from the other information processing device while the own device is connected to the network;
When it is confirmed that the information concealment unit is not connected to the network, the first period is calculated by adding the first period to the take-out deadline, and the first period is added to the take-out deadline. The information processing apparatus according to claim 10 , wherein the second time limit is calculated by adding a shorter second period.
前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限が取得済みであるか否かを判定し、未取得であった場合に、所定の時間が経過したのちに自装置を使用不可能な状態にすることを特徴とする請求項11に記載の情報処理装置。 When it is confirmed that the information concealment unit is not connected to the network, the information concealment unit determines whether or not the take-out time limit has been acquired, and if it has not been acquired, a predetermined time has elapsed. The information processing apparatus according to claim 11 , wherein the information processing apparatus is made unusable afterwards. 前記情報秘匿手段は、前記持ち出し期限が未取得であった場合に、自装置に備えられた表示部に警告メッセージを出力し、該警告メッセージを出力してから所定の時間が経過したのちに自装置を使用不可能な状態にすることを特徴とする請求項12に記載の情報処理装置。 The information concealment means outputs a warning message to a display unit provided in its own device when the take-out deadline has not been acquired, and automatically outputs a predetermined time after the warning message is output. The information processing apparatus according to claim 12 , wherein the apparatus is disabled. 前記持ち出し期限取得手段は、前記持ち出し期限を取得した場合に、前記他の情報処理装置に対して前記秘匿情報のリストを送信することを特徴とする請求項11、12または13に記載の情報処理装置。 14. The information processing according to claim 11 , wherein the take-out time limit acquisition unit transmits the list of confidential information to the other information processing apparatus when the take-out time limit is acquired. apparatus.
JP2006215811A 2006-02-06 2006-08-08 Information leakage prevention program and information processing apparatus Expired - Fee Related JP4773298B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006215811A JP4773298B2 (en) 2006-02-06 2006-08-08 Information leakage prevention program and information processing apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006028410 2006-02-06
JP2006028410 2006-02-06
JP2006215811A JP4773298B2 (en) 2006-02-06 2006-08-08 Information leakage prevention program and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2007233989A JP2007233989A (en) 2007-09-13
JP4773298B2 true JP4773298B2 (en) 2011-09-14

Family

ID=38554476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006215811A Expired - Fee Related JP4773298B2 (en) 2006-02-06 2006-08-08 Information leakage prevention program and information processing apparatus

Country Status (1)

Country Link
JP (1) JP4773298B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5134338B2 (en) * 2007-11-01 2013-01-30 富士通セミコンダクター株式会社 Authentication apparatus and control method
JP5318605B2 (en) * 2009-02-06 2013-10-16 安川情報システム株式会社 Operating time management system
JP2010231259A (en) * 2009-03-25 2010-10-14 Fujitsu Fsas Inc Information equipment security management device and method of managing information equipment security
JP4665040B2 (en) * 2009-04-28 2011-04-06 株式会社東芝 Computer and access control method
CN114826722B (en) * 2022-04-20 2023-10-20 福建星云软件技术有限公司 User authority management method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3400480B2 (en) * 1993-01-20 2003-04-28 株式会社シーエスケイ Program analysis prevention device
JPH10177525A (en) * 1996-12-16 1998-06-30 Matsushita Electric Ind Co Ltd Protective system for portable electronic device
JP3656688B2 (en) * 1997-03-31 2005-06-08 栄司 岡本 Cryptographic data recovery method and key registration system
JP2001117824A (en) * 1999-10-15 2001-04-27 Casio Comput Co Ltd Portable information terminal device and its program recording medium
JP3975685B2 (en) * 2001-03-22 2007-09-12 株式会社日立製作所 Information processing apparatus and activation control method
WO2004015576A1 (en) * 2002-08-09 2004-02-19 Visto Corporation System and method for preventing access to data on a compromised remote device
JP2004234390A (en) * 2003-01-30 2004-08-19 Fujitsu Ltd Information management method, information management system, central device, terminal device and computer program
JP2005100141A (en) * 2003-09-25 2005-04-14 Mitsubishi Electric Corp System, method, and program for security management, and recording medium

Also Published As

Publication number Publication date
JP2007233989A (en) 2007-09-13

Similar Documents

Publication Publication Date Title
JP5735995B2 (en) Privacy management of tracked devices
JP5020857B2 (en) Computer system and terminal
EP1586973A2 (en) Method for encryption backup and method for decryption restoration
EP2375336A1 (en) System and method for preventing access to data on a compromised remote device
JP2005079912A (en) Secure data management device
US20070156788A1 (en) Protected data replication
JP4773298B2 (en) Information leakage prevention program and information processing apparatus
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
JP4012771B2 (en) License management method, license management system, license management program
US20160063278A1 (en) Privacy Compliance Event Analysis System
US9910998B2 (en) Deleting information to maintain security level
JP2007241907A (en) File encrypting system comprising positional information, decrypting system, and method therefor
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
JP5795554B2 (en) File synchronization system using differential encryption, method and program thereof
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP2007243703A (en) Portable terminal
JP4437100B2 (en) Backup system, program, backup server, and backup method
WO2021176620A1 (en) Database system, database management method, and non-transitory computer-readable medium having program stored thereon
JP2015065615A (en) Data encryption device, data encryption program, and data encryption method
JP2017182433A (en) Time stamp registration device, and time stamp registration program
JP4539240B2 (en) File management system and file management server
US20140156305A1 (en) Data management mechanism for wide-area distributed medical information network
JP2021114078A (en) Information management system and information management method
JP2021016149A (en) Electronic certificate installation and operation system, electronic certificate installation and operation method, and certificate application device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees