JP4773298B2 - Information leakage prevention program and information processing apparatus - Google Patents
Information leakage prevention program and information processing apparatus Download PDFInfo
- Publication number
- JP4773298B2 JP4773298B2 JP2006215811A JP2006215811A JP4773298B2 JP 4773298 B2 JP4773298 B2 JP 4773298B2 JP 2006215811 A JP2006215811 A JP 2006215811A JP 2006215811 A JP2006215811 A JP 2006215811A JP 4773298 B2 JP4773298 B2 JP 4773298B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- take
- deadline
- information
- time limit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
この発明は、秘匿情報の漏洩を防止する情報漏洩防止プログラムおよび情報処理装置に関し、特に、特別な装置を必要とせずに導入コストを抑えながら情報漏洩を防ぐことができる情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置に関するものである。 The present invention relates to an information leakage prevention program and an information processing device that prevent leakage of confidential information, and in particular, an information leakage prevention program and information leakage that can prevent information leakage while suppressing the introduction cost without requiring a special device. The present invention relates to a prevention method and an information leakage prevention device.
近年、小型のノート型コンピュータやPDAなど、可搬性や携帯性に優れた情報端末が普及している。これに伴い、例えば企業などにおいては、外出時に、かかる情報端末を用いて個人情報や機密情報などの秘匿情報を運ぶ機会が増えており、それとともに情報端末の紛失や盗難などによって秘匿情報が漏洩する事態が増加している。 In recent years, information terminals excellent in portability and portability, such as small notebook computers and PDAs, have become widespread. Along with this, for example, companies have increased opportunities to carry confidential information such as personal information and confidential information using such information terminals when going out, and at the same time, confidential information leaked due to loss or theft of information terminals, etc. The situation to do is increasing.
このような秘匿情報漏洩を防止するための手段として、コンピュータに搭載され、例えばGPSなどを用いてコンピュータの位置を確認し、基準となる位置と情報端末の位置との間の距離が所定の距離を越えた場合は、コンピュータが盗難にあっていると判定し、あらかじめ設定されている削除対象ファイルを自動的に削除する装置が考案されている(例えば、特許文献1参照。)。 As a means for preventing such confidential information leakage, the computer is mounted on a computer, for example, the position of the computer is confirmed using GPS, and the distance between the reference position and the information terminal position is a predetermined distance. In the case of exceeding the limit, it is determined that the computer is stolen, and an apparatus for automatically deleting a preset file to be deleted has been devised (see, for example, Patent Document 1).
しかしながら、上記の従来技術においては、位置情報を測定するためのGPSなどの装置や、コンピュータがシャットダウンされた後も位置を測定し続けるための電力や、削除対象ファイルを削除する処理を行うための電力を供給する特別な電源などを、コンピュータごとに備えることが必要となり、導入コストが高いという問題がある。 However, in the above prior art, a device such as GPS for measuring position information, power for continuing to measure the position after the computer is shut down, and processing for deleting a file to be deleted There is a problem in that the installation cost is high because it is necessary to provide each computer with a special power supply for supplying power.
また、コンピュータが盗難にあっていると判定された場合は、削除対象ファイルが自動的に削除されるため、例えば定期的なバックアップを行っていない場合などは、重要な情報が復旧できない事態が発生し得るという問題もある。 In addition, if it is determined that the computer is stolen, the files to be deleted are automatically deleted. For example, if regular backup is not performed, important information cannot be recovered. There is also a problem that can be.
この発明は、上述した従来技術による問題点を解消するためになされたものであり、特別な装置を必要とせずに導入コストを抑えることができる情報漏洩防止プログラムおよび情報処理装置を提供することを目的とする。 The present invention has been made in order to solve the above-described problems caused by the prior art, and provides an information leakage prevention program and an information processing apparatus that can suppress the introduction cost without requiring a special apparatus. Objective.
上述した課題を解決し、目的を達成するため、本発明は、コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止プログラムであって、前記コンピュータがネットワークに接続されているか否かを確認する接続確認手順と、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、当該ネットワークを介して前記コンピュータと接続される他のコンピュータに保持された秘密鍵に対応する公開鍵で前記秘匿情報の暗号化を行う情報秘匿手順と、を前記コンピュータに実行させることを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention is an information leakage prevention program for preventing leakage of confidential information held in a computer, and confirms whether the computer is connected to a network. A connection confirmation procedure, and when it is confirmed by the connection confirmation procedure that the computer is not connected to the network, a disclosure corresponding to a secret key held in another computer connected to the computer via the network An information concealment procedure for encrypting the concealment information with a key is executed by the computer.
また、本発明は、上記発明において、前記秘密鍵は、複数に分割され、前記ネットワークに接続される複数の前記他のコンピュータに分散されて保持されることを特徴とする。 Also, the present invention is characterized in that, in the above invention, the secret key is divided into a plurality of pieces and distributed and held in the plurality of other computers connected to the network.
また、本発明は、上記発明において、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記コンピュータのシステム日付と第一の期限と比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする。 Further, in the present invention, in the above invention, when it is confirmed that the information concealment procedure is not connected to the network, the system date of the computer is compared with a first deadline, and the system date is If the first deadline has been exceeded, the computer is disabled, and if the system date has not exceeded the first deadline, a second deadline shorter than the first deadline. And the system date are compared, and if the system date exceeds the second time limit, the secret information is encrypted with the public key.
また、本発明は、上記発明において、前記コンピュータが前記ネットワークに接続されている間に前記他のコンピュータから持ち出し期限を取得する持ち出し期限取得手順を前記コンピュータにさらに実行させ、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする。 Further, the present invention is the above invention, wherein the computer further executes a take-out deadline acquisition procedure for obtaining a take-out deadline from the other computer while the computer is connected to the network, and the information concealment procedure includes: When it is confirmed that it is not connected to the network, the first period is calculated by adding a first period to the take-out deadline, and a second period shorter than the first period is taken out of the take-out deadline The second time limit is calculated by adding.
また、本発明は、上記発明において、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限が取得済みであるか否かを判定し、未取得であった場合に、所定の時間が経過したのちに前記コンピュータを使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記情報秘匿手順は、前記持ち出し期限が未取得であった場合に、前記コンピュータに備えられた表示部に警告メッセージを出力し、該警告メッセージを出力してから所定の時間が経過したのちに前記コンピュータを使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記持ち出し期限取得手順は、前記持ち出し期限を取得した場合に、前記他のコンピュータに対して前記秘匿情報のリストを送信することを特徴とする。 Further, according to the present invention, in the above invention, when it is confirmed that the information concealment procedure is not connected to the network, it is determined whether or not the take-out time limit has been acquired, and the information is not acquired. The computer is disabled after a predetermined time has elapsed. Further, according to the present invention, in the above invention, the information concealment procedure outputs a warning message to a display unit provided in the computer and outputs the warning message when the take-out time limit is not acquired. The computer is disabled after a predetermined time has elapsed. Further, the present invention is characterized in that, in the above-mentioned invention, the take-out time limit obtaining procedure transmits the list of confidential information to the other computer when the take-out time limit is acquired.
また、本発明は、上記発明において、前記コンピュータが前記ネットワークに接続されている間に前記他のコンピュータとの間で定期的に通信を行う通信手順を前記コンピュータにさらに実行させ、前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記通信手順によって前記他のコンピュータとの間で最後に通信が行われた時刻である最新通信時刻と前記システム日付とを比較し、該システム日付が前記最新通信時刻より前であった場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする。また、本発明は、上記発明において、前記情報秘匿手順は、前記コンピュータを使用不可能な状態にするための処理として、当該コンピュータの制御システムの起動ファイルを破壊するか、または、当該コンピュータの制御システムをシャットダウンすることを特徴とする。 Further, the present invention provides the information concealment procedure according to the above invention, further causing the computer to execute a communication procedure for periodically communicating with the other computer while the computer is connected to the network. When it is confirmed that it is not connected to the network, it compares the latest communication time, which is the time when communication with the other computer was last performed by the communication procedure, with the system date. When the system date is before the latest communication time, the secret information is encrypted with the public key. Also, in the present invention according to the above-mentioned invention, the information concealment procedure destroys a startup file of a control system of the computer or controls the computer as a process for making the computer unusable. It is characterized by shutting down the system.
また、本発明は、自装置に保持された秘匿情報の漏洩を防止する情報処理装置であって、自装置がネットワークに接続されているか否かを確認する接続確認手段と、前記接続確認手段により前記ネットワークに接続されていないことが確認された場合に、当該ネットワークを介して自装置と接続される他の情報処理装置に保持された秘密鍵に対応する公開鍵で前記秘匿情報の暗号化を行う情報秘匿手段と、を備えたことを特徴とする。 Further, the present invention provides an information processing apparatus for preventing leakage of confidential information held in its own device, comprising: a connection confirmation means for confirming whether the own apparatus is connected to a network; and the connection confirmation means. When it is confirmed that it is not connected to the network, the secret information is encrypted with a public key corresponding to a secret key held in another information processing apparatus connected to the own apparatus via the network. And an information concealment means for performing the operation.
また、本発明は、上記発明において、前記秘密鍵は、複数に分割され、前記ネットワークに接続される複数の前記他の情報処理装置に分散されて保持されることを特徴とする。 Also, the present invention is characterized in that, in the above invention, the secret key is divided into a plurality of pieces and distributed and held in the plurality of other information processing apparatuses connected to the network.
また、本発明は、上記発明において、前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、自装置のシステム日付と第一の期限と比較し、該システム日付が該第一の期限を越えている場合には、自装置を使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする。 Further, in the present invention, the information concealment unit compares the system date of its own device with the first time limit when it is confirmed that the information concealment unit is not connected to the network. If the first deadline has been exceeded, the device is disabled, and if the system date has not exceeded the first deadline, a second deadline shorter than the first deadline. And the system date are compared, and if the system date exceeds the second time limit, the secret information is encrypted with the public key.
また、本発明は、上記発明において、自装置が前記ネットワークに接続されている間に前記他の情報処理装置から持ち出し期限を取得する持ち出し期限取得手段をさらに備え、前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする。また、本発明は、上記発明において、前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限が取得済みであるか否かを判定し、未取得であった場合に、所定の時間が経過したのちに自装置を使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記情報秘匿手段は、前記持ち出し期限が未取得であった場合に、自装置に備えられた表示部に警告メッセージを出力し、該警告メッセージを出力してから所定の時間が経過したのちに自装置を使用不可能な状態にすることを特徴とする。また、本発明は、上記発明において、前記持ち出し期限取得手段は、前記持ち出し期限を取得した場合に、前記他の情報処理装置に対して前記秘匿情報のリストを送信することを特徴とする。 In the above invention , the present invention further includes take-out time limit acquisition means for acquiring a take-out time limit from the other information processing apparatus while the own apparatus is connected to the network, and the information concealment means is connected to the network. When it is confirmed that the connection is not established, the first period is calculated by adding the first period to the take-out deadline, and the second period shorter than the first period is added to the take-out deadline. Thus, the second time limit is calculated. Further, according to the present invention, in the above invention, when it is confirmed that the information concealment unit is not connected to the network, the information concealment unit determines whether or not the take-out time limit has been acquired, and is not acquired. In this case, after a predetermined time elapses, the apparatus is made unusable. Also, in the present invention according to the above invention, the information concealment means outputs a warning message to a display unit provided in the device when the take-out time limit has not been acquired, and outputs the warning message. After a predetermined time elapses, the device is made unusable. Further, the present invention is characterized in that, in the above invention, the take-out time limit acquisition unit transmits the list of confidential information to the other information processing apparatus when the take-out time limit is acquired.
本発明によれば、コンピュータがネットワークに接続されているか否かを確認し、ネットワークに接続されていないことを確認した場合に、第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータを使用不可能な状態にし、システム日付が第一の期限を超えていない場合には、第一の期限より短い第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合には、コンピュータの利用者に対する警告、または秘匿情報の暗号化を行うよう構成したので、GPSなどの特別な装置を必要とせずにコンピュータの盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータを使用不可能にすることによって、確実に秘匿データが漏洩することを防ぐことができるという効果を奏する。 According to the present invention , whether or not the computer is connected to the network is confirmed, and when it is confirmed that the computer is not connected to the network, the first deadline is compared with the system date, and the system date is If the system deadline is exceeded, the computer is disabled, and if the system date does not exceed the first deadline, the system compares the second deadline shorter than the first deadline with the system date. However, when the system date has exceeded the second deadline, the computer user is warned, or the confidential information is encrypted, so that no special device such as GPS is required. In addition to being able to detect theft, if theft is detected, it is possible to make the confidential data unreadable by encryption or make the computer unusable. An effect that reliably confidential data can be prevented from leaking.
また、本発明によれば、ネットワークに接続されていないことを確認した場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータの制御システムの起動ファイルを破壊し、システム日付が第一の期限を超えていない場合には、持ち出し期限に第一の期間より短い第二の期間を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、秘匿情報を暗号化するよう構成したので、GPSなどの特別な装置を必要とせずにコンピュータの盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータを起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができるという効果を奏する。 Further, according to the present invention , when it is confirmed that the system date is not connected to the network, the system date is compared with the first deadline including the first period in addition to the carry-out deadline, and the system date is the first deadline. If the system date does not exceed the first deadline, the take-out deadline includes a second period shorter than the first period. The second date and the system date are compared. If the system date exceeds the second date, the confidential information is encrypted. Therefore, the computer is not required to use a special device such as GPS. In addition to being able to detect theft, if theft is detected, it can be securely concealed by making it impossible to refer to confidential data by encryption or making the computer unbootable. An effect that it is possible to prevent over data leakage.
また、本発明によれば、ネットワークに接続されていないことを確認した場合に、第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータの制御システムをシャットダウンし、システム日付が第一の期限を超えていない場合には、第一の期限より短い第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合には、コンピュータの利用者に対する警告を行うよう構成したので、GPSなどの特別な装置を必要とせずにコンピュータの盗難を検知することができるとともに、盗難を検知した場合は、警告を行った後に、コンピュータをシャットダウンすることによって、確実に秘匿データの漏洩を防ぐことができるという効果を奏する。 In addition, according to the present invention , when it is confirmed that the computer is not connected to the network, the first deadline is compared with the system date, and if the system date exceeds the first deadline, Shut down the control system, and if the system date does not exceed the first deadline, compare the system date with a second deadline that is shorter than the first deadline, and the system date has exceeded the second deadline In this case, since it is configured to warn the computer user, it is possible to detect theft of the computer without requiring a special device such as GPS, and when a theft is detected, a warning is given. Later, by shutting down the computer, it is possible to reliably prevent leakage of confidential data.
また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、他のコンピュータから第一の期間と第二の期間とを取得し、ネットワークに接続されていないことを確認した場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、制御システムの起動ファイルを破壊し、システム日付が第一の期限を超えていない場合には、持ち出し期限に第二の期間を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、秘匿情報を暗号化するよう構成したので、利用者がコンピュータをネットワークから切り離す前に各自のコンピュータから持ち出し申請を行うことによって、第一の期間と第二の期間が自動的にコンピュータに払い出され、容易な運用方法でコンピュータの情報漏洩を防止することができるという効果を奏する。 Further, according to the present invention , the first period and the second period are transmitted from the other computer by transmitting a take-out application to the other computer connected to the network based on an instruction from the user. The system date is over the first deadline by comparing the first deadline with the first period added to the carry-out deadline and the system date. In this case, the startup file of the control system is destroyed, and if the system date does not exceed the first deadline, the system date is compared with the second deadline that takes the second period into account for the take-out deadline, If the system date has exceeded the second deadline, it is configured to encrypt the confidential information, so users can remove the computer from their network before disconnecting it from the network. By making an application out, the second period and the first period is automatically paid out to the computer, an effect that it is possible to prevent the computer information leakage by an easy operating method.
また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、他のコンピュータから第一の期限と第二の期限とを取得し、ネットワークに接続されていないことを確認した場合に、取得した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、コンピュータの制御システムをシャットダウンし、システム日付が第一の期限を超えていない場合には、取得した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、コンピュータの利用者に対する警告を行うよう構成したので、利用者がコンピュータをネットワークから切り離す前に各自のコンピュータから持ち出し申請を行うことによって、第一の期限と第二の期限が自動的にコンピュータに設定され、容易な運用方法でコンピュータの情報漏洩を防止することができるという効果を奏する。 Further, according to the present invention , the first deadline and the second deadline can be obtained from another computer by sending a take-out application to the other computer connected to the network based on an instruction from the user. If the system date is exceeded and the system date is exceeded, the computer control system is checked. If the system date does not exceed the first deadline, compare the acquired second deadline with the system date, and if the system date exceeds the second deadline, use the computer Since the system is configured to warn the user, the user must take out the application from his / her computer before disconnecting the computer from the network. Te, the first date and the second date is automatically set to the computer, an effect that it is possible to prevent the computer information leakage by an easy operating method.
また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、他のコンピュータから承認された持ち出し延長期限を取得し、ネットワークに接続されていないことを確認した場合に、取得した持ち出し延長期限に第一の期間を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、制御システムの起動ファイルを破壊し、システム日付が第一の期限を超えていない場合には、取得した持ち出し延長期限に第二の期間を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、秘匿情報を暗号化するよう構成したので、例えば外出先で急用が発生してコンピュータを持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してコンピュータを使用することができるという効果を奏する。 Further, according to the present invention , a take-out extension period approved by another computer is obtained by transmitting a take-out extension request to another computer connected to the network based on an instruction from the user. When it is confirmed that the device is not connected to the network, the system date is compared with the system date and the first time limit that includes the first period in addition to the acquired extension time limit, and the system date exceeds the first time limit. In this case, if the control system startup file is destroyed and the system date does not exceed the first deadline, the second deadline with the second period added to the acquired carry-out extension deadline and the system date In comparison, when the system date has exceeded the second deadline, the confidential information is encrypted, so that, for example, an emergency occurs when the user goes out and the computer is held. Even if the period issue will extend, by extending the takeout deadline, an effect that it is possible to use the computer to continue.
また、本発明によれば、利用者からの指示に基づいて、ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、他のコンピュータから承認された持ち出し延長期限を取得し、ネットワークに接続されていないことを確認した場合に、取得した持ち出し延長期限を加味した第一の期限とシステム日付とを比較し、システム日付が第一の期限を越えている場合には、制御システムをシャットダウンし、システム日付が第一の期限を超えていない場合には、取得した持ち出し延長期限を加味した第二の期限とシステム日付とを比較し、システム日付が第二の期限を越えていた場合は、利用者に対する警告を行うよう構成したので、例えば外出先で急用が発生してコンピュータを持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してコンピュータを使用することができるという効果を奏する。 Further, according to the present invention , a take-out extension period approved by another computer is obtained by transmitting a take-out extension request to another computer connected to the network based on an instruction from the user. When it is confirmed that it is not connected to the network, the system compares the first deadline with the acquired take-out extension deadline and the system date, and if the system date exceeds the first deadline, control When the system is shut down and the system date does not exceed the first deadline, the system date is compared with the second deadline taking into account the acquired extension extension date and the system date exceeds the second deadline. In such a case, a warning is given to the user, so that, for example, an emergency occurs when the user is away from home and the period for taking out the computer is extended. In case, there is an effect that by extending the takeout deadline, it is possible to use the computer to continue.
また、本発明によれば、他のコンピュータは、ネットワークに接続されるコンピュータを管理するサーバ装置であるよう構成したので、各コンピュータに関する設定情報を一元管理することが可能になり、ネットワークの管理を容易に行うことができるという効果を奏する。 Further, according to the present invention , since the other computer is configured as a server device that manages the computers connected to the network, it becomes possible to centrally manage the setting information regarding each computer, and to manage the network. There is an effect that it can be easily performed.
以下に添付図面を参照して、この発明に係る情報漏洩防止プログラムおよび情報処理装置の好適な実施例を詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Exemplary embodiments of an information leakage prevention program and an information processing apparatus according to the present invention will be explained below in detail with reference to the accompanying drawings. Note that the present invention is not limited to the embodiments.
まず、本実施例1に係る情報漏洩防止装置の概念について説明する。図1は、本実施例1に係る情報漏洩防止装置の概念を説明するための説明図である。同図に示すネットワーク10は、例えば企業における社内のLANを示しており、ネットワーク10に接続されている各コンピュータ1001〜1003には、本実施例1に係る情報漏洩防止装置が備えられている。
First, the concept of the information leakage prevention apparatus according to the first embodiment will be described. FIG. 1 is an explanatory diagram for explaining the concept of the information leakage prevention apparatus according to the first embodiment. A network 10 shown in FIG. 1 shows an in-house LAN in a company, for example, and each of the
この情報漏洩防止装置は、コンピュータ1001〜1003が盗難にあった場合や、外出時に持ち出されて紛失された場合に、コンピュータ1001〜1003に保持されている重要なデータが第三者に参照されることを防止するための装置である。そのため、情報漏洩防止装置は、自身が備えられたコンピュータがネットワーク10に接続されているか否かを定期的に監視する。
This information leakage prevention device allows important data held in the
また、図1に示すネットワーク10に接続された複数のコンピュータ1001〜1003は、あらかじめ管理者によって複数台がグループ化されている。コンピュータ1001〜1003は、同じグループに属する他のコンピュータに対して持ち出しの申請や秘匿データのバックアップなどを行う。
A plurality of
かかる環境において、例えばコンピュータ1003の利用者は、外出時に持ち出すために自身が所有するコンピュータ1003をネットワーク10から切り離す場合には、事前にコンピュータ1003からコンピュータ1001および1002に対して持ち出し申請を送信する(図1の(1))。そして、コンピュータ1001または1002の利用者が、受信した持ち出し申請に対して承認を行う。
Taking out in such environments, for example, a
例えば、コンピュータ1001の利用者が承認を行ったとする。すると、コンピュータ1001に備えられた情報漏洩防止装置は、コンピュータ1003に対して二つの期間(第一処理期限および第二処理期限)を送信する(図1の(2))。ここで送信される二つの期間には、それぞれ所定の期間が設定されており、第二処理期限には、第一処理期限より長い期間が設定されている。そして、かかる二つの期間を受信すると、コンピュータ1003に備えられた情報漏洩防止装置は、それぞれの期間を持ち出し申請日に加えることによって、第一期限日時および第二期限日時を決定する。
For example, it is assumed that the user of the
こうして持ち出し申請が行われた後、コンピュータ1003に備えられた情報漏洩防止装置は、コンピュータ1003がネットワーク10に接続されていないことを確認すると、コンピュータ1003のシステム日付と第一期限日時とを比較し、システム日付が第一期限日時を越えた場合は、コンピュータ1003に保持されている秘匿データを暗号化する。これにより、当該秘匿データは参照不可能となる。
After thus taken out application was made, a provided security apparatus in a
さらに、コンピュータ1003に備えられた情報漏洩防止装置は、コンピュータ1003のシステム日付と第二期限日時とを比較し、コンピュータ1003のシステム日付が第二期限日時を越えた場合は、無意味なデータを上書きすることによって、コンピュータ1003の起動ファイル(BOOTファイル)を破壊する。これにより、コンピュータ1003は、シャットダウン後、起動不可能となる。
Furthermore, the information leak-preventing device provided in the
一方、コンピュータ1003に備えられた情報漏洩防止装置は、コンピュータ1003がネットワーク10に接続されている間は、同じグループに属するコンピュータ1001および1002に対して定期的に秘匿データを送信する。そして、コンピュータ1001および1002に備えられた情報漏洩防止装置は、受信した秘匿データを所定の退避領域にバックアップする。
On the other hand, the information leak-preventing device provided in the
このように、情報漏洩防止装置が、コンピュータ1001〜1003がネットワークに接続されているか否かを確認し、コンピュータ1001〜1003がネットワークに接続されていないことを確認した場合に、第二期限日時とコンピュータのシステム日付とを比較し、システム日付が第二期限日時を越えている場合には、コンピュータ1001〜1003のシステムの起動ファイルを破壊し、システム日付が第二期限日時を超えていない場合には、第一期限日時とコンピュータ1001〜1003のシステム日付とを比較し、システム日付が第一期限日時を越えていた場合は、コンピュータ1001〜1003が保持する秘匿データを暗号化するので、GPSなどの特別な装置を必要とせずにコンピュータ1001〜1003の盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータ1001〜1003を起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができる。
Thus, when the information leakage prevention apparatus, the
なお、本実施例1における「第一期限日時」は、請求の範囲に記載の「第二の期限」に対応し、「第二期限日時」は、請求の範囲に記載の「第一の期限」に対応する。 The “first deadline date” in the first embodiment corresponds to the “second deadline” described in the claims, and the “second deadline date” corresponds to the “first deadline” described in the claims. ".
次に、本実施例1に係る情報漏洩防止装置の構成について説明する。図2は、本実施例1に係る情報漏洩防止装置の構成を示す機能ブロック図である。同図に示すように、この情報漏洩防止装置200は、コンピュータ100に搭載されており、管理機能制御部210と、端末機能制御部220と、記憶部230とを有する。なお、ここで示すコンピュータ100は、前述したコンピュータ1001〜1003に対応するものである。
Next, the configuration of the information leakage prevention apparatus according to the first embodiment will be described. FIG. 2 is a functional block diagram illustrating the configuration of the information leakage prevention apparatus according to the first embodiment. As shown in the figure, the information
コンピュータ100に備えられたHDD(Hard Disk Drive)130には、コンピュータ100で実行される種々のプログラムや、プログラムの実行に必要な種々のデータなどが記憶されており、特に本発明に密接に関連するもとしては、同図に示すように、漏洩防止の対象となる秘匿データ131と、コンピュータ100の起動時にOS(Operating System)を呼び出すためのプログラムを記録した起動ファイル132とを記憶している。
An HDD (Hard Disk Drive) 130 provided in the
管理機能制御部210は、情報漏洩防止装置200が有する管理機能全体を制御する処理部であり、管理側鍵管理部211と、利用者管理部212と、端末管理部213と、管理側同期処理部214と、持ち出し管理部215と、持ち出し延長管理部216と、管理側バックアップ処理部217と、管理側リカバリ処理部218とを有する。
The management
具体的には、この管理機能制御部210は、ネットワーク10に接続された他のコンピュータ100からの要求や、管理者からの指示に基づいて、上記機能部間の制御の移動や、機能部間のデータの受け渡しなどを行う。
Specifically, the management
管理側鍵管理部211は、ネットワーク10内でやりとりされるデータを暗号化するための秘密鍵および公開鍵を生成・保持する処理部である。具体的には、この管理側鍵管理部211は、管理者から管理初期設定処理の実行を指示されると、その際に管理者から入力される任意のマスターパスワードと、その時点の日時とからマスターキーを生成する。そして、生成したマスターキーから、公開鍵暗号方式などの公知の暗号化技術を用いて、秘密鍵Aおよび公開鍵Aを生成する。
The management-side
また、ネットワーク10を介して、他のコンピュータ100から端末初期設定要求データを受信すると、管理側鍵管理部211は、受信した端末初期設定要求データに含まれる公開鍵Cを保持し、また、同じく端末初期設定要求データに含まれる端末IDから、公開鍵暗号方式などの公知の暗号化技術を用いて秘密鍵Bおよび公開鍵Bを生成する。そして、管理側鍵管理部211は、生成した秘密鍵Bおよび公開鍵Bを秘密鍵Aで暗号化したキーペアBを生成し、これを公開鍵Aとともに、端末初期設定要求データを送信してきたコンピュータ100に対して送信する。なお、かかる端末初期設定処理の処理手順については、図14を用いて後に説明する。
When receiving the terminal initial setting request data from the
また、本実施例1では、管理側鍵管理部211が秘密鍵Aを保持するとしたが、例えば、ネットワーク10に接続されたコンピュータ100の台数と同数に秘密鍵Aを分割し、各コンピュータ100に分割して保持させるとしてもよい。これにより、秘密鍵Aで暗号化したデータは、ネットワーク10に登録された全てのコンピュータが揃って接続されなければ複合化できないことになり、すなわち、ネットワーク10を使用する全ての利用者が一同に会さない限りはデータを復号することができないので、より強固なセキュリィティを築くことができる。
In the first embodiment, the management-side
利用者管理部212は、ネットワーク10に接続されるコンピュータ100の管理者を登録する管理者登録処理と、各コンピュータ100の利用者を登録する利用者登録処理と、管理者および利用者を認証するユーザー認証処理を行う処理部である。
The
具体的には、この利用者管理部212は、管理者から管理者登録処理の実行を指示された場合は、管理者を識別する管理者IDを生成し、生成した管理者IDと、管理者から入力される管理者名と、管理者に割り当てる権限IDとを、後述するユーザー管理テーブル231に登録する。さらに、利用者管理部212は、コンピュータ100のハードウェア情報(例えば、MACアドレスなど)から端末IDを生成し、生成した端末IDと、管理者から入力される端末名、端末の管理者(所有者)、緊急連絡先およびメールアドレスを、後述する端末管理テーブル233に登録する。
Specifically, the
また、利用者管理部212は、管理者から利用者登録処理の実行を指示された場合は、その際に管理者から入力される利用者ごとに利用者IDを生成し、管理者から入力される利用者名と、それぞれの利用者に割り当てる権限IDとを、同じくユーザー管理テーブル231に登録する。これにより、複数のコンピュータ100の利用者がグループ化される。なお、ここで用いられる権限IDは、後述するユーザー権限管理テーブル232において定義されている。
In addition, when the administrator instructs the execution of user registration processing, the
このようにしてユーザー管理テーブル231に登録された管理者情報および利用者情報に基づいて、利用者管理部212は、管理者または利用者からユーザー認証要求を受け付けた場合には、それぞれに対する認証処理を行う。具体的には、利用者管理部212は、ユーザー認証要求時に入力される利用者IDとパスワードの組み合わせがユーザー管理テーブル231に登録されているか否かを確認し、登録されていない場合は、利用者IDおよびパスワードの確認を促す警告メッセージを、コンピュータ100の備えられたディスプレイなどの出力装置に表示する。
Based on the administrator information and the user information registered in the user management table 231 in this way, when the
端末管理部213は、各端末の属性情報や、持ち出し状況を管理する端末初期設定処理を行う処理部である。具体的には、この端末管理部213は、ネットワーク10を介して、他のコンピュータ100から端末初期設定要求データを受信すると、受信した端末初期設定要求データに含まれる端末ID、端末名、端末の管理者、緊急連絡先およびメールアドレスを、端末管理テーブル233に登録する。この端末管理テーブル233に登録されることにより、複数のコンピュータ100がグループ化される。
The
さらに、端末管理部213は、後述する持ち出し管理テーブル234において一意となる持ち出し管理IDを生成し、生成した持ち出し管理IDと、前述の端末IDと、状況とを、持ち出し管理テーブル234に格納する。この際、状況には「未申請」を設定する。なお、かかる端末初期設定処理の詳細については、図14を用いて後に詳細に説明する。
Furthermore, the
管理側同期処理部214は、ネットワーク10に接続されたコンピュータ100との間で、管理テーブルのデータ、時刻情報およびバックアップデータを定期的に同期する処理部である。
The management-side
具体的には、この管理側同期処理部214は、ネットワーク10に接続されている他のコンピュータ100から、端末側同期時刻と、各管理テーブルデータ(後述するユーザー管理テーブル231、ユーザー権限管理テーブル232、端末管理テーブル233、持ち出し管理テーブル234、持ち出し申請管理テーブル235、持ち出し延長申請管理テーブル236および秘匿領域管理テーブル237)とを受信すると、端末管理テーブル233に格納されている当該コンピュータ100のデータの端末側同期時刻に、受信した端末側同期時刻を設定する。
Specifically, the management-side
また、管理側同期処理部214は、端末側同期時刻とともに、上述した各管理テーブルデータと自身が保持している各管理テーブルとをそれぞれ比較し、自身が保持している管理テーブルのタイムスタンプが受信した管理テーブルのタイムスタンプより古かった場合は、自身が保持している各管理テーブルデータに対して、受信した管理テーブルデータをそれぞれ上書きする。
Also, the management-side
そして、管理側同期処理部214は、端末側同期時刻と各管理テーブルを送信したコンピュータ100に対して、同期の結果と、管理側同期時刻(システム日付)とを送信する。ここでいう同期の結果には、端末管理テーブル233および各管理テーブルの更新が成功した場合は「成功」を、例えばアクセスエラーなどでテーブルの更新に失敗した場合は「失敗」を設定する。なお、かかる端末同期処理の処理手順については、図13を用いて後に説明する。
Then, the management-side
持ち出し管理部215は、各利用者からの持ち出し申請に対する受付および承認を行う処理部である。具体的には、この持ち出し管理部215は、ネットワーク10を介して、他のコンピュータ100から持ち出し申請データを受信すると、利用者管理部212による認証処理の後に、持ち出し申請管理テーブル235において一意となる持ち出し申請IDを生成し、生成した持ち出し申請IDと、受信した持ち出し申請データに含まれる申請者、申請日時、申請理由および持ち出し期限と、承認状況とを、持ち出し申請管理テーブル235に登録する。この時、承認状況には「未承認」を設定する。
The take-out
また、持ち出し管理部215は、持ち出し管理テーブル234を参照し、受信した持ち出し申請データに含まれる端末IDのデータに対して、状況を「未申請」から「申請済」に変更するとともに、持ち出し期限を設定する。
In addition, the take-out
上記の処理の後、持ち出し管理部215は、当該持ち出し申請を承認するか否かを選択させるためのメッセージを、コンピュータ100に備えられたディスプレイなどの出力装置に出力する。そして、管理者などによって承認情報が入力された場合は、持ち出し管理部215は、持ち出し申請管理テーブル235において一意となる持ち出し承認IDを生成し、生成した持ち出し承認IDを、承認者、承認日時および承認状況とともに、持ち出し申請管理テーブル235の当該端末IDのデータに対して設定する。この時、承認状況は「未承認」から「承認済」に変更する。
After the above processing, the
また、持ち出し管理部215は、持ち出し管理テーブル234の当該端末IDのデータに対して、持ち出し承認IDを設定する。
The take-out
さらに、持ち出し管理部215は、所定の期間(例えば、時間数や日数)を指定した第一処理期限および第二処理期限を管理側鍵管理部211に保持された秘密鍵Bで暗号化した期限情報と、持ち出し承認IDとを、持ち出し申請データを送信したコンピュータ100に対して送信する。なお、かかる持ち出し申請処理の処理手順については、図15を用いて後に説明する。
Further, the take-out
また、ここで設定する第一処理期限は、例えば「+24H(時間)」のような期間を表す値が設定され、持ち出し期限、または、後述する延長期限に加算されることにより、秘匿データを暗号化するまでの期限を決定するために用いられる。また同様に、第二処理期限は、例えば「+48H(時間)」のような期間を表す値が設定され、持ち出し期限、または、後述する延長期限に加算されることにより、コンピュータ100が起動するために必要な起動ファイルを破壊するまでの期限を決定するために用いられる。かかる第二処理期限には、第一処理期限よりも長い期間が設定される。
The first processing time limit set here is a value representing a time period such as “+ 24H (hours)”, for example, and is added to the take-out time limit or an extension time limit to be described later, thereby encrypting the confidential data. It is used to determine the deadline until conversion. Similarly, for the second processing deadline, a value representing a period such as “+ 48H (hour)” is set, and the
持ち出し延長管理部216は、各利用者からの持ち出し延長申請に対する受付および承認を行う処理部である。具体的には、この持ち出し延長管理部216は、例えばイントラネット内のWWWサーバを介して、携帯電話などから、持ち出し延長申請データを受信すると、利用者管理部212によるユーザー認証処理の後に、持ち出し延長申請管理テーブル236において一意となる持ち出し延長IDを生成し、生成した持ち出し延長IDと、受信した持ち出し延長申請データに含まれる持ち出し承認ID、延長申請日時、延長申請者、延長申請理由および延長期限と(これら持ち出し延長申請情報は、利用者によって携帯電話に入力される)、承認状況とを、持ち出し延長申請管理テーブル236に登録する。この時、承認状況には「未承認」を設定する。
The take-out
上記の処理の後、持ち出し延長管理部216は、当該持ち出し延長申請を承認するか否かを選択させるためのメッセージを、コンピュータ100に備えられたディスプレイなどの出力装置に出力する。そして、管理者などによって承認情報が入力された場合は、持ち出し延長管理部216は、持ち出し延長申請管理テーブル236の当該持ち出し承認IDのデータに対して、承認状況を「未承認」から「承認済」に変更するとともに、承認者および承認日時を設定する。
After the above processing, the take-out
また、持ち出し延長管理部216は、持ち出し管理テーブル234を参照し、受信した持ち出し延長申請データに含まれる持ち出し承認IDのデータに対して、前述の延長期限および持ち出し延長IDを設定する。
Further, the take-out
さらに、持ち出し延長管理部216は、持ち出し承認IDと、持ち出し延長IDと、延長期限とを含めた持ち出し延長承認データを、持ち出し延長申請データを送信した携帯電話などに対して送信する。なお、かかる持ち出し延長申請処理の詳細については、図16を用いて後に詳細に説明する。
Further, the take-out
管理側バックアップ処理部217は、ネットワーク10に接続された各コンピュータ100から送信されるバックアップデータを受信し、所定の退避場所に格納するバックアップ処理を行う処理部である。具体的には、この管理側バックアップ処理部217は、ネットワーク10に接続された他のコンピュータ100から、秘匿データを暗号化したバックアップデータを受信すると、受信したバックアップデータを公開鍵Aで複合化した上で、所定の退避領域に格納する。
The management-side
ここで、管理側バックアップ処理部217が、他のコンピュータ100から受信した秘匿データをバックアップすることによって、不注意などでシステム日付が第一期限日時を越えてしまい秘匿データが暗号化された場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要になった場合でも、コンピュータ100に秘匿データを復旧するためのリソースを得ることができる。
Here, when the management-side
さらに、管理側バックアップ処理部217は、秘匿領域管理テーブル237において一意となる秘匿領域IDを生成し、生成した秘匿領域IDと、受信した端末ID(被退避端末IDに設定)および秘匿データの格納場所(被退避端末パスに設定)と、自身の端末ID(退避先端末IDに設定)と、退避領域の場所(退避先端末パスに設定)と、自身のシステム日付(最新同期時刻に設定)とを、秘匿領域管理テーブル237に登録する。
Further, the management-side
さらに、管理側バックアップ処理部217は、バックアップデータを送信したコンピュータ100に対して、バックアップの結果(成功または失敗)と、秘匿領域IDとを送信する。なお、かかるバックアップ処理の処理手順については、端末同期処理の一部として、図13を用いて後に説明する。
Further, the management-side
管理側リカバリ処理部218は、ネットワーク10に接続されている各コンピュータ100に対してバックアップデータを送信する処理部である。具体的には、この管理側リカバリ処理部218は、ネットワーク10に接続された他のコンピュータ100からリカバリ要求データを受信した場合は、まず、秘匿領域管理テーブル237を参照し、受信したリカバリ要求データに含まれる秘匿領域IDに対応するバックアップデータの退避場所(退避先端末パス)を取得する。そして、取得した退避場所に格納されたバックアップデータを、公開鍵Cで暗号化するとともに、リカバリ要求データを送信したコンピュータ100に対して送信する。
The management-side
ここで、管理側リカバリ処理部218が、所定の退避領域に格納しているバックアップデータをコンピュータ100に送信することによって、不注意でシステム日付が第一期限日時を越えて秘匿データが暗号化されてしまった場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要となった場合でも、コンピュータ100に秘匿データを復旧することができる。
Here, the management-side
端末機能制御部220は、情報漏洩防止装置200の端末機能全体を制御する処理部であり、端末側鍵管理部221と、端末側同期処理部222と、持ち出し申請部223と、持ち出し延長申請部224と、端末側バックアップ処理部225と、端末側リカバリ処理部226と、情報秘匿処理部227とを有する。
The terminal
この端末機能制御部220は、ネットワーク10に接続されている他のコンピュータ100からの要求や、利用者からの指示に基づいて、上記機能部間の制御の移動や、機能部間のデータの受け渡しなどを行う。
The terminal
端末側鍵管理部221は、コンピュータ100ごとに保持する秘密鍵Cおよび公開鍵Cを生成するとともに、コンピュータ100の端末情報を、端末管理テーブル233に登録されている他のコンピュータ100に送信する処理部である。具体的には、この端末側鍵管理部221は、利用者から端末初期設定処理の実行を指示されると、コンピュータ100のハードウェア情報(例えば、MACアドレスなど)から端末IDを生成するとともに、生成した端末IDから、公開鍵暗号方式などの公知の暗号化技術を用いて、秘密鍵Cおよび公開鍵Cを生成する。
The terminal-side
そして、当該利用者のユーザー認証を行った後に、端末側鍵管理部221は、生成した公開鍵Cおよび端末IDを含めた端末初期設定要求データを、端末管理テーブル233に登録されている他のコンピュータ100に対して送信する。
Then, after performing user authentication of the user, the terminal-side
その後、端末側鍵管理部221は、公開鍵AとキーペアBを受信すると、受信したキーペアBを公開鍵Aで複合化して公開鍵Bを取り出し、かかる公開鍵Aおよび公開鍵Bを保持する。なお、かかる端末初期設定処理の処理手順については、図14を用いて後に説明する。
Thereafter, when receiving the public key A and the key pair B, the terminal-side
端末側同期処理部222は、同じグループに属する他のコンピュータ100との間で、時刻情報と管理テーブルのデータとを同期する処理部である。具体的には、この端末側同期処理部222は、定期的に動作を開始し、まず、後述する同期管理テーブル238において一意となる同期管理IDを生成し、生成した同期管理IDと、自身が備えられたコンピュータ100のシステム日付(最新同期時刻に設定)とを、同期管理テーブル238に登録する。
The terminal-side
そして、端末側同期処理部222は、前回同期を行ってから更新されている管理テーブルのデータを抽出し、かかる各管理テーブルデータを、端末側同期時刻(コンピュータ100のシステム日付)とともに、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する。
Then, the terminal-side
そして、端末側同期処理部222は、他のコンピュータ100から、同期の結果と、管理側同期時刻とを受信すると、同期管理テーブル238に格納されている当該同期管理IDのデータの同期結果に、受信した全ての同期結果が「成功」であった場合は「成功」を、一つでも「失敗」があった場合は「失敗」を設定し、さらに、受信した全ての管理側同期時刻のうち一番遅い管理側同期時刻を、管理機構側同期時刻に設定する。
When the terminal-side
ここで、端末側同期処理部222が、同じグループに属する他のコンピュータ100との間で管理テーブルのデータを同期することによって、ネットワーク10に接続されるコンピュータ100間で設定情報を共有し、重要なデータが1箇所に集中することによるリスクを回避することができる。
Here, the terminal side
上記の処理を行った後、端末側同期処理部222は、端末側バックアップ処理部に指示し、続いてバックアップ処理を行う。なお、かかる設定情報同期処理の処理手順については、端末同期処理の一部として、図13を用いて後に説明する。
After performing the above processing, the terminal-side
持ち出し申請部223は、コンピュータ100の持ち出し申請を行う処理部である。具体的には、この持ち出し申請部223は、コンピュータ100の利用者から持ち出し申請処理の実行を指示されると、当該利用者のユーザー認証を行った後に、利用者から入力される申請者、申請日時、申請理由および持ち出し期限を含めた持ち出し申請データを、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する。
The take-out
そして、送信した持ち出し申請データに対して承認が行われたコンピュータ100から期限情報および持ち出し承認IDを受信すると、持ち出し申請部223は、かかる期限情報を端末側鍵管理部221に保持されている公開鍵Bで複合化することによって、第一処理期限および第二処理期限を取り出す。
When the deadline information and the carry-out approval ID are received from the
そして、持ち出し申請部223は、後述する持ち出し期限テーブル239において一意となる持ち出し期限IDを生成し、生成した持ち出し期限IDと、受信した持ち出し承認IDと、利用者が入力した持ち出し期限と、受信した期限情報から取り出した第一処理期限および第二処理期限とを、持ち出し期限テーブル239に登録する。なお、かかる持ち出し申請処理の処理手順については、図15を用いて後に説明する。
Then, the take-out
持ち出し延長申請部224は、コンピュータ100の持ち出し延長が承認された場合に、承認結果に基づいて持ち出し期限を延長する処理部である。具体的には、この持ち出し延長申請部224は、例えば携帯電話などを用いて利用者が取得した持ち出し延長承認データを受信すると、受信した持ち出し延長承認データを端末側鍵管理部221に保持されている公開鍵Aで複合化するとともに、かかる持ち出し延長承認データに含まれる持ち出し承認ID、持ち出し延長IDおよび延長期限を取り出す。
The take-out
そして、持ち出し延長申請部224は、持ち出し期限テーブル239を参照し、持ち出し延長承認データから取り出した持ち出し承認IDに対応するデータに対して、同じく持ち出し延長承認データから取り出した持ち出し承認IDおよび延長期限を設定する。なお、かかる持ち出し延長申請処理の処理手順については、図16を用いて後に説明する。
Then, the take-out
端末側バックアップ処理部225は、自身が備えられたコンピュータ100の秘匿データを、同じグループに属するコンピュータ100にバックアップする処理部である。具体的には、この端末側バックアップ処理部225は、端末側同期処理部222からの指示によって動作を開始し、まず、同期管理テーブル238を参照し、退避状況が「成功」である最後のデータの最新同期時刻を取得し、取得した最新同期時刻と、秘匿データのタイムスタンプとを比較する。
The terminal-side
ここで、秘匿データのタイムスタンプが、かかる最新同期時刻より後であった場合は、前回バックアップ時以降に秘匿データが変更されていると判断し、端末側バックアップ処理部225は、端末側鍵管理部221に公開鍵Aが保持されているか否かを確認し、公開鍵Aが保持されていた場合は、当該公開鍵Aで秘匿データを暗号化してバックアップデータとし、かかるバックアップデータと、端末IDと、秘匿データの格納場所とを、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する。
Here, when the time stamp of the secret data is after the latest synchronization time, it is determined that the secret data has been changed since the previous backup, and the terminal side
ここで、端末側バックアップ処理部225が、同じグループに属するコンピュータ100に秘匿データを定期的にバックアップすることによって、不注意でシステム日付が第一期限日時を越えて秘匿データが暗号化されてしまった場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要となった場合でも、コンピュータ100に秘匿データを復旧するためのリソースを得ることができる。
Here, when the terminal-side
この後、送信したバックアップデータに対して他のコンピュータ100から応答されるバックアップの結果および秘匿領域IDを受信すると、端末側バックアップ処理部225は、同期管理テーブル238に格納されている当該同期管理IDのデータの秘匿領域IDに受信した秘匿領域IDを設定し、さらに、当該データの退避状況に、受信した退避処理結果が「成功」であった場合は「成功」を、受信した退避処理結果が「失敗」であった場合は「失敗」を設定する。
Thereafter, upon receiving the backup result and the secret area ID that are returned from the
一方、端末側鍵管理部221に公開鍵Aが保持されていなかった場合は、端末側バックアップ処理部225は、コンピュータ100に備えられたディスプレイなどの出力装置に端末初期設定処理の実施を促す警告メッセージを表示した後、所定の時間だけ待機する。そして、所定の時間を過ぎても公開鍵Aを取得できなかった場合は、端末側バックアップ処理部225は、コンピュータ100が盗難にあっていると判断し、HDD130に格納されている起動ファイルに無意味なデータを上書きする。これにより、コンピュータ100を起動するために必要な起動ファイルが破壊され、シャットダウン後、コンピュータ100は起動しなくなる。なお、かかるバックアップ処理の処理手順については、端末同期処理の一部として、図13を用いて後に説明する。
On the other hand, when the public key A is not held in the terminal-side
ここで、警告メッセージを表示したにもかかわらず公開鍵Aを取得できなかった場合は、端末側バックアップ処理部225が、コンピュータ100が盗難にあっていると判断して起動ファイルを破壊することによって、故意にコンピュータ100が持ち出された場合でも、秘匿データの漏洩を防ぐことができる。
Here, when the public key A cannot be obtained despite the warning message being displayed, the terminal-side
端末側リカバリ処理部226は、同じグループに属する他のコンピュータ100からバックアップデータを取得し、自身が備えられたコンピュータ100の秘匿データを復旧する処理部である。具体的には、この端末側リカバリ処理部226は、コンピュータ100をネットワーク10に接続した状態で利用者からリカバリ処理の実行を指示された場合に、利用者から指定されたコンピュータ100に対して秘匿領域IDを含めたリカバリ要求データを送信する。
The terminal-side
そして、送信したリカバリ要求データに応じて他のコンピュータ100から送信されるバックアップデータを受信すると、端末側リカバリ処理部226は、受信したバックアップデータを、端末側鍵管理部221に保持されている秘密鍵Cで複合化するとともに、秘匿データの格納領域に対して上書きする。
When the backup data transmitted from the
ここで、端末側リカバリ処理部226が、同じグループに属する他のコンピュータ100からバックアップデータを取得し、自身が備えられたコンピュータ100の秘匿データを復旧することによって、不注意でシステム日付が第一期限日時を越えて秘匿データが暗号化されてしまった場合や、システム日付が第二期限日時を越えて起動ファイルが破壊され、オペレーティングシステムの再インストールが必要となった場合でも、コンピュータ100に秘匿データを復旧することができる。
Here, the terminal-side
情報秘匿処理部227は、後述する持ち出し申請処理において取得する二つの処理期限に基づいて、コンピュータ100の秘匿データを秘匿する情報秘匿処理を行う処理部である。具体的には、この情報秘匿処理部227は、コンピュータ100が、自身が属するネットワーク10に接続されているか否かを定期的に監視し、接続されていないことを確認した場合は、まず、システム日付を取得し、取得したシステム日付と、同期管理テーブル238に格納されている最終データの最新同期時刻とを比較する。そして、システム日付が最新同期時刻より前であった場合は、情報秘匿処理部227は、秘匿データを公開鍵Aで暗号化する。
The information
ここで、情報秘匿処理部227が、コンピュータ100のシステム日付と最新同期時刻とを比較し、システム日付が最新同期時刻より前であった場合は、コンピュータ100の秘匿データを暗号化することによって、コンピュータ100のシステム日付が人為的に戻されていた場合でも、秘匿データの漏洩を防ぐことができる。
Here, the information
一方、システム日付が最新同期時刻以降であった場合は、情報秘匿処理部227は、持ち出し期限テーブル239を参照し、持ち出し期限情報(持ち出し期限、延長期限、第一処理期限および第二処理期限など)が登録されているか否かを確認する。
On the other hand, when the system date is after the latest synchronization time, the information
ここで、持ち出し期限情報が登録されていない場合は、情報秘匿処理部227は、持ち出し申請処理が行われずにコンピュータ100がネットワークから切り離されたと判断し、持ち出し申請処理の実施を促す警告メッセージをコンピュータ100に備えられたディスプレイなどの出力装置に出力した後、所定の時間だけ待機する。
If the carry-out time limit information is not registered, the information
この間、情報秘匿処理部227は、持ち出し期限情報の確認を繰り返すが、所定の時間を過ぎても持ち出し期限情報が登録されていることを確認できない場合は、コンピュータ100が盗難にあっていると判断し、HDD130に格納されている起動ファイルに無意味なデータを上書きする。これにより、起動時に必要となる起動ファイルが破壊され、コンピュータ100は、シャットダウン後、起動不可能となる。
During this time, the information
一方、持ち出し期限テーブル239に持ち出し期限情報が登録されている場合、情報秘匿処理部227は、延長期限が設定されている場合は延長期限に、延長期限が登録されていない場合は持ち出し期限に、第一処理期限の期間および第二処理期限の期間をそれぞれ加算することによって、第一期限日時および第二期限日時を算出する。
On the other hand, when the carry-out deadline information is registered in the take-out deadline table 239, the information
ここで、情報秘匿処理部227が、持ち出し期限に第一処理期限および第二処理期限の期間をそれぞれ加算して第一期限日時および第二期限日時を算出することによって、持ち出し申請処理によって設定された持ち出し期限を基準として、情報秘匿処理を行うことができる。
Here, the information
また、情報秘匿処理部227が、延長期限が設定されている場合は、延長期限に第一処理期限および第二処理期限の期間をそれぞれ加算して第一期限日時および第二期限日時を算出することによって、持ち出し延長申請処理によって設定された持ち出し延長期限を基準として、情報秘匿処理を行うことができる。
In addition, when the extension deadline is set, the information
そして、情報秘匿処理部227は、第二期限日時とシステム日付とを比較し、システム日付が第二期限日時以降であった場合は、HDD130に格納されている起動ファイルに無意味なデータを上書きする。また、システム日付が第一期限日時以降であった場合は、情報秘匿処理部227は、秘匿データを公開鍵Aで暗号化する。なお、かかる情報秘匿処理の処理手順については、図12を用いて後に説明する。
Then, the information
ここで、情報秘匿処理部227が、コンピュータ100のシステム日付が第一期限日時を越えていた場合は、コンピュータ100が保持している秘匿データを暗号化し、また、コンピュータ100のシステム日付が第二期限日時を越えていた場合は、コンピュータ100の起動ファイルを破壊することとしたので、GPSなどの特別な装置を必要とせずにコンピュータ100の盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータを起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができる。
Here, if the system date of the
記憶部230は、管理機能制御部210および端末機能制御部220による各種処理に必要なデータを記憶する記憶部であり、ユーザー管理テーブル231と、ユーザー権限管理テーブル232と、端末管理テーブル233と、持ち出し管理テーブル234と、持ち出し申請管理テーブル235と、持ち出し延長申請管理テーブル236と、秘匿領域管理テーブル237と、同期管理テーブル238と、持ち出し期限テーブル239とを記憶する。
The
図3〜図11において、各テーブルの一例を示す。図3は、ユーザー管理テーブル231の一例を示す図であり、図4は、ユーザー権限管理テーブル232の一例を示す図であり、図5は、端末管理テーブル233の一例を示す図であり、図6は、持ち出し管理テーブル234の一例を示す図であり、図7は、持ち出し申請管理テーブル235の一例を示す図であり、図8は、持ち出し延長申請管理テーブル236の一例を示す図であり、図9は、秘匿領域管理テーブル237の一例を示す図であり、図10は、同期管理テーブル238の一例を示す図であり、図11は、持ち出し期限テーブル239の一例を示す図である。 3 to 11 show an example of each table. 3 is a diagram illustrating an example of the user management table 231, FIG. 4 is a diagram illustrating an example of the user authority management table 232, and FIG. 5 is a diagram illustrating an example of the terminal management table 233. 6 is a diagram showing an example of the take-out management table 234, FIG. 7 is a diagram showing an example of the take-out application management table 235, and FIG. 8 is a diagram showing an example of the take-out extension application management table 236. 9 is a diagram illustrating an example of the secret area management table 237, FIG. 10 is a diagram illustrating an example of the synchronization management table 238, and FIG. 11 is a diagram illustrating an example of the take-out time limit table 239.
ユーザー管理テーブル231は、コンピュータ100を利用するユーザーの属性情報を記憶するテーブルである。具体的には、このユーザー管理テーブル231は、図3に示すように、ユーザーを一意に識別する「利用者ID」と、各ユーザーを表す「利用者名」と、各ユーザーに割り当てられている権限を示す「権限ID」とを、利用者IDごとに対応付けて記憶する。なお、ここでいう権限IDとは、利用者の格付けや、業務範囲によって決められる権限を示す識別子であり、後述するユーザー権限管理テーブル232によって定義される。
The user management table 231 is a table that stores attribute information of users who use the
ユーザー権限管理テーブル232は、コンピュータ100を利用するユーザーに割り当てる権限を記憶するテーブルである。具体的には、このユーザー権限管理テーブル232は、図4に示すように、各権限を識別する「権限ID」と、各権限の内容を示す「権限レベル」とを、権限IDごとに対応付けて記憶する。例えば、この権限レベルには、「管理者」や「利用者」などが定義される。そして、ユーザー管理テーブル231において、ユーザーごとに権限IDを割り当てておくことにより、利用者登録処理は権限レベルが「管理者」であるユーザーのみ行うことができるというように、各処理を行うことができるユーザーを、処理ごとに制限することが可能となる。
The user authority management table 232 is a table that stores authorities assigned to users who use the
端末管理テーブル233は、各コンピュータ100の属性を記憶するテーブルである。具体的には、この端末管理テーブル233は、図5に示すように、各コンピュータ100を一意に識別する「端末ID」と、各コンピュータ100を表す「端末名」と、各コンピュータ100の所有者を示す「管理者」と、各管理者(コンピュータ100の所有者)の電話番号を示す「緊急連絡先」と、各管理者の連絡先となる「メールアドレス」と、設定情報を最後に同期した時の他のコンピュータ100の時刻を示す「最新同期時刻」と、設定情報を最後に同期した時の各コンピュータの時刻を示す「端末側同期時刻」とを記憶する。
The terminal management table 233 is a table that stores attributes of each
持ち出し管理テーブル234は、各コンピュータ100の持ち出し状況を管理するテーブルである。具体的には、この持ち出し管理テーブル234は、図6に示すように、コンピュータ100ごとの持ち出し状況を識別する「持ち出し管理ID」と、「端末ID」と、「持ち出し状況」と、「持ち出し期限」と、持ち出し申請が承認された場合に付与される「持ち出し承認ID」と、持ち出し延長の「延長期限」と、持ち出し延長申請が承認された場合に付与される「持ち出し延長ID」とを、持ち出し管理IDごとに対応付けて記憶する。ここで、持ち出し状況には、例えば「未申請」である場合は「0」が、「申請済」である場合は「1」が設定される。
The take-out management table 234 is a table for managing the take-out status of each
持ち出し申請管理テーブル235は、各コンピュータ100の持ち出し申請を管理するテーブルである。具体的には、この持ち出し申請管理テーブル235は、図7に示すように、持ち出し申請が行われた場合に付与される「持ち出し申請ID」と、持ち出し申請の「申請者」と、「申請日時」と、「申請理由」と、「持ち出し期限」と、持ち出し申請の「承認状況」と、持ち出し申請を承認した「承認者」と、「承認日時」と、「持ち出し承認ID」とを、持ち出し申請IDごとに対応付けて記憶する。ここで、承認状況には、例えば「未承認」である場合は「0」が、「承認済」である場合は「1」が設定される。
The take-out application management table 235 is a table for managing the take-out application of each
持ち出し延長申請管理テーブル236は、各コンピュータ100の持ち出し延長申請を管理するテーブルである。具体的には、この持ち出し延長申請管理テーブル236は、図8に示すように、持ち出し延長申請が行われた場合に付与される「持ち出し延長ID」と、「持ち出し承認ID」と、持ち出し延長申請の「申請者」と、「申請日時」と、「申請理由」と、延長後の「延長期限」と、「承認状況」と、持ち出し延長申請を承認した「承認者」と、「承認日時」とを、持ち出し延長IDごとに対応付けて記憶する。ここで、承認状況には、例えば「未承認」である場合は「0」が、「承認済」である場合は「1」が設定される。
The take-out extension application management table 236 is a table for managing the take-out extension application of each
秘匿領域管理テーブル237は、各コンピュータ100の秘匿データに関する設定情報を記憶するテーブルである。具体的には、この秘匿領域管理テーブル237は、図9に示すように、コンピュータ100ごとの秘匿データを識別する「秘匿領域ID」と、バックアップデータの送信元のコンピュータ100を示す「被退避端末ID」と、秘匿データの格納場所を示す「被退避端末パス」と、バックアップデータ先のコンピュータ100を示す「退避先端末ID」と、バックアップ先のコンピュータ100におけるバックアップデータの格納場所を示す「退避先端末パス」と、最後にバックアップ処理を行った時刻を示す「最新同期時刻」とを、秘匿領域IDごとに対応付けて記憶する。
The secret area management table 237 is a table that stores setting information related to secret data of each
同期管理テーブル238は、コンピュータ100の端末同期処理の実行結果を記憶するテーブルである。具体的には、この同期管理テーブル238は、コンピュータ100ごとに保持され、図10に示すように、同期を行った場合に付与される「同期管理ID」と、同期処理の実行結果を示す「同期状況」と、同期処理を行った際のコンピュータ100のシステム日付(時刻を含む)を示す「最新同期時刻」と、同期処理を行った際に取得した他のコンピュータ100のシステム日付(時刻を含む)を示す「管理機構側同期時刻」と、バックアップ処理の処理結果を示す「退避状況」と、「秘匿領域ID」とを、同期管理IDごとに対応付けて記憶する。ここで、同期状況および退避状況には、例えば「失敗」である場合は「0」が、「成功」である場合は「1」が設定される。
The synchronization management table 238 is a table that stores the execution result of the terminal synchronization processing of the
持ち出し期限テーブル239は、コンピュータ100の持ち出し期限に関する情報を記憶するテーブルである。具体的には、この持ち出し期限テーブル239は、図11に示すように、持ち出し申請を行った場合に付与される「持ち出し期限ID」と、「持ち出し承認ID」と、「持ち出し期限」と、持ち出し延長申請を行った場合に付与される「持ち出し延長ID」と、「延長期限」と、「第一処理期限」と、「第二処理期限」とを、持ち出し期限IDごとに対応付けて記憶する。ここで設定する第一処理期限および第二処理期限には、例えば「+24H(時間)」および「+48H(時間)」のような期間を表す値が設定され、第二処理期限には、第一処理期限よりも長い期間が設定される。
The take-out time limit table 239 is a table that stores information related to the take-out time limit of the
次に、図12〜図16を用いて、本実施例1に係る情報漏洩防止装置が行う主要な処理の処理手順について説明する。 Next, a processing procedure of main processes performed by the information leakage prevention apparatus according to the first embodiment will be described with reference to FIGS.
まず、情報秘匿処理の処理手順について説明する。図12は、本実施例1に係る情報秘匿処理の処理手順を示すフローチャートである。同図に示すように、この情報秘匿処理においては、端末機能制御部220が、コンピュータ100が、本来接続されるべきネットワーク(自身が属するネットワーク)10に接続されているか否かを定期的に監視し、コンピュータ100がネットワークに接続されていないことを確認した場合は(ステップS101,No)、情報秘匿処理部227が、システム日付(現在日付)を取得した後に(ステップS102)、システム日付と、同期管理テーブル238に格納されている最終データの最新同期時刻とを比較する(ステップS103)。
First, the processing procedure of information concealment processing will be described. FIG. 12 is a flowchart of the information concealment process according to the first embodiment. As shown in the figure, in this information concealment process, the terminal
ここで、システム日付が最新同期時刻より前であった場合は(ステップS103,No)、情報秘匿処理部227は、秘匿データを公開鍵Aで暗号化する(ステップS104)。
Here, when the system date is before the latest synchronization time (step S103, No), the information
一方、システム日付が最新同期時刻以降であった場合は(ステップS103,Yes)、情報秘匿処理部227は、持ち出し期限テーブル239を参照し、持ち出し期限情報が登録されているか否かを確認する。
On the other hand, when the system date is after the latest synchronization time (step S103, Yes), the information
ここで、持ち出し期限テーブル239に持ち出し期限情報が登録されていない場合は(ステップS105,No)、情報秘匿処理部227は、持ち出し申請処理の実施を促す警告メッセージをコンピュータ100に備えられたディスプレイなどの出力装置に出力した後、所定の時間だけ待機する(ステップS106)。そして、所定の時間を過ぎても持ち出し期限情報が登録されていることを確認できない場合は(ステップS107,No)、HDD130に格納されている起動ファイルを破壊する(ステップS108)。
Here, when the carry-out deadline information is not registered in the carry-out deadline table 239 (step S105, No), the information
一方、持ち出し期限テーブル239に持ち出し期限情報が登録されている場合は(ステップS105,Yes)、情報秘匿処理部227は、第一期限日時および第二期限日時を算出した後に、第二期限日時とシステム日付とを比較し、システム日付が第二期限日時以降であった場合は(ステップS109,No)、HDD130に格納されている起動ファイルを破壊する(ステップS108)。また、システム日付が第一期限日時以降であった場合は(ステップS110,No)、秘匿データを公開鍵Aで暗号化する(ステップS104)。
On the other hand, when the carry-out deadline information is registered in the carry-out deadline table 239 (step S105, Yes), the information
ここで、システム日付が第二期限日時より前であった場合は(ステップS109,Yes)や、システム日付が第一期限日時より前であった場合は(ステップS110,Yes)、情報秘匿処理部227は、情報秘匿処理を終了する。 Here, when the system date is before the second deadline date (step S109, Yes) or when the system date is before the first deadline date (step S110, Yes), the information concealment processing unit In step S227, the information concealment process ends.
このように、情報秘匿処理部227が、持ち出し期限テーブル239に記憶されている持ち出し期限情報に基づいて第一期限日時および第二期限日時を算出し、システム日付が第二期限日時以降であった場合は起動ファイルを破壊し、システム日付が第一期限日時以降であった場合は秘匿データを暗号化することによって、持ち出し期限を基準として設定した期限によって盗難を検知することができるので、GPSなどの特別な装置を必要とせずにコンピュータ100の盗難を検知することができる。
As described above, the information
続いて、端末同期処理(設定情報同期処理およびバックアップ処理)の処理手順について説明する。図13は、本実施例1に係る端末同期処理の処理手順を示すフローチャートである。同図に示すように、この端末同期処理においては、コンピュータ100の端末側同期処理部222が定期的に動作を開始し、まず、同期管理テーブル238において一意となる同期管理IDを生成し、生成した同期管理IDと、コンピュータ100のシステム日付(最新同期時刻に設定)とを同期管理テーブル238に登録する(ステップS201)。
Subsequently, a processing procedure of terminal synchronization processing (setting information synchronization processing and backup processing) will be described. FIG. 13 is a flowchart of the process procedure of the terminal synchronization process according to the first embodiment. As shown in the figure, in this terminal synchronization processing, the terminal-side
そして、端末側同期処理部222は、前回同期を行ってから更新されている管理テーブルのデータを抽出し(ステップS202)、かかる各管理テーブルデータを、端末側同期時刻とともに、端末管理テーブル233に登録されている他の全てのコンピュータ100に対して送信する(ステップS203)。
Then, the terminal side
端末側同期時刻と各管理テーブルデータを受信した他のコンピュータ100は、管理側同期処理部214が、端末管理テーブル233に格納されている当該コンピュータ100のデータの端末側同期時刻に受信した端末側同期時刻を設定し、さらに、受信した各管理テーブルに基づいて、自身の各管理テーブルデータを更新する(ステップS204)。
The
そして、管理側同期処理部214は、端末側同期時刻と各管理テーブルを送信したコンピュータ100に対して、同期の結果と、管理側同期時刻(システム日付)とを送信する(ステップS205)。
Then, the management-side
同期の結果と、管理側同期時刻とを受信したコンピュータ100は、同期の結果を確認し、成功であった場合に(ステップS206,Yes)、端末側同期処理部222が、同期管理テーブル238に格納されている当該同期管理IDのデータの同期結果と管理機構側同期時刻を更新する(ステップS207)。
The
続いて、コンピュータ100では、端末側バックアップ処理部225が、同期管理テーブル238の最新同期時刻と秘匿データの最終更新時刻とを比較する。そして、秘匿データのタイムスタンプが最新同期時刻より後であった場合は、前回バックアップ時以降に秘匿データが変更されていると判断し(ステップS208,Yes)、端末側鍵管理部221に公開鍵Aが保持されているか否かを確認する。
Subsequently, in the
ここで、端末側鍵管理部221に公開鍵Aが保持されていなかった場合はステップS209,No)、端末側バックアップ処理部225は、コンピュータ100に備えられたディスプレイなどの出力装置に端末初期設定処理の実施を促す警告メッセージを表示した後(ステップS210)、所定の時間だけ待機する。そして、所定の時間を過ぎても公開鍵Aが取得できなかった場合は(ステップS211,No)、端末側バックアップ処理部225は、HDD130に格納されている起動ファイルを破壊する。
Here, if the public key A is not held in the terminal-side key management unit 221 (No in step S209), the terminal-side
一方、公開鍵Aが保持されていた場合は(ステップS209,Yes)、当該公開鍵Aで秘匿データを暗号化するとともに(ステップS213)、これをバックアップデータとし、同じグループに属する他のコンピュータ100に対して送信する(ステップS214)。
On the other hand, when the public key A is held (step S209, Yes), the secret data is encrypted with the public key A (step S213), and this is used as backup data and another
バックアップデータを受信した他のコンピュータ100は、管理側バックアップ処理部217が、受信したバックアップデータを公開鍵Aで複合化するとともに、所定の退避領域に格納する(ステップS215)。
In the
さらに、管理側バックアップ処理部217は、秘匿領域IDと、受信した端末IDおよび秘匿データの格納場所と、自身の端末IDと、退避領域の場所と、自身のシステム日付とを、秘匿領域管理テーブル237に登録する(ステップS216)。
Further, the management-side
さらに、管理側バックアップ処理部217は、受信したバックアップ情報などを秘匿領域管理テーブル237に登録し、その後、バックアップデータを送信したコンピュータ100に対して、バックアップデータの退避処理結果(成功または失敗)と、秘匿領域IDとを送信する(ステップS217)。
Further, the management-side
バックアップデータの退避処理結果を受信したコンピュータ100は、端末側バックアップ処理部225が、受信した退避処理結果が「成功」であった場合は(ステップS218,Yes)、同期管理テーブル238の退避状況に「成功」を設定し(ステップS219)、受信した退避処理結果が「失敗」であった場合は(ステップS218,No)、同期管理テーブル238の退避状況に「失敗」を設定する(ステップS220)。
When the
このように、同じグループに属する他のコンピュータ100の管理側同期処理部214と、コンピュータ100の端末側同期処理部222が、それぞれのコンピュータ間で、管理テーブルのデータと、時刻情報と、バックアップデータとを同期し、さらに、コンピュータ100の端末側バックアップ処理部225が、秘匿データを暗号化したバックアップデータを他のコンピュータ100に対して送信し、他のコンピュータ100の管理側バックアップ処理部217が、受信したバックアップデータを所定の退避場所に格納する。この一連の処理が定期的に行われることによって盗難やデータ損失によるリスクを分散することができる。
As described above, the management-side
続いて、端末初期設定処理の処理手順について説明する。図14は、本実施例1に係る端末初期設定処理の処理手順を示すフローチャートである。同図に示すように、この端末初期設定処理においては、利用者から端末初期設定処理の実行を指示されると、コンピュータ100は、端末側鍵管理部221が、コンピュータ100のハードウェア情報(例えば、MACアドレスなど)を取得し(ステップS301)、取得したハードウェア情報から端末IDを生成し、さらに、生成した端末IDから、秘密鍵Cおよび公開鍵Cを生成する(ステップS302)。また、利用者からの指示に基づいて、コンピュータ100は、秘匿データを所定の格納場所に格納する(ステップS303)。
Subsequently, a processing procedure of the terminal initial setting process will be described. FIG. 14 is a flowchart of the process procedure of the terminal initial setting process according to the first embodiment. As shown in the figure, in this terminal initial setting process, when a user instructs the execution of the terminal initial setting process, the
そして、端末側鍵管理部221は、利用者から入力された利用者IDおよびパスワードを、ユーザー認証要求として、同じグループに属する他のコンピュータ100に対して送信する(ステップS304,ステップS305)。
Then, the terminal-side
ユーザー認証要求を受信した他のコンピュータ100は、利用者管理部212が、ユーザー管理テーブル231を参照し、受信した利用者IDおよびパスワードの組み合わせが登録されているか否かを確認し(ステップS306)、認証結果を、ユーザー認証要求を送信したコンピュータ100に対して送信する(ステップS307)。
In the
認証結果を受信したコンピュータ100は、認証結果がエラーであった場合は(ステップS308,No)、端末側鍵管理部221が、例えばディスプレイ装置などの出力装置に、利用者IDおよびパスワードの確認を促す警告メッセージを出力する(ステップS309)。
When the authentication result is an error (No in step S308), the
一方、認証結果がエラーではなかった場合は(ステップS308,Yes)、端末側鍵管理部221は、生成した公開鍵Cと端末IDを含めた端末初期設定要求データを他のコンピュータ100に対して送信する(ステップS310)。
On the other hand, when the authentication result is not an error (step S308, Yes), the terminal-side
端末初期設定要求データを受信した他のコンピュータ100は、端末管理部213が、受信した端末ID等を端末管理テーブル233および持ち出し管理テーブル234に格納する(ステップS311)。さらに、管理側鍵管理部211が、受信した端末IDから、秘密鍵Bと公開鍵Bを生成した後に(ステップS312)、生成した秘密鍵Bと公開鍵Bとを秘密鍵Aで暗号化したキーペアBを生成し(ステップS313)、かかるキーペアBを、公開鍵Aとともに、端末初期設定要求データを送信したコンピュータ100に対して送信する(ステップS314)。
In the
続いて、持ち出し申請処理の処理手順について説明する。図15は、本実施例1に係る持ち出し申請処理の処理手順を示すフローチャートである。同図に示すように、この持ち出し申請処理においては、コンピュータ100は、コンピュータ100の利用者から持ち出し申請処理の実行を指示されると、持ち出し申請部223が、利用者から入力された持ち出し申請情報を取得した後(ステップS401)、同じく利用者から入力された利用者IDおよびパスワードを、ユーザー認証要求として他のコンピュータ100に対して送信する(ステップS402,ステップS403)。
Subsequently, the processing procedure of the take-out application process will be described. FIG. 15 is a flowchart illustrating the processing procedure of the take-out application process according to the first embodiment. As shown in the figure, in this take-out application process, when the
ユーザー認証要求を受信した他のコンピュータ100は、利用者管理部212が、ユーザー管理テーブル231を参照し、受信した利用者IDおよびパスワードの組み合わせが登録されているか否かを確認し(ステップS404)、認証結果を、ユーザー認証要求を送信したコンピュータ100に対して送信する(ステップS405)。
In the
認証結果を受信したコンピュータ100は、認証結果がエラーであった場合は(ステップS406,No)、持ち出し申請部223が、例えばディスプレイ装置などの出力装置に、利用者IDおよびパスワードの確認を促す警告メッセージを出力する(ステップS407)。
When the authentication result is an error (No in step S406), the
一方、認証結果がエラーではなかった場合は(ステップS406,Yes)、端末側鍵管理部221が、端末IDを含めた持ち出し申請データを他のコンピュータ100に対して送信する(ステップS408)。
On the other hand, if the authentication result is not an error (step S406, Yes), the terminal side
持ち出し申請データを受信した他のコンピュータ100は、持ち出し管理部215が、持ち出し申請管理テーブル235において一意となる持ち出し申請IDを生成し、生成した持ち出し申請IDと、受信した持ち出し申請データに含まれる持ち出し申請情報を、持ち出し申請管理テーブル235および持ち出し管理テーブル234に格納する(ステップS409)。
In the
そして、持ち出し管理部215は、当該持ち出し申請を承認するか否かを選択させるためのメッセージを、例えばディスプレイなどの出力装置に出力する(ステップS410)。このメッセージに応じ、管理者などによって当該持ち出し申請に対する承認が行われた場合は(ステップS411,Yes)、持ち出し管理部215は、入力された承認情報を持ち出し申請管理テーブル235および持ち出し管理テーブル234に格納する(ステップS415)。
Then, the
さらに、持ち出し管理部215は、所定の期間を指定した第一処理期限と第二処理期限とを秘密鍵Bで暗号化した期限情報と、承認情報を秘密鍵Aで暗号化した持ち出し承認データとを、持ち出し申請データを送信したコンピュータ100に対して送信する(ステップS416)。
Further, the take-out
そして、管理者などによって当該持ち出し申請が否認された場合は(ステップS411,No)、持ち出し管理部215は、持ち出し申請データを送信したコンピュータ100に対して承認エラーを送信する(ステップS412)。
When the take-out application is denied by the administrator or the like (No at Step S411), the take-out
一方、コンピュータ100は、期限情報および持ち出し承認データを受信した場合は(ステップS413,Yes)、持ち出し申請部223が、受信した期限情報から第一処理期限および第二処理期限を、受信した持ち出し承認データから持ち出し承認IDをそれぞれ取り出し、取り出した情報を持ち出し期限テーブル239に格納する(ステップS417)。
On the other hand, when the
また、コンピュータ100は、承認エラーを受信した場合は(ステップS413,No)、持ち出し申請部223が、例えばディスプレイ装置などの出力装置に持ち出し申請が承認されなかったことを示すメッセージを出力する(ステップS414)。
When the
このように、コンピュータ100の端末側鍵管理部221が、同じグループに属する他の全てのコンピュータ100に対して持ち出し申請データを送信し、これに応じて、他のコンピュータ100の持ち出し管理部215が、第一処理期限と第二処理期限とをコンピュータ100に対して送信し、コンピュータ100の持ち出し申請部223が、受信した第一処理期限および第二処理期限を、持ち出し期限テーブル239に格納することによって、利用者がコンピュータ100をネットワーク10から切り離す前に各自のコンピュータ100から持ち出し申請を行うことによって、第一の期限と第二の期限が自動的にコンピュータに払い出され、容易な運用方法でコンピュータの情報漏洩を防止することができるという効果を奏する。
In this way, the terminal-side
続いて、持ち出し延長申請処理の処理手順について説明する。図16は、本実施例1に係る持ち出し延長申請処理の処理手順を示すフローチャートである。同図に示すように、この持ち出し延長申請処理においては、例えば携帯電話を用いて利用者が持ち出し延長申請処理を行う場合、携帯電話が、利用者から入力された延長申請情報を取得した後(ステップS501)、同じく利用者から入力された利用者IDおよびパスワードを、ユーザー認証要求として、同じグループに属する他のコンピュータ100に対して送信する(ステップS502,ステップS503)。
Next, a processing procedure for taking out extension application processing will be described. FIG. 16 is a flowchart illustrating the processing procedure of the take-out extension application process according to the first embodiment. As shown in the figure, in this take-out extension application process, for example, when a user performs a take-out extension application process using a mobile phone, after the mobile phone acquires the extension application information input by the user ( In step S501), the user ID and password input by the user are transmitted as a user authentication request to another
ユーザー認証要求を受信した他のコンピュータ100は、利用者管理部212が、ユーザー管理テーブル231を参照し、受信した利用者IDおよびパスワードの組み合わせが登録されているか否かを確認し(ステップS504)、認証結果を、ユーザー認証要求を送信したコンピュータ100に対して送信する(ステップS505)。
In the
認証結果を受信した携帯電話は、認証結果がエラーであった場合は(ステップS506,No)、例えばディスプレイ装置などの出力装置に、利用者IDおよびパスワードの確認を促す警告メッセージを出力する(ステップS507)。 If the authentication result is an error (No in step S506), the mobile phone that has received the authentication result outputs a warning message for prompting confirmation of the user ID and password to an output device such as a display device (step S506). S507).
一方、認証結果がエラーではなかった場合は(ステップS506,Yes)、携帯電話は、利用者から入力された持ち出し承認ID、延長申請日時、延長申請者、延長申請理由および延長期限を含めた持ち出し延長申請データを他のコンピュータ100に対して送信する(ステップS508)。 On the other hand, if the authentication result is not an error (step S506, Yes), the mobile phone is taken out including the take-out approval ID, extension application date / time, extension applicant, reason for extension application, and extension deadline input by the user. The extension application data is transmitted to the other computer 100 (step S508).
持ち出し延長申請データを受信した他のコンピュータ100は、持ち出し延長管理部216が、受信した持ち出し延長申請データに含まれる持ち出し申請情報を、持ち出し延長申請管理テーブル236および持ち出し管理テーブル234に格納する(ステップS509)。
In the
そして、持ち出し延長管理部216は、当該持ち出し延長申請を承認するか否かを選択させるためのメッセージを、他のコンピュータ100に備えられたディスプレイなどの出力装置に出力する(ステップS510)。このメッセージに応じ、管理者などによって当該持ち出し延長申請に対する承認が行われた場合は(ステップS511,Yes)、持ち出し延長管理部216は、入力された承認情報を持ち出し延長申請管理テーブル236および持ち出し管理テーブル234に格納する(ステップS515)。
Then, the take-out
さらに、持ち出し延長管理部216は、持ち出し承認ID、持ち出し延長IDおよび延長期限を含んだ持ち出し延長承認データを、持ち出し延長申請データを送信した携帯電話に対して送信する(ステップS516)。
Further, the take-out
ここで、管理者などによって当該持ち出し延長申請が否認された場合は(ステップS511,No)、持ち出し延長管理部216は、持ち出し延長申請データを送信したコンピュータ100に対して承認エラーを送信する(ステップS512)。
Here, when the take-out extension application is denied by the administrator or the like (No in step S511), the take-out
一方、携帯電話は、持ち出し延長承認データを受信した場合は(ステップS513,Yes)、受信した持ち出し延長承認データを、例えば携帯電話に備えられた無線通信装置や接続ケーブルを用いて、当該利用者が所有するコンピュータ100に対して送信する(ステップS517)。この後、持ち出し延長承認データを受信したコンピュータ100においては、持ち出し延長申請部224が、受信した持ち出し延長承認データに含まれる持ち出し延長IDおよび延長期限を持ち出し期限テーブル239に登録する。
On the other hand, if the mobile phone has received take-out extension approval data (step S513, Yes), the user can use the received take-out extension approval data by using, for example, a wireless communication device or a connection cable provided in the mobile phone. Is transmitted to the
また、携帯電話は、承認エラーを受信した場合は(ステップS513,No)、例えばディスプレイ装置などの出力装置に持ち出し延長申請が承認されなかったことを示すメッセージを出力する(ステップS514)。 When the mobile phone receives an approval error (No at Step S513), the mobile phone outputs a message indicating that the take-out extension application has not been approved, for example, to an output device such as a display device (Step S514).
このように、携帯電話などを用いて持ち出し延長申請を行い、他のコンピュータ100から受信した持ち出し延長承認データをコンピュータ100に送信し、持ち出し延長申請部224が、受信した持ち出し延長承認データに含まれる延長期限を持ち出し期限テーブル239に登録し、情報秘匿処理部227が、かかる延長期限を基準として情報秘匿処理を行うことによって、例えば外出先で急用が発生してコンピュータ100を持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してコンピュータ100を使用することができる。
In this way, a take-out extension application is made using a mobile phone or the like, take-out extension approval data received from another
上述してきたように、本実施例1では、情報秘匿処理部227が、コンピュータ100がネットワーク10に接続されているか否かを確認し、コンピュータ100がネットワークに接続されていないことを確認した場合に、持ち出し期限に第二処理期限を加味した第二期限日時とコンピュータ100のシステム日付とを比較し、システム日付が第二期限日時を越えている場合には、コンピュータ100のシステムの起動ファイル132を破壊し、システム日付が第二期限日時を超えていない場合には、持ち出し期限に第二処理期限より短い第一処理期限を加味した第一期限日時とコンピュータ100のシステム日付とを比較し、システム日付が第一期限日時を越えていた場合は、コンピュータ100が保持する秘匿データ131を暗号化するので、GPSなどの特別な装置を必要とせずにコンピュータ100の盗難を検知することができるとともに、盗難を検知した場合は、暗号化によって秘匿データを参照不可能にするか、コンピュータ100を起動不可能にすることによって、確実に秘匿データの漏洩を防ぐことができる。
As described above, in the first embodiment, when the information
なお、本実施例1では、情報漏洩防止装置について説明したが、情報漏洩防止装置が有する構成をソフトウェアによって実現することで、同様の機能を有する情報漏洩防止プログラムを得ることができる。そこで、この情報漏洩防止プログラムを実行するコンピュータについて説明する。 Although the information leakage prevention apparatus has been described in the first embodiment, an information leakage prevention program having the same function can be obtained by realizing the configuration of the information leakage prevention apparatus with software. A computer that executes this information leakage prevention program will be described.
図17は、本実施例1に係る情報漏洩防止プログラムを実行するコンピュータの構成を示す機能ブロック図である。同図に示すように、このコンピュータ100は、RAM110と、CPU120と、HDD130と、LANインタフェース140と、入出力インタフェース150と、DVDドライブ160とを有する。
FIG. 17 is a functional block diagram of the configuration of the computer that executes the information leakage prevention program according to the first embodiment. As shown in the figure, the
RAM110は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU120は、RAM110からプログラムを読み出して実行する中央処理装置である。
The
HDD130は、プログラムやデータを格納するディスク装置であり、LANインタフェース140は、コンピュータ100をLAN経由で他のコンピュータに接続するためのインタフェースである。
The
入出力インタフェース150は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ160は、DVDの読み書きを行う装置である。
The input /
そして、このコンピュータ100において実行される情報漏洩防止プログラム111は、DVDに記憶され、DVDドライブ160によってDVDから読み出されてコンピュータ100にインストールされる。
The information
あるいは、この情報漏洩防止プログラム111は、LANインタフェース140を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてコンピュータ100にインストールされる。
Alternatively, the information
そして、インストールされた情報漏洩防止プログラム111は、HDD130に記憶され、RAM110に読み出されてCPU120によって情報漏洩防止プロセス121として実行される。
The installed information
ところで、上記実施例1では、同じグループに属するコンピュータの間で持ち出し申請や持ち出し延長申請を管理し合うよう構成したが、ネットワークに接続されるコンピュータを管理する管理サーバ装置を用いて、持ち出し申請や持ち出し延長申請等を一元管理するようにしてもよい。すなわち、持ち出し申請や持ち出し延長申請を行う場合には、利用者の指示に基づいて各コンピュータが管理サーバに対して申請を通知し、申請通知を受け付けた管理サーバが当該コンピュータに対して第一の期限および第二の期限を応答する。 By the way, in the first embodiment, the take-out application and the take-out extension application are managed to be managed between computers belonging to the same group. However, using the management server device that manages the computers connected to the network, You may be allowed to centrally manage take-out extension applications. In other words, when a take-out application or take-out extension application is made, each computer notifies the management server of the application based on the user's instruction, and the management server that has accepted the application notice sends the first notification to the computer. Respond to the deadline and the second deadline.
また、実施例1では、情報漏洩防止装置が、定期的に第二期限日時とコンピュータのシステム日付とを比較し、システム日付が第二期限日時を越えている場合には、コンピュータのシステムの起動ファイルを破壊するよう構成したが、ここで起動ファイルを破壊する代わりに、コンピュータのOSをシャットダウンするようにしてもよい。この場合、コンピュータの起動時にも期限に基づいたチェックを行うようにする。 In the first embodiment, the information leakage prevention apparatus periodically compares the second deadline date and time with the computer system date. If the system date exceeds the second deadline date and time, the computer system activation is performed. Although the configuration is such that the file is destroyed, the OS of the computer may be shut down instead of destroying the startup file. In this case, a check based on the time limit is performed even when the computer is started.
また、実施例1では、システム日付が第二期限日時を超えていない場合に、第二期限日時より短い第一期限日時とコンピュータのシステム日付とを比較し、システム日付が第一期限日時を越えていた場合には、コンピュータに保持される秘匿データを暗号化するよう構成したが、HDDに格納される際にあらかじめ秘匿データを暗号化しておくようにし、システム日付が第一期限日時を越えていた場合には、秘匿データの暗号化を行う代わりに、利用者に対して警告メッセージを表示するようにしてもよい。 In the first embodiment, when the system date does not exceed the second deadline date and time, the first deadline date and time shorter than the second deadline date and the system date of the computer are compared, and the system date exceeds the first deadline date and time. In such a case, the confidential data stored in the computer is encrypted. However, when the data is stored in the HDD, the confidential data is encrypted in advance so that the system date exceeds the first deadline date and time. In such a case, instead of encrypting the confidential data, a warning message may be displayed to the user.
そこで、以下では、管理サーバが各種申請を一元管理するとともに、各コンピュータが、第一の期限とのチェックではOSのシャットダウンを行い、第一の期限よりも短い第二の期限とのチェックでは警告メッセージを表示するように構成した場合を、実施例2として説明する。なお、本実施例2では、実施例1で行っていた秘匿データのバックアップは行わず、持ち出し申請時に各コンピュータが管理サーバに対して秘匿データのファイルリストを送信し、このファイルリストを管理サーバが一元管理する場合について説明する。 Therefore, in the following, the management server centrally manages various applications, and each computer shuts down the OS when checking with the first deadline, and warns when checking with the second deadline shorter than the first deadline. A case where a message is configured to be displayed will be described as a second embodiment. In the second embodiment, the confidential data backup performed in the first embodiment is not performed, and each computer transmits a confidential data file list to the management server at the time of the take-out application. A case of centralized management will be described.
まず、本実施例2に係る情報漏洩防止装置の概念について説明する。図18は、本実施例2に係る情報漏洩防止装置の概念を説明するための説明図である。同図に示すネットワーク20は、例えば企業における社内のLANを示しており、このネットワーク20を介して、クライアント端末装置(コンピュータ)3001および3002と、各クライアント端末装置を管理する管理サーバ装置(コンピュータ)400とが接続されている。
First, the concept of the information leakage prevention apparatus according to the second embodiment will be described. FIG. 18 is an explanatory diagram for explaining the concept of the information leakage preventing apparatus according to the second embodiment. A
クライアント端末装置3001および3002には、それぞれ、端末側情報漏洩防止装置が備えられており、管理サーバ装置400には、サーバ側情報漏洩防止装置が備えられている。
Each of the
端末側情報漏洩防止装置は、クライアント端末装置3001および3002が盗難にあった場合や、外出時に持ち出されて紛失された場合に、クライアント端末装置3001および3002に保持されている重要なデータが第三者に参照されることを防止するための装置である。
The terminal-side information leakage prevention device is an important information held in the
一方、サーバ側情報漏洩防止装置は、クライアント端末装置3001および3002に関する各種設定情報や、各クライアント端末装置から通知される各種申請を管理する装置である。このサーバ側情報漏洩防止装置は、クライアント端末装置3001および3002から持ち出し申請が通知された場合には、第一利用期限および第二利用期限を、申請を通知したクライアント端末装置に対して応答する。
On the other hand, the server-side information leakage prevention device is a device that manages various setting information related to the
ここで、第一利用期限とは、持ち出し申請が行われてからクライアント端末装置3001が持ち出された場合に、利用者に対する警告が行われるまでの期限であり、第二利用期限は、持ち出し申請が行われてからクライアント端末装置3001が持ち出された場合に、クライアント端末装置3001のOSがシャットダウンされるまでの期限であり、第二利用期限には、第一利用期限よりも長い期間が設定される。
Here, the first expiration date, when the
クライアント端末装置3001または3002が起動している間、各クライアント端末装置に備えられた端末側情報漏洩防止装置は、定期的に、サーバ側情報漏洩防止装置との間で各種設定情報の同期処理を行う(図18の(1))。この同期処理において、端末側情報漏洩防止装置は、各種設定情報の同期を行う他に、サーバ側情報漏洩防止装置から第一警告期限および第二警告期限を取得する。
While the
ここで、第一警告期限とは、持ち出し申請が行われずにクライアント端末装置3001が持ち出された場合に、最後に同期処理が行われてから利用者に対する警告が行われるまでの期間であり、第二警告期限は、持ち出し申請が行われずにクライアント端末装置3001が持ち出された場合に、最後に同期処理が行われてからクライアント端末装置3001のOSがシャットダウンされるまでの期間であり、第二警告期限には、第一警告期限よりも長い期限が設定される。
Here, the first warning limit, when the taking-out request has been taken out by the
例えば、クライアント端末装置3001の利用者によって、クライアント端末装置3001がネットワーク20から切り離されて持ち出される場合を考える。
For example, consider a case where the
まず、クライアント端末装置3001の利用者によって持ち出し申請の操作が行われると、事前にクライアント端末装置3001から管理サーバ装置400に対して持ち出し申請が送信される(図18の(2))。持ち出し申請が管理サーバ装置400に受信されると、ネットワーク20の管理者等によって、当該持ち出し申請に対して承認が行われる。
First, when the operation of taking out the applicant is performed by the
この承認が行われると、管理サーバ装置400に備えられたサーバ側情報漏洩防止装置によって、クライアント端末装置3001に対して、前述した第一利用期限および第二利用期限が送信される(図18の(3))。そして、これら二つの利用期限を受信すると、クライアント端末装置3001に備えられた端末側情報漏洩防止装置は、それぞれの利用期限を記憶する。
When the approval is made by a provided server side security apparatus to the
こうして持ち出し申請が行われた後に、持ち出し先で、利用者によってクライアント端末装置3001が起動された場合には、クライアント端末装置3001に備えられた端末側情報漏洩防止装置は、まず、前述した同期処理を行う。ここで、同期処理が正常に行われなかった場合、端末側情報漏洩防止装置は、クライアント端末装置3001がネットワークから切り離されていると判断する。
When the
この場合、端末側情報漏洩防止装置は、持ち出し申請時に取得した第一利用期限とシステム日付とを比較し、システム日付が第一利用期限を越えていた場合には、さらに、持ち出し申請時に取得した第二利用期限とシステム日付とを比較する。そして、システム日付が第二利用期限を越えていなかった場合には、端末側情報漏洩防止装置は、表示装置等に警告メッセージを表示し、システム日付が第二利用期限を越えていた場合には、所定の猶予期間が経過した後に、クライアント端末装置3001のOSをシャットダウンする。
In this case, the terminal-side information leakage prevention device compares the first usage time limit acquired at the time of take-out application with the system date, and if the system date exceeds the first use time limit, it is further acquired at the time of take-out application. Compare the second expiration date with the system date. If the system date has not exceeded the second usage deadline, the terminal-side information leakage prevention device displays a warning message on the display device or the like, and if the system date has exceeded the second usage deadline. , after a predetermined grace period has elapsed, to shut down the OS of the
これにより、利用者は、第二利用期限が到来するまではクライアント端末装置3001を使用できるが、第二利用期限を過ぎた場合には、ネットワーク20に再度接続してネットワーク管理者によって延長された新たな利用期限を取得するか、所定の延長手続きを行って利用期限を延長しない限りは、再度、クライアント端末装置3001を使用することはできなくなる。そのため、持ち出し先でクライアント端末装置3001が盗難にあった場合でも、第二利用期限を過ぎていれば、正規の利用者でない第三者がクライアント端末装置3001を使用することはできない。
Thus, the user, although to a second usage maturing can use the
また、持ち出し申請が行われずに、起動された状態でクライアント端末装置3001がネットワーク20から切り離された場合は、端末側情報漏洩防止装置は、定期的な同期処理によってクライアント端末装置3001がネットワークから切り離されているか否かを判定し、切り離されていることを確認した場合は、管理サーバ装置400との間で最後に同期処理を行った際に取得した警告期限を用いて利用可否判定を行う。
Further, when the
まず、端末側情報漏洩防止装置は、クライアント端末装置3001のシステム日付と、管理サーバ装置400との間で最後に同期処理を行った時刻(以下、最終同期時刻)との差を算出し、算出結果が第一警告期限を越えていた場合には、さらに、算出結果と第二警告期限とを比較する。そして、端末側情報漏洩防止装置は、算出結果が第二警告期限を越えていなかった場合には、表示装置等に警告メッセージを表示し、算出結果がさらに第二警告期限を越えていた場合には、所定の猶予期間が経過した後に、クライアント端末装置3001のOSをシャットダウンする。
First, the terminal side security apparatus calculates the system date of the
これにより、正規の利用者以外の第三者等が、持ち出し申請を行わずに無断でクライアント端末装置3001を持ち出した場合でも、第二警告期限が過ぎた時点で、クライアント端末装置3001は使用不可能になる。
As a result, even when a third party other than a regular user takes out the
このように、端末側情報漏洩防止装置が、クライアント端末装置3001がネットワークに接続されているか否かを確認し、ネットワークに接続されていないことを確認した場合に、持ち出し申請時に取得した第二利用期限とコンピュータのシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、クライアント端末装置3001のOSをシャットダウンし、システム日付が第二利用期限を超えていない場合には、持ち出し申請時に取得した第一利用期限とクライアント端末装置3001のシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、クライアント端末装置3001の利用者に対して警告メッセージを通知するので、GPSなどの特別な装置を必要とせずにクライアント端末装置3001の盗難を検知し、クライアント端末装置3001のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。
Thus, the terminal side security apparatus is, checks whether the
また、持ち出し申請が行われていない場合でも、端末側情報漏洩防止装置が、ネットワークに接続されていないことを確認した場合に、同期処理を行った際に取得した第二警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第二警告期限を越えている場合には、クライアント端末装置3001のOSをシャットダウンし、経過時間が第二警告期限を超えていない場合には、同期処理を行った際に取得した第一警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第一警告期限を越えていた場合は、クライアント端末装置3001の利用者に対して警告メッセージを通知するので、同様に、GPSなどの特別な装置を必要とせずにクライアント端末装置3001の盗難を検知し、クライアント端末装置3001のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。
In addition, even if no take-out application has been made, if the terminal-side information leakage prevention device confirms that it is not connected to the network, the second warning deadline acquired at the time of synchronization processing, and finally comparing the elapsed time after performing the synchronization process, if the elapsed time exceeds the second warning limit, shut down the OS of the
なお、本実施例2における「第一利用期限」および「第一警告期限」は、請求の範囲に記載の「第二の期限」に対応し、「第二利用期限」および「第二警告期限」は、請求の範囲に記載の「第一の期限」に対応する。 The “first use deadline” and the “first warning deadline” in the second embodiment correspond to the “second deadline” described in the claims, and the “second use deadline” and the “second warning deadline”. "Corresponds to the" first deadline "recited in the claims.
次に、本実施例2に係る端末側情報漏洩防止装置およびサーバ側情報漏洩防止装置の構成について説明する。図19は、本実施例2に係る端末側情報漏洩防止装置およびサーバ側情報漏洩防止装置の構成を示す機能ブロック図である。同図に示すように、端末側情報漏洩防止装置500は、クライアント端末装置300に搭載されており、サーバ側情報漏洩防止装置600は、管理サーバ装置400に搭載されており、それぞれ、ネットワーク20を介して接続されている。
Next, configurations of the terminal-side information leakage prevention apparatus and the server-side information leakage prevention apparatus according to the second embodiment will be described. FIG. 19 is a functional block diagram illustrating configurations of the terminal-side information leakage prevention apparatus and the server-side information leakage prevention apparatus according to the second embodiment. As shown in the figure, the terminal-side information
なお、ここでは説明の都合上、一台のクライアント端末装置300のみを図示したが、ネットワーク20には、複数台のクライアント端末装置300が接続されるものとする。すなわち、同図に示すクライアント端末装置300は、図18に示したクライアント端末装置3001や3002に対応するものである。
Here, for convenience of explanation, only one
かかるクライアント端末装置300には、HDD(Hard Disk Drive)330が備えられている。このHDDは、クライアント端末装置300で実行される種々のプログラムや、プログラムの実行に必要な種々のデータなどを記憶する記憶装置であり、特に本発明に密接に関連するもとしては、同図に示すように、漏洩防止の対象となる秘匿データ331を記憶する。
The
そして、クライアント端末装置300に備えられた端末側情報漏洩防止装置500は、クライアント端末装置300に保持されている秘匿データが第三者に参照されることを防止するための装置であり、インタフェース制御部510と、記憶部520と、制御部530とを有する。以下に、それぞれの機能部について具体的に説明する。
The terminal-side information
インタフェース制御部510は、管理サーバ装置400との間でやり取りされる各種データの送受信を制御する処理部である。例えば、インタフェース制御部510は、管理サーバ装置400に対して持ち出し申請を送信し、管理サーバ装置400から第一利用期限および第二利用期限を受信する。
The
記憶部520は、制御部530による各種処理に必要なデータおよびプログラムを格納する記憶装置であり、特に本発明に密接に関連するものとしては、図19に示すように、端末設定テーブル521を記憶する。
The
端末設定テーブル521には、クライアント端末装置300に関する端末設定情報が記憶される。図20は、端末設定テーブル521に記憶される端末設定情報の一例を示す図である。同図に示すように、端末設定テーブル521には、「クライアントID」と、「マスターコード」と、「秘匿情報格納場所」と、「最終同期時刻」と、「第一警告期限」と、「第二警告期限」と、「使用許可フラグ」と、「猶予期限」と、「承認フラグ」と、「第一利用期限」と、「第二利用期限」とが記憶される。
The terminal setting table 521 stores terminal setting information regarding the
ここで、クライアントIDは、クライアント端末装置300を一意に識別するための識別子であり、マスターコードは、ネットワーク20に接続される全てのクライアント端末装置および管理サーバに共通して設定されるコードである。秘匿情報格納場所は、HDD330において秘匿データ331が格納されている場所を示すパス情報であり、最終同期時刻は、後述する同期処理によって管理サーバとの間で最後に同期が行われた時刻である。
Here, the client ID is an identifier for uniquely identifying the
第一警告期限は、持ち出し申請が行われずにクライアント端末装置300が持ち出された場合に、最後に同期処理が行われてから利用者に対して警告を行うまでの期間であり、第二警告期限は、持ち出し申請が行われずにクライアント端末装置300が持ち出された場合に、最後に同期処理が行われてからクライアント端末装置300のOSをシャットダウンするまでの期間である。第二警告期限には、第一警告期限よりも長い期間が設定される。例えば、第一警告期限および第二警告期限には、同図に示すように、時間(H)で表される期間が設定される。なお、第一警告期限および第二警告期限に設定される期間は、週(W)や、日(D)や、分(M)などでもよいし、これらを組み合わせた期間でもよい。
The first warning deadline is a period from when the
使用許可フラグは、クライアント端末装置300の使用がネットワーク管理者等によって許可されているか否かを示すフラグであり、承認フラグは、クライアント端末装置300の持ち出しが許可されているか否かを示すフラグである。例えば、使用許可フラグおよび承認フラグには、同図に示すように、「1」が設定される。ここで、「1」が設定されている場合は、フラグがオンであることを示し、何も設定されていない場合は、フラグがオフであることを示す。
The use permission flag is a flag indicating whether or not the use of the
猶予期限は、ネットワーク20に接続されていない場合でも、一時的にクライアント端末装置300の利用を可能にする期間であり、図19では図示していない監視手段によって、クライアント装置300が起動している間は随時減らされ、それに合わせてテーブルに記憶されている値も随時書き換えられる。例えば、猶予期限には、同図に示すように、時間(H)で表される期間が設定される。なお、猶予期限に設定される期間は、日(D)や、分(M)や、秒(S)でもよいし、これらを組み合わせた期間でもよい。この猶予期限は、クライアント端末装置300がネットワーク20に接続され、同期処理部533によって同期処理が正常に行われるまで、回復することはない。
The grace period is a period during which the
第一利用期限は、持ち出し申請が行われてクライアント端末装置300が持ち出された場合に、利用者に対して警告を行う期限であり、第二利用期限は、持ち出し申請が行われてクライアント端末装置300が持ち出された場合に、クライアント端末装置300のOSをシャットダウンする期限である。第二利用期限には、第一利用期限よりも長い期間が設定される。例えば、同図に示すように、第一利用期限および第二利用期限には、年、月、日、時、分で表される期限が設定される。
The first use time limit is a time limit for warning the user when the take-out application is made and the
図19に戻って、制御部530は、OSなどの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、本発明に密接に関連するものとしては、初期設定処理部531と、暗号化処理部532と、同期処理部533と、持ち出し申請処理部534と、利用期限確認部535と、警告期限確認部536と、期限延長処理部537と、リカバリ処理部538とを有する。
Referring back to FIG. 19, the
初期設定処理部531は、利用者から入力された端末設定情報を端末設定テーブル521に格納する処理部である。具体的には、この初期設定処理部531は、初期設定時に、利用者によってマスターコードおよび秘匿情報格納場所が入力されると、これらの情報を端末設定テーブル521に格納する。また、同時に、初期設定処理部531は、クライアント端末装置300固有のクライアントIDを生成し、端末設定テーブル521に格納する。例えば、初期設定処理部531は、クライアント端末装置300の機器番号等を基に、クライアントIDを生成する。
The initial
暗号化処理部532は、端末設定テーブル521に記憶されている秘匿情報格納場所によって示される格納場所に、利用者が秘匿データを格納する際に、当該秘匿データを所定の暗号鍵を用いて暗号化する処理部である。
When the user stores the confidential data in the storage location indicated by the confidential information storage location stored in the terminal setting table 521, the
同期処理部533は、管理サーバ装置400との間で各種設定情報を同期する処理部である。具体的には、この同期処理部533は、クライアント端末装置300の起動時および定期的に管理サーバ装置400に対して、クライアントIDを含んだ端末設定情報を要求し、これに対して管理サーバ装置400から応答される第一警告期限、第二警告期限、使用許可フラグ、猶予期限、承認フラグおよび最終同期時刻を取得し、それぞれを端末設定テーブル521に格納する。
The
持ち出し申請処理部534は、利用者からの操作に基づいて、持ち出し申請に関する処理を行う処理部である。具体的には、この持ち出し申請処理部534は、利用者からの操作に基づいて、クライアントIDを含めた持ち出し申請を管理サーバ装置400に対して送信し、それに対して管理サーバ装置400から返送される第一利用期限および第二利用期限を端末設定テーブル521に格納することによって、クライアント端末装置300に第一利用期限および第二利用期限を設定する。
The take-out
これと同時に、持ち出し申請処理部534は、端末設定テーブル521に記憶されている秘匿情報格納場所によって示される場所に格納されている秘匿データのファイルリストを生成し、管理サーバ装置400に対して送信する。なお、かかる持ち出し申請処理の処理手順については、図24を用いて、後に詳細に説明する。
At the same time, the take-out
ここで、持ち出し申請処理部534が、管理サーバ装置400から第一利用期限と第二利用期限とを取得した場合に、管理サーバ装置400に対して秘匿データのファイルリストを送信することによって、全てのクライアント端末装置300に格納されている秘匿データを管理サーバ装置400において一元管理することが可能になり、万が一、持ち出し先でクライアント端末装置300が盗難にあった場合でも、当該クライアント端末装置に保持されていた秘匿データを確認して、盗難に対する対応策の検討に役立てることができる。
Here, when the take-out
利用期限確認部535は、クライアント端末装置300の起動時に、第一利用期限および第二利用期限に基づいて、クライアント端末装置300の利用可否を確認する処理部である。具体的には、この利用期限確認部535は、利用者によってクライアント端末装置300が起動された際に、同期処理部533による同期処理が行われた結果、同期処理が正常に行われなかった場合、クライアント端末装置300がネットワークから切り離されていると判断し、端末設定テーブル521に格納されている第一利用期限とシステム日付とを比較する。
The usage time
そして、利用期限確認部535は、システム日付が第一利用期限を越えていた場合には、さらに、同じく端末設定テーブル521に格納されている第二利用期限とシステム日付とを比較し、システム日付が第二利用期限を越えていなかった場合には、表示装置等に警告メッセージを表示する。一方、システム日付が第二利用期限を越えていた場合には、利用期限確認部535は、所定の猶予期間が経過した後に、リカバリキーの入力を促すメッセージを表示装置に表示する。
Then, when the system date exceeds the first usage time limit, the usage time
ここで、利用者からリカバリキーの入力が行われなかった場合には、利用期限確認部535は、クライアント端末装置300のOSをシャットダウンする。なお、かかる利用期限確認処理の処理手順については、図25を用いて、後に詳細に説明する。
Here, when the recovery key is not input from the user, the usage time
警告期限確認部536は、持ち出し申請が行われずにクライアント端末装置300が持ち出された場合に、第一警告期限および第二警告期限に基づいて、クライアント端末装置300の利用可否を確認する処理部である。具体的には、この警告期限確認部536は、同期処理部533による定期的な同期処理が行われた際に、同期処理が正常に行われたか否かを確認し、正常に行われなかった場合、クライアント端末装置300がネットワークから切り離されていると判定する。
The warning
そして、警告期限確認部536は、まずは、上記同様、第一利用期限および第二利用期限に基づいて利用可否を判断し、システム日付が第二利用期限を越えていた場合には、クライアント端末装置300のシステム日付と、管理サーバ装置400との間で最後に同期処理を行った時刻(以下、最終同期時刻)との差を算出し、算出結果が第一警告期限を越えていた場合には、さらに、算出結果と第二警告期限とを比較する。
Then, the warning
そして、警告期限確認部536は、算出結果が第二警告期限を越えていなかった場合には、表示装置等に警告メッセージを表示し、算出結果が第二警告期限を越えていた場合には、所定の猶予期間が経過した後に、クライアント端末装置300のOSをシャットダウンする。なお、かかる警告期限確認処理の処理手順については、図26を用いて、後に詳細に説明する。
The warning
期限延長処理部537は、管理サーバ装置400において決定された延長期限に基づいて、第一利用期限および第二利用期限を延長する処理部である。具体的には、この期限延長処理部537は、利用者からの指示に応じて、延長キーの入力を要求する入力画面を表示装置に表示する。そして、期限延長処理部537は、利用者によって延長用キーが入力されると、当該延長用キーから、クライアントID、第一利用期限、第二利用期限および延長期限を取得する。
The time limit
そして、期限延長処理部537は、取得したクライアントID、第一利用期限および第二利用期限が端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には、取得した延長期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する。なお、かかる期限延長処理の処理手順については、図27を用いて、後に詳細に説明する。
Then, the time limit
リカバリ処理部538は、管理サーバ装置400において決定された仮使用期限に基づいて、第一利用期限および第二利用期限を延長する処理部である。具体的には、このリカバリ処理部538は、利用期限確認部535または警告期限確認部536からリカバリ処理を行うように指示された場合に、リカバリキーの入力を利用者に要求する入力画面を表示装置に表示する。
The
そして、リカバリ処理部538は、利用者によってリカバリキーが入力されると、当該リカバリキーに含まれているマスターコードおよび仮使用期限を取得し、取得したマスターコードが端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には、取得した仮使用期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する。なお、かかるリカバリ処理の処理手順については、図28を用いて、後に詳細に説明する。
Then, when the recovery key is input by the user, the
このように、リカバリ処理部538が、管理サーバ装置400においてマスターコードおよび仮使用期限を基に生成されたリカバリキーを取得して、第一利用期限および第二利用期限を延長するので、障害等が発生してクライアント端末装置300をネットワーク20に接続することができない場合でも、利用者が電話やメールなどでリカバリキーを取得することによって、一時的にクライアント端末装置300の利用期限を延長することができる。
As described above, the
一方、管理サーバ装置400に備えられたサーバ側情報漏洩防止装置600は、クライアント端末装置3001および3002に関する各種設定情報や、各クライアント端末装置から通知される各種申請を管理する装置であり、インタフェース制御部610と、記憶部620と、制御部630とを有する。以下に、それぞれの機能部について具体的に説明する。
On the other hand, the server-side information
インタフェース制御部610は、クライアント端末装置300との間でやり取りされる各種データの送受信を制御する処理部である。例えば、インタフェース制御部610は、クライアント端末装置300から持ち出し申請を受信し、クライアント端末装置300に対して第一利用期限および第二利用期限を送信する。
The
記憶部620は、制御部630による各種処理に必要なデータおよびプログラムを格納する記憶装置であり、特に本発明に密接に関連するものとしては、図19に示すように、管理サーバ設定テーブル621と、端末管理テーブル622とを記憶する。
The
管理サーバ設定テーブル621には、管理サーバ装置400に関する管理サーバ設定情報が記憶される。図21は、管理サーバ設定テーブル621に記憶される管理サーバ設定情報の一例を示す図である。同図に示すように、管理サーバ設定テーブル621には、「マスターコード」と、「サーバ用警告期限」とが記憶される。例えば、サーバ用警告期限には、同図に示すように、時間(H)で表される期間が設定される。なお、サーバ用警告期限に設定される期間は、週(W)や、日(D)、分(M)などでもよいし、これらを組み合わせた期間でもよい。
The management server setting table 621 stores management server setting information regarding the
マスターコードは、ネットワーク20に接続される全てのクライアント端末装置および管理サーバに共通して設定されるコードである。サーバ用警告期限は、長期間、クライアント端末装置300がネットワーク20に接続されなかった場合に、ネットワーク管理者に対して警告を行うための期限であり、最後に同期処理が行われてから警告を行うまでの期間が設定される。
The master code is a code that is set in common to all client terminal devices and management servers connected to the
端末管理テーブル622には、ネットワーク20に接続される全てのクライアント端末の端末管理情報が記憶される。図22は、端末管理テーブル622に記憶される端末管理情報の一例を示す図である。同図に示すように、端末管理テーブル622には、「クライアントID」と、「最終同期時刻」と、「第一警告期限」と、「第二警告期限」と、「使用許可フラグ」と、「猶予期限」と、「承認フラグ」と、「第一利用期限」と、「第二利用期限」とを対応付けた端末管理情報が、クライアント端末装置ごとに記憶される。
The terminal management table 622 stores terminal management information of all client terminals connected to the
この端末管理テーブル622が、クライアント端末装置ごとに端末管理情報を記憶することによって、ネットワーク管理者が、クライアント端末装置ごとに第一警告期限や第二警告期限等を変えることが可能になり、クライアント端末装置を柔軟に管理することができる。 This terminal management table 622 stores terminal management information for each client terminal device, so that the network administrator can change the first warning deadline, the second warning deadline, etc. for each client terminal device. Terminal devices can be managed flexibly.
図19に戻って、制御部630は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、本発明に密接に関連するものとしては、初期設定処理部631と、同期処理部632と、持ち出し申請処理部633と、警告期限確認部634と、期限延長処理部635と、リカバリ処理部636とを有する。以下に、それぞれの機能部について具体的に説明する。
Referring back to FIG. 19, the
初期設定処理部631は、ネットワーク管理者等から入力された管理サーバ設定情報を管理サーバ設定テーブル621に格納する処理部である。具体的には、この初期設定処理部631は、初期設定時に、ネットワーク管理者等によってマスターコードおよびサーバ用警告期限が入力されると、これらの情報を管理サーバ設定テーブル621に格納する。また、初期設定処理部631は、ネットワーク管理者等によって、クライアント端末装置ごとにクライアントID、第一警告期限、第二警告期限、使用許可フラグ、猶予期限および承認フラグが入力されると、これらの情報を対応付けて、端末管理テーブル622に格納する。 The initial setting processing unit 631 is a processing unit that stores management server setting information input from a network administrator or the like in the management server setting table 621. Specifically, the initial setting processing unit 631 stores the information in the management server setting table 621 when a master code and a server warning deadline are input by a network administrator or the like at the time of initial setting. The initial setting processing unit 631 receives the client ID, the first warning deadline, the second warning deadline, the use permission flag, the grace period, and the approval flag for each client terminal device by the network administrator or the like. Information is associated and stored in the terminal management table 622.
同期処理部632は、クライアント端末装置300からの要求に応じて、端末設定情報を応答する処理部である。具体的には、この同期処理部632は、クライアント端末装置300から端末設定情報が要求されると、当該端末設定情報に含まれるクライアントIDに対応する第一警告期限、第二警告期限、使用許可フラグ、猶予期限、承認フラグを端末管理テーブル622から取得し、システム日付を設定した最終同期時刻とともに、クライアント端末装置300に対して応答する。その後、同期処理部632は、当該クライアントIDに対応する端末管理テーブル622の最終同期時刻を、システム日付で更新する。
The
持ち出し申請処理部633は、クライアント端末装置300から送信される持ち出し申請に応じて、第一利用期限および第二利用期限を応答する処理部である。具体的には、この持ち出し申請処理部633は、クライアント端末装置300から送信された持ち出し申請を受信すると、当該持ち出し申請に含まれるクライアントIDに対応する第一利用期限および第二利用期限を端末管理テーブル622から取得し、クライアント端末装置300に対して送信する。
The take-out
また、持ち出し申請処理部633は、クライアント端末装置300から秘匿データのファイルリストを受信すると、当該ファイルリストを、所定の記憶領域にクライアント端末装置ごとに格納する。なお、かかる持ち出し申請処理の処理手順については、図24を用いて、後に詳細に説明する。
In addition, when the take-out
警告期限確認部634は、長期間、クライアント端末装置300がネットワーク20に接続されなかった場合に、ネットワーク管理者に対して警告を行う処理部である。具体的には、この警告期限確認部634は、定期的に端末管理テーブル622を参照し、最終同期時刻とシステム日付との差が、管理サーバ設定テーブル621に記憶されているサーバ用警告期限を越えているクライアント端末装置が存在していた場合は、当該クライアント端末装置を明示した警告メッセージを表示装置に表示する。なお、かかる警告期限確認処理の処理手順については、図26を用いて、後に詳細に説明する。
The warning
期限延長処理部635は、クライアント端末装置300の利用者から延長申請が要求された場合に、ネットワーク管理者等の指示に基づいて、延長期限を含む延長用キーを生成する処理部である。具体的には、この期限延長処理部635は、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者から延長申請を受け付けた場合に、当該ネットワーク管理者等から入力されるクライアントIDに基づいて、端末管理テーブル622から第一利用期限および第二利用期限を取得する。
The term
そして、期限延長処理部635は、当該クライアントIDと、取得した第一利用期限および第二利用期限と、ネットワーク管理者等が決定した延長期限とを基に、延長用キーを生成する。さらに、期限延長処理部635は、当該延長期限を加算することによって、端末管理テーブル622に記憶されている第一利用期限および第二利用期限を更新する。ここで生成された延長用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。なお、かかる期限延長処理の処理手順については、図27を用いて、後に詳細に説明する。
Then, the period
リカバリ処理部636は、クライアント端末装置300の利用者からリカバリ申請が要求された場合に、ネットワーク管理者等の指示に基づいて、リカバリ用キーを生成する処理部である。具体的には、このリカバリ処理部636は、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者からリカバリ申請を受け付けた場合に、当該ネットワーク管理者等からの指示に応じて、管理サーバ設定テーブル621からマスターコードを取得する。
The
そして、リカバリ処理部636は、取得したマスターコードと、ネットワーク管理者等が決定した仮使用期限とを基にリカバリ用キーを作成する。さらに、リカバリ処理部636は、当該仮使用期限を加算することによって、端末管理テーブル622に記憶されている第一利用期限および第二利用期限を更新する。ここで生成されたリカバリ用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。なお、かかるリカバリ処理の処理手順については、図28を用いて、後に詳細に説明する。
Then, the
次に、図23〜図28を用いて、本実施例2に係る情報漏洩防止装置(端末側情報漏洩防止装置500およびサーバ側情報漏洩防止装置600)が行う主要な処理の処理手順について説明する。
Next, a processing procedure of main processes performed by the information leakage prevention apparatus (terminal-side information
まず、本実施例2に係る情報漏洩防止装置による情報漏洩防止の全体の流れについて説明する。図23は、本実施例2に係る情報漏洩防止装置による情報漏洩防止の全体の流れを示すシーケンス図である。 First, the overall flow of information leakage prevention by the information leakage prevention apparatus according to the second embodiment will be described. FIG. 23 is a sequence diagram illustrating an overall flow of information leakage prevention by the information leakage prevention apparatus according to the second embodiment.
同図に示すように、まず、クライアント端末装置300において、利用者によってマスターコードが入力されると、端末側情報漏洩防止装置500の初期設定処理部531が、当該マスターコードを端末設定テーブル521に登録する(ステップS601)。一方、管理サーバ装置400においても、ネットワーク管理者等によってマスターコードが入力されると、サーバ側情報漏洩防止装置600の初期設定処理部631が、当該マスターコードを管理サーバ設定テーブル621に設定する(ステップS602)。
As shown in the figure, first, in the
その後、クライアント端末装置300と管理サーバ装置400とがネットワーク20を介して接続された状態で、端末側情報漏洩防止装置500の同期処理部533が同期処理を実施すると(ステップS603)、クライアント端末装置300のクライアントIDが管理サーバ装置400に送信され、これを受信したサーバ側情報漏洩防止装置600の同期処理部632が、当該クライアントIDで端末管理テーブル622の端末管理情報を更新する(クライアントIDを登録する)(ステップS604)。
Thereafter, when the
そして、管理サーバ装置400において、ネットワーク管理者等によって、サーバ用警告期限が入力されると、サーバ側情報漏洩防止装置600の初期設定処理部631が、当該サーバ用警告期限を管理サーバ設定テーブル621に登録する(ステップS605)。また、ネットワーク管理者によって、クライアント端末装置300の第一警告期限、第二警告期限、使用許可フラグおよび猶予期限が管理サーバ装置400に入力されると(ステップS606,S608,S610)、端末側情報漏洩防止装置500の初期設定処理部531が、これらの情報を端末設定テーブル521に格納するとともに、同期処理部533が、次の同期処理において、これら第一警告期限、第二警告期限、使用許可フラグおよび猶予期限を取得する(ステップS607,S609,S611)。
In the
その後、クライアント端末装置300において、利用者によって持ち出し申請が行われると、端末側情報漏洩防止装置500の持ち出し申請処理部534と、サーバ側情報漏洩防止装置600の持ち出し申請処理部633とが、持ち出し申請処理を行う(ステップS612,S613)。この持ち出し申請処理については、図24を用いて、後に説明する。
Thereafter, when the user makes a take-out application at the
その後、クライアント端末装置300がネットワーク20から切り離されて、持ち出されると、端末側情報漏洩防止装置500の利用期限確認部535が、クライアント端末装置300の起動時に利用期限確認処理を行い(ステップS614)、また、警告期限確認部536が、定期的に警告期限確認処理を行う(ステップS615)。一方、管理サーバ装置400においても、サーバ装置側情報漏洩防止装置600の警告期限確認部634が、定期的に警告期限確認処理を行う(ステップS616)。これら利用期限確認処理および警告期限確認処理については、図25および図26を用いて、後に説明する。
Thereafter, when the
その後、クライアント端末装置300が持ち帰られ、ネットワーク20に接続されると(ステップS617)、端末側情報漏洩防止装置500の同期処理部533が、定期的に同期処理を行い(ステップS618)、管理サーバ装置400のサーバ側情報漏洩防止装置600が、端末管理テーブル622の端末管理情報を更新する(ステップS619)。
Thereafter, when the
続いて、本実施例2に係る端末持ち出し申請処理の処理手順について説明する。図24は、本実施例2に係る端末持ち出し申請処理の処理手順を示すフローチャートである。 Subsequently, a processing procedure of the terminal take-out application process according to the second embodiment will be described. FIG. 24 is a flowchart of the process procedure of the terminal take-out application process according to the second embodiment.
同図に示すように、まず、管理サーバ装置400において、利用者によって承認フラグが入力され、また、第一利用期限および第二利用期限が設定または延長されると、サーバ側情報漏洩防止装置600の初期設定処理部631が、これらの情報を端末管理テーブル622に登録する(ステップS701,S702)。
As shown in the figure, first, in the
その後、クライアント端末装置300において、利用者によって持ち出し申請が行われると、端末側情報漏洩防止装置500の持ち出し申請処理部534が、管理サーバ装置400に対して持ち出し申請通知を送信する(ステップS703)。
Thereafter, when a take-out application is made by the user in the
そして、管理サーバ装置400が持ち出し申請通知を受信すると、サーバ側情報漏洩防止装置600の持ち出し申請処理部633が、端末管理テーブル622を参照して、当該持ち出し申請を送信したクライアント端末装置300の承認フラグがオンであるか否かを判定する。
When the
ここで、持ち出し申請処理部633は、承認フラグがオンであった場合には(ステップS704,Yes)、承認可であることを示す承認結果と、第一利用期限および第二利用期限とを、クライアント端末装置300に対して送信し(ステップS705)、一方、承認フラグがオンでなかった場合には(ステップS704,No)、承認不可であることを示す承認結果をクライアント端末装置300に対して送信する(ステップS706)。
Here, when the approval flag is on (Yes in step S704), the take-out
その後、クライアント端末装置300が承認結果、第一利用期限および第二利用期限を受信すると、端末側情報漏洩防止装置500の持ち出し申請処理部534が、端末設定テーブル521に記憶された承認フラグがオンであるか否かを確認し、オンでなかった場合には(ステップS707,No)、端末持ち出し申請処理を終了し、オンであった場合には(ステップS707,Yes)、受信した第一利用期限および第二利用期限で端末設定テーブル521を更新することによって第一利用期限および第二利用期限を設定または延長し(ステップS708)、さらに、秘匿領域に格納された秘匿データのファイルリストを管理サーバ装置400に対して送信する(ステップS709)。
Thereafter, when the
管理サーバ装置400がファイルリストを受信すると、サーバ側情報漏洩防止装置600が、当該ファイルリストを所定の記憶領域にクライアント端末装置ごとに保存する(ステップS710)。以上により、クライアント端末装置300の持ち出し処理が終了する(ステップS711)。
When the
続いて、本実施例2に係る利用期限確認処理の処理手順について説明する。図25は、本実施例2に係る利用期限確認処理の処理手順を示すフローチャートである。この利用期限確認処理は、クライアント端末装置300の端末側情報漏洩防止装置500において行われる処理である。
Subsequently, the processing procedure of the expiration date confirmation process according to the second embodiment will be described. FIG. 25 is a flowchart of a process procedure of a usage time limit confirmation process according to the second embodiment. This usage time limit confirmation process is a process performed in the terminal-side information
同図に示すように、クライアント端末装置300のOSが起動したことを確認すると(ステップS801)、同期処理部533が、管理サーバ装置400との間で同期処理を実施する(ステップS802)。
As shown in the figure, when it is confirmed that the OS of the
ここで、同期処理を行うことができた場合には(ステップS803,Yes)、利用期限確認部535が、端末設定テーブル521に記憶されている使用許可フラグを確認し、使用許可フラグがオンであった場合には(ステップS804,Yes)、利用期限確認処理を終了し、使用許可フラグがオンでなかった場合には(ステップS804,No)、クライアント端末装置300のOSをシャットダウンする(ステップS805)。
Here, when the synchronization process can be performed (step S803, Yes), the use time
一方、同期処理を行うことができなかった場合には(ステップS803,No)、利用期限確認部535は、端末設定テーブル521を参照して、第一利用期限、第二利用期限および猶予期限を読み出す(ステップS806)。そして、利用期限確認部535は、システム日付(現在日付)が第一利用期限内であった場合は(ステップS807,Yes)、利用期限確認処理を終了し、システム日付が第一利用期限内を超えていた場合は(ステップS807,No)、システム日付と第二利用期限とを比較する。
On the other hand, if the synchronization process could not be performed (step S803, No), the usage time
ここで、システム日付が第二利用期限内であった場合は(ステップS808,Yes)、利用期限確認部535は、警告メッセージを表示装置に表示して利用者に警告を通知した後に、利用期限確認処理を終了する。
Here, if the system date is within the second usage period (step S808, Yes), the usage
一方、システム日付が第二利用期限内を超えていた場合は(ステップS808,No)、利用期限確認部535は、猶予期限内である場合(猶予期限が0でない場合)は(ステップS810,Yes)、警告メッセージを表示装置に表示して利用者に警告を通知した後に(ステップS811)、利用期限確認処理を終了する。
On the other hand, when the system date has exceeded the second usage period (step S808, No), the usage
ここで、猶予期限内でなかった場合(猶予期限が0の場合)には(ステップS810,No)、利用期限確認部535は、リカバリ処理部538に対してリカバリ処理を行うように指示する(ステップS812)。そして、リカバリ処理によって第一利用期限および第二利用期限が延長された場合は(ステップS813,Yes)、利用期限確認部535は、利用期限確認処理を終了し、延長されなかった場合には(ステップS813,No)、クライアント端末装置300のOSをシャットダウンする(ステップS814)。
Here, when it is not within the grace period (when the grace period is 0) (No in step S810), the usage time
続いて、本実施例2に係る警告期限確認処理の処理手順について説明する。図26は、本実施例2に係る警告期限確認処理の処理手順を示すフローチャートである。 Subsequently, a processing procedure of warning time limit confirmation processing according to the second embodiment will be described. FIG. 26 is a flowchart illustrating a processing procedure of warning time limit confirmation processing according to the second embodiment.
同図に示すように、クライアント端末装置300において、同期処理部533による定期的な同期処理の結果、管理サーバ装置400との同期が行われた場合には(ステップS901,Yes)、次の同期処理を待ち、同期が行われなかった場合には(ステップS901,No)、端末側情報漏洩防止装置500の警告期限確認部536が、端末設定テーブル521に記憶されている第一利用期限とシステム日付とを比較する。
As shown in the figure, in the
ここで、システム日付が第一利用期限内であった場合は(ステップS902,Yes)、警告期限確認部536は、ステップS901に制御を戻し、第一利用期限を越えていた場合には(ステップS902,No)、端末設定テーブル521に記憶されている第一利用期限とシステム日付とを比較する。
Here, when the system date is within the first usage time limit (Yes in step S902), the warning time
そして、システム日付が第二利用期限内であった場合は(ステップS903,Yes)、警告期限確認部536は、警告メッセージを表示装置に表示してから(ステップS904)、ステップS901に制御を戻し、システム日付が第二利用期限を越えていた場合には(ステップS903,No)、以下の警告通知処理を起動する(ステップS905)。
If the system date is within the second usage time limit (step S903, Yes), the warning time
この警告通知処理では、警告期限確認部536は、まず、クライアント端末装置300のシステム日付と、端末設定テーブル521に記憶されている最終同期時刻との差を算出する。そして、警告期限確認部536は、算出結果が第一警告期限を越えていない場合には(ステップS906,No)、ステップS901に制御を戻し、算出結果が第一警告期限を越えていた場合には(ステップS906,Yes)、さらに、算出結果と第二警告期限とを比較する。
In this warning notification process, the warning
そして、警告期限確認部536は、算出結果が第二警告期限を越えていなかった場合には(ステップS907,No)、表示装置等に警告メッセージを表示してから(ステップS908)、ステップS901に制御を戻し、算出結果が第二警告期限を越えていた場合には(ステップS907,Yes)、端末設定テーブル521に記憶された猶予期限を参照し、猶予期限内である場合(猶予期限が0でない場合)は(ステップS909,Yes)、警告メッセージを表示装置に表示してから(ステップS910)、ステップS901に制御を戻し、猶予期限を越えている場合(猶予期限が0の場合)には(ステップS909,No)、リカバリ処理部538に対してリカバリ処理を行うように指示する(ステップS911)。
If the calculation result does not exceed the second warning time limit (No at Step S907), the warning time
そして、リカバリ処理によって第一利用期限および第二利用期限が延長された場合は(ステップS912,Yes)、警告期限確認部536は、ステップS901に制御を戻し、延長されなかった場合には(ステップS912,No)、クライアント端末装置300のOSをシャットダウンする(ステップS913)。
When the first usage time limit and the second usage time limit are extended by the recovery process (step S912, Yes), the warning time
一方、管理サーバ装置400においては、サーバ側情報漏洩防止装置600の警告期限確認部634が、定期的に警告通知処理を起動する(ステップS1001)。この警告通知処理では、警告期限確認部634が、端末管理テーブル622を参照し、最終同期時刻とシステム日付との差が、管理サーバ設定テーブル621に記憶されているサーバ用警告期限を越えているクライアント端末装置が存在していた場合は(ステップS1002,Yes)、当該クライアント端末装置を明示した警告メッセージを表示装置に表示する(ステップS1003)。
On the other hand, in the
ここで、警告期限確認部634は、最終同期時刻とシステム日付との差がサーバ用警告期限を越えているクライアント端末装置が一つも存在していなかった場合は(ステップS1002,No)、警告通知処理を終了する。
Here, if there is no client terminal device in which the difference between the last synchronization time and the system date exceeds the server warning deadline (No in step S1002), the warning
続いて、本実施例2に係る期限延長処理の処理手順について説明する。図27は、本実施例2に係る期限延長処理の処理手順を示すフローチャートである。 Subsequently, a processing procedure of a time limit extension process according to the second embodiment will be described. FIG. 27 is a flowchart of the process procedure of the time limit extension process according to the second embodiment.
同図に示すように、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者から延長申請を受け付けた場合に、管理サーバ装置400において、ネットワーク管理者等によって延長用キーの作成指示が行われると(ステップS1101)、サーバ側情報漏洩防止装置600の期限延長処理部635が、作成指示と同時に入力されるクライアント端末装置300のクライアントIDを取得し、端末管理テーブル622から、当該クライアントIDに対応する第一利用期限および第二利用期限を取得する。そして、期限延長処理部635は、クライアントIDと、取得した第一利用期限および第二利用期限と、ネットワーク管理者等が決定した延長期限とを基に、延長用キーを生成する(ステップS1102)。
As shown in the figure, when a network administrator or the like receives an extension application from a user of the
さらに、期限延長処理部635は、当該延長期限を加算することによって、端末管理テーブル622に記憶されている第一利用期限および第二利用期限を更新する(ステップS1103)。ここで生成された延長用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。
Further, the time limit
そして、クライアント端末装置300の利用者によって、ネットワーク管理者等から送付された延長用キーがクライアント端末装置300に入力されると、端末側情報漏洩防止装置500の期限延長処理部537が、当該延長用キーの入力を受け付ける(ステップS1104)
Then, when the extension key sent from the network administrator or the like is input to the
そして、期限延長処理部537は、利用者によって延長用キーが入力されると、当該延長用キーから、クライアントID、第一利用期限、第二利用期限を取得する。そして、期限延長処理部537は、取得したクライアントID、第一利用期限および第二利用期限が端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には(ステップS1105,Yes)、当該延長用キーから延長期限を取得し(ステップS1106)、その延長期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する(ステップS1107)。
Then, when the extension key is input by the user, the period
ここで、取得したクライアントID、第一利用期限および第二利用期限が端末設定テーブル521に記憶されているものと同じでなかった場合には(ステップS1105,No)、期限延長処理部537は、ステップS1104に戻って、再度、延長用キーの入力を受け付ける。
Here, when the acquired client ID, the first usage time limit, and the second usage time limit are not the same as those stored in the terminal setting table 521 (step S1105, No), the time limit
続いて、本実施例2に係るリカバリ処理の処理手順について説明する。図28は、本実施例2に係るリカバリ処理の処理手順を示すフローチャートである。 Subsequently, a processing procedure of recovery processing according to the second embodiment will be described. FIG. 28 is a flowchart of the recovery process according to the second embodiment.
同図に示すように、ネットワーク管理者等が、電話やメール等でクライアント端末装置300の利用者からリカバリ申請を受け付けた場合に、管理サーバ装置400において、ネットワーク管理者等によってリカバリ用キーの作成指示が行われると(ステップS1201)、サーバ側情報漏洩防止装置600のリカバリ処理部636が、管理サーバ設定テーブル621からマスターコードを取得し、取得したマスターコードと、ネットワーク管理者等が決定した仮使用期限とを基に、リカバリ用キーを生成する(ステップS1202)。ここで生成された延長用キーは、ネットワーク管理者等によって、電話やメール等を用いて、クライアント端末装置300の利用者に送付される。
As shown in the figure, when a network administrator or the like receives a recovery application from a user of the
そして、クライアント端末装置300の利用者によって、ネットワーク管理者等から送付されたリカバリ用キーがクライアント端末装置300に入力されると、端末側情報漏洩防止装置500のリカバリ処理部538が、当該リカバリ用キーの入力を受け付ける(ステップS1203)。
When the recovery key sent from the network administrator or the like is input to the
そして、リカバリ処理部538は、利用者によってリカバリ用キーが入力されると、当該リカバリ用キーからマスターコードを取得し、当該マスターコードが、端末設定テーブル521に記憶されているものと同じであるか否かを確認し、同じであった場合には、マスターコードが正しいと判定し(ステップS1204,Yes)、当該リカバリ用キーから仮使用期限を取得し(ステップS1205)、その仮使用期限を加算することによって、端末設定テーブル521に記憶されている第一利用期限および第二利用期限をそれぞれ延長する(ステップS1206)。
Then, when the recovery key is input by the user, the
ここで、取得したマスターコードが端末設定テーブル521に記憶されているものと同じでなかった場合には、マスターコードが正しくないと判定し(ステップS1204,No)、リカバリ処理部538は、ステップS1203に戻って、再度、リカバリ用キーの入力を受け付ける。
If the acquired master code is not the same as the one stored in the terminal setting table 521, it is determined that the master code is not correct (No in step S1204), and the
上述してきたように、本実施例2では、端末側情報漏洩防止装置500において、同期処理部533が、クライアント端末装置300がネットワークに接続されているか否かを確認し、利用期限確認部535が、ネットワークに接続されていないことを確認した場合に、持ち出し申請時に取得した第二利用期限とコンピュータのシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、クライアント端末装置300のOSをシャットダウンし、システム日付が第二利用期限を超えていない場合には、持ち出し申請時に取得した第一利用期限とクライアント端末装置300のシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、クライアント端末装置300の利用者に対して警告メッセージを通知するので、GPSなどの特別な装置を必要とせずにクライアント端末装置300の盗難を検知し、クライアント端末装置300のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。
As described above, in the second embodiment, in the terminal-side information
また、本実施例2では、持ち出し申請が行われていない場合でも、端末側情報漏洩防止装置500において、警告期限確認部536が、ネットワークに接続されていないことを確認した場合に、同期処理を行った際に取得した第二警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第二警告期限を越えている場合には、クライアント端末装置300のOSをシャットダウンし、経過時間が第二警告期限を超えていない場合には、同期処理を行った際に取得した第一警告期限と、最後に同期処理を行ってからの経過時間とを比較し、経過時間が第一警告期限を越えていた場合は、クライアント端末装置300の利用者に対して警告メッセージを通知するので、同様に、GPSなどの特別な装置を必要とせずにクライアント端末装置300の盗難を検知し、クライアント端末装置300のOSをシャットダウンすることによって、秘匿データの漏洩を防ぐことができる。
In the second embodiment, even when no take-out application has been made, when the warning
また、本実施例2では、端末側情報漏洩防止装置500において、持ち出し申請処理部534が、利用者からの指示に基づいて、ネットワークに接続された管理サーバ装置400に対して持ち出し申請を送信することによって、管理サーバ装置400から第一利用期限と第二利用期限とを取得し、警告期限確認部536が、ネットワークに接続されていないことを確認した場合に、取得した第二利用期限とシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、クライアント端末装置300のOSをシャットダウンし、システム日付が第二利用期限を超えていない場合には、取得した第一利用期限とシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、クライアント端末装置300の利用者に対する警告を行うので、利用者がクライアント端末装置300をネットワークから切り離す前に各自のクライアント端末装置300から持ち出し申請を行うことによって、第一の期限と第二の期限が自動的にコンピュータに設定され、容易な運用方法でクライアント端末装置300の情報漏洩を防止することができる。
In the second embodiment, in the terminal-side information
また、本実施例2では、端末側情報漏洩防止装置500において、期限延長処理部537が、利用者からの指示に基づいて、ネットワークに接続された管理サーバ装置400に対して持ち出し延長申請を送信することによって、管理サーバ装置400から承認された持ち出し延長期限を取得し、ネットワークに接続されていないことを確認した場合に、取得した持ち出し延長期限を加味した第二利用期限とシステム日付とを比較し、システム日付が第二利用期限を越えている場合には、制御システムをシャットダウンし、システム日付が第二利用期限を超えていない場合には、取得した持ち出し延長期限を加味した第一利用期限とシステム日付とを比較し、システム日付が第一利用期限を越えていた場合は、利用者に対する警告を行うよう構成したので、例えば外出先で急用が発生してコンピュータを持ち出す期間が延びてしまう場合でも、持ち出し期限を延長することによって、継続してクライアント端末装置300を使用することができる。
In the second embodiment, in the terminal-side information
また、本実施例2では、ネットワークに接続されるクライアント端末装置を管理するサーバ装置が、持ち出し申請や期限延長申請を管理するので、各クライアント端末装置に関する設定情報を一元管理することが可能になり、ネットワークの管理を容易に行うことができる。 In the second embodiment, since the server device that manages the client terminal devices connected to the network manages the take-out application and the extension application, it becomes possible to centrally manage the setting information regarding each client terminal device. The network can be easily managed.
なお、本実施例2では、端末側情報漏洩防止装置およびサーバ側情報漏洩防止装置について説明したが、情報漏洩防止装置が有する構成をソフトウェアによって実現することで、同様の機能を有する端末側情報漏洩防止プログラムおよびサーバ側情報漏洩防止プログラムを得ることができる。そこで、端末側情報漏洩防止プログラムを実行するクライアント端末装置(コンピュータ)300およびサーバ側情報漏洩防止プログラムを実行する管理サーバ装置(コンピュータ)400について説明する。 In the second embodiment, the terminal-side information leakage prevention device and the server-side information leakage prevention device have been described. However, by realizing the configuration of the information leakage prevention device with software, the terminal-side information leakage having the same function is provided. Prevention program and server side information leakage prevention program can be obtained. Therefore, the client terminal device (computer) 300 that executes the terminal side information leakage prevention program and the management server device (computer) 400 that executes the server side information leakage prevention program will be described.
図29は、本実施例2に係る端末側情報漏洩防止プログラムを実行するクライアント端末装置300の構成を示す機能ブロック図である。同図に示すように、このクライアント端末装置300は、RAM310と、CPU320と、HDD330と、LANインタフェース340と、入出力インタフェース350と、DVDドライブ360とを有する。
FIG. 29 is a functional block diagram illustrating the configuration of the
RAM310は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU320は、RAM310からプログラムを読み出して実行する中央処理装置である。
The
HDD330は、プログラムやデータを格納するディスク装置であり、LANインタフェース340は、クライアント端末装置300をLAN経由で他のコンピュータに接続するためのインタフェースである。
The
入出力インタフェース350は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ360は、DVDの読み書きを行う装置である。
The input /
そして、このクライアント端末装置300において実行される端末側情報漏洩防止プログラム311は、DVDに記憶され、DVDドライブ360によってDVDから読み出されてクライアント端末装置300にインストールされる。
The terminal-side information
あるいは、この端末側情報漏洩防止プログラム311は、LANインタフェース340を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてクライアント端末装置300にインストールされる。
Alternatively, the terminal-side information
そして、インストールされた端末側情報漏洩防止プログラム311は、HDD330に記憶され、RAM310に読み出されてCPU320によって端末側情報漏洩防止プロセス321として実行される。
The installed terminal side information
また、図30は、本実施例2に係るサーバ側情報漏洩防止プログラムを実行する管理サーバ装置400の構成を示す機能ブロック図である。同図に示すように、この管理サーバ装置400は、RAM410と、CPU420と、HDD430と、LANインタフェース440と、入出力インタフェース450と、DVDドライブ460とを有する。
FIG. 30 is a functional block diagram illustrating the configuration of the
RAM410は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU420は、RAM410からプログラムを読み出して実行する中央処理装置である。
The
HDD430は、プログラムやデータを格納するディスク装置であり、LANインタフェース440は、管理サーバ装置400をLAN経由で他のコンピュータに接続するためのインタフェースである。
The
入出力インタフェース450は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ460は、DVDの読み書きを行う装置である。
The input /
そして、この管理サーバ装置400において実行されるサーバ側情報漏洩防止プログラム411は、DVDに記憶され、DVDドライブ460によってDVDから読み出されて管理サーバ装置400にインストールされる。
The server-side information
あるいは、このサーバ側情報漏洩防止プログラム411は、LANインタフェース440を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されて管理サーバ装置400にインストールされる。
Alternatively, the server-side information
そして、インストールされたサーバ側情報漏洩防止プログラム411は、HDD430に記憶され、RAM410に読み出されてCPU420によってサーバ側情報漏洩防止プロセス421として実行される。
The installed server-side information
さて、これまで本発明の実施例について説明したが、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。 Now, the embodiments of the present invention have been described so far. Of the processes described in this embodiment, all or a part of the processes described as being automatically performed can be manually performed, or All or part of the processing described as being manually performed can be automatically performed by a known method.
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。 In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。 Each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。 Furthermore, all or a part of each processing function performed in each device may be realized by a CPU and a program that is analyzed and executed by the CPU, or may be realized as hardware by wired logic.
(付記1)コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止プログラムであって、
前記コンピュータがネットワークに接続されているか否かを確認する接続確認手順と、
前記接続確認手順によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告、または前記秘匿情報の暗号化を行う情報秘匿手順と、
を前記コンピュータに実行させることを特徴とする情報漏洩防止プログラム。
(Appendix 1) An information leakage prevention program for preventing leakage of confidential information held in a computer,
A connection confirmation procedure for confirming whether the computer is connected to a network;
When it is confirmed by the connection confirmation procedure that the computer is not connected to the network, a first deadline is compared with a system date, and if the system date exceeds the first deadline, the computer Is disabled and the system date does not exceed the first deadline, a second deadline shorter than the first deadline is compared with the system date, and the system date is If the second time limit has been exceeded, a warning to the user of the computer, or an information concealment procedure for encrypting the concealment information;
An information leakage prevention program for causing a computer to execute
(付記2)前記情報秘匿手順は、前記接続確認手順によりネットワークに接続されていないことが確認された場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記第一の期間より短い第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記1に記載の情報漏洩防止プログラム。
(Supplementary note 2) When it is confirmed that the information concealment procedure is not connected to the network by the connection confirmation procedure, the system compares the first deadline with the first period added to the carry-out deadline and the system date. If the system date exceeds the first time limit, the startup file of the control system of the computer is destroyed, and if the system date does not exceed the first time limit, the take-out time limit Comparing the second deadline with a second period shorter than the first period to the system date, and encrypting the confidential information if the system date exceeds the second deadline The information leakage prevention program according to
(付記3)前記情報秘匿手順は、前記接続確認手順によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告を行うことを特徴とする付記1に記載の情報漏洩防止プログラム。
(Supplementary note 3) When it is confirmed that the information concealment procedure is not connected to the network by the connection confirmation procedure, the first date and the system date are compared, and the system date is the first date The computer control system is shut down, and if the system date does not exceed the first deadline, a second deadline shorter than the first deadline and the system date The information leakage prevention program according to
(付記4)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期間と前記第二の期間とを取得する持ち出し申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に前記持ち出し申請手順により取得された第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記持ち出し申請手順により取得された第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記2に記載の情報漏洩防止プログラム。
(Supplementary Note 4) Based on an instruction from a user, by sending a take-out application to another computer connected to the network, the other computer can send the first period and the second period. The computer to further execute the take-out application procedure to acquire
The information concealment procedure, when it is confirmed that the connection confirmation procedure is not connected to the network, the first deadline that takes into account the first period acquired by the take-out application procedure to the take-out deadline, The system date is compared, and if the system date exceeds the first deadline, the control system startup file is destroyed, and if the system date does not exceed the first deadline, , Comparing the system date with a second deadline that takes into account the second period acquired by the take-out application procedure in the take-out deadline, and if the system date exceeds the second deadline, The information leakage prevention program according to appendix 2, wherein the secret information is encrypted.
(付記5)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期限と前記第二の期限とを取得する持ち出し申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し申請手順により取得された第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し申請手順により取得された第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記3に記載の情報漏洩防止プログラム。
(Additional remark 5) Based on the instruction | indication from a user, by sending out taking-out application with respect to the other computer connected to the said network, said 1st time limit and said 2nd time limit are sent from this other computer The computer to further execute the take-out application procedure to acquire
The information concealment procedure, when it is confirmed that the connection confirmation procedure is not connected to the network, compares the first deadline acquired by the take-out application procedure with the system date, and the system date is If the first deadline has been exceeded, the control system is shut down, and if the system date has not exceeded the first deadline, the second deadline obtained by the take-out application procedure and The information leakage prevention program according to appendix 3, wherein the system date is compared, and if the system date exceeds the second time limit, a warning is given to the user.
(付記6)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請手順により取得された持ち出し延長期限に前記第一の期間を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請手順により取得された持ち出し延長期限に前記第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記2または4に記載の情報漏洩防止プログラム。
(Appendix 6) Based on an instruction from a user, a take-out extension for obtaining a take-out extension time limit approved by the other computer by transmitting a take-out extension request to the other computer connected to the network Let the computer execute the application procedure further,
The information concealment procedure is a first method in which the first period is added to the takeout extension deadline obtained by the takeout extension application procedure when it is confirmed that the connection confirmation procedure is not connected to the network. If the system date is compared with the system date, and the system date exceeds the first date, the startup file of the control system is destroyed, and the system date does not exceed the first date In this case, the system date is compared with a second deadline obtained by adding the second period to the takeout extension deadline obtained by the takeout extension application procedure, and the system date exceeds the second deadline. The information leakage prevention program according to appendix 2 or 4, wherein the secret information is encrypted when the secret information is encrypted.
(付記7)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請手順をさらにコンピュータに実行させ、
前記情報秘匿手順は、前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請手順により取得された持ち出し延長期限を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請手順により取得された持ち出し延長期限を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記3または5に記載の情報漏洩防止プログラム。
(Supplementary note 7) Based on an instruction from the user, a take-out extension for obtaining a take-out extension period approved by the other computer by transmitting a take-out extension request to the other computer connected to the network Let the computer execute the application procedure further,
The information concealment procedure, when it is confirmed that the connection confirmation procedure is not connected to the network, the first date and the system date taking into account the take-out extension date acquired by the take-out extension application procedure If the system date exceeds the first deadline, the control system is shut down, and if the system date does not exceed the first deadline, the take-out extension application procedure Comparing the second deadline taking into account the extension deadline for taking out and the system date, and warning the user if the system date exceeds the second deadline. The information leakage prevention program according to appendix 3 or 5.
(付記8)前記ネットワークに接続された複数のコンピュータ間で定期的に時刻を同期する時刻同期手順と、
前記接続確認手順により前記ネットワークに接続されていないことが確認された場合に、前記時刻同期手順によって最後に同期された最終同期時刻とシステム日付とを比較し、該システム日付が該最終同期時刻より前であった場合は、前記秘匿データを暗号化するシステム日付検査手順とをさらにコンピュータに実行させることを特徴とする付記1〜7のいずれか一つに記載の情報漏洩防止プログラム。
(Appendix 8) A time synchronization procedure for periodically synchronizing time between a plurality of computers connected to the network;
When it is confirmed by the connection confirmation procedure that it is not connected to the network, the last synchronization time synchronized by the time synchronization procedure is compared with the system date, and the system date is compared with the last synchronization time. If not, the information leakage prevention program according to any one of
(付記9)前記ネットワークに接続された他のコンピュータに前記秘匿情報を定期的にバックアップする秘匿情報バックアップ手順をさらにコンピュータに実行させることを特徴とする付記1〜8のいずれか一つに記載の情報漏洩防止プログラム。 (Supplementary note 9) The secret information backup procedure for periodically backing up the secret information to another computer connected to the network is further caused to be executed by the computer. Information leakage prevention program.
(付記10)前記秘匿情報バックアップ手順により前記ネットワークに接続された他のコンピュータにバックアップされた秘匿情報を取得して前記保持する秘匿データを復旧する秘匿情報リカバリ手順をさらにコンピュータに実行させることを特徴とする付記8に記載の情報漏洩防止プログラム。 (Additional remark 10) The secret information recovery procedure which acquires the secret information backed up by the other computer connected to the network by the secret information backup procedure and restores the held secret data is further executed by the computer. The information leakage prevention program according to appendix 8.
(付記11)前記持ち出し申請手順は、前記他のコンピュータから前記第一の期限と前記第二の期限とを取得した場合に、該他のコンピュータに対して前記秘匿情報のリストを送信することを特徴とする付記7に記載の情報漏洩防止プログラム。 (Supplementary Note 11) When the take-out application procedure acquires the first time limit and the second time limit from the other computer, the take-out application procedure transmits a list of the confidential information to the other computer. The information leakage prevention program according to appendix 7, which is a feature.
(付記12)前記他のコンピュータは、前記ネットワークに接続されるコンピュータを管理するサーバ装置であることを特徴とする付記1〜11のいずれか一つに記載の情報漏洩防止プログラム。 (Additional remark 12) The said other computer is a server apparatus which manages the computer connected to the said network, The information leakage prevention program as described in any one of additional remarks 1-11 characterized by the above-mentioned.
(付記13)コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止方法であって、
前記コンピュータがネットワークに接続されているか否かを確認する接続確認工程と、
前記接続確認工程によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告、または前記秘匿情報の暗号化を行う情報秘匿工程と、
を含んだことを特徴とする情報漏洩防止方法。
(Supplementary note 13) An information leakage prevention method for preventing leakage of confidential information held in a computer,
A connection confirmation step for confirming whether or not the computer is connected to a network;
When it is confirmed by the connection confirmation step that the computer is not connected to the network, a first deadline is compared with the system date. If the system date exceeds the first deadline, the computer Is disabled and the system date does not exceed the first deadline, a second deadline shorter than the first deadline is compared with the system date, and the system date is If the second time limit has been exceeded, a warning to the computer user, or an information concealment step for encrypting the concealment information;
The information leakage prevention method characterized by including.
(付記14)前記情報秘匿工程は、前記接続確認工程によりネットワークに接続されていないことが確認された場合に、持ち出し期限に第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記第一の期間より短い第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記13に記載の情報漏洩防止方法。 (Supplementary note 14) When it is confirmed that the information concealment step is not connected to the network by the connection confirmation step, the first deadline including the first period is added to the take-out deadline and the system date is compared. If the system date exceeds the first time limit, the startup file of the control system of the computer is destroyed, and if the system date does not exceed the first time limit, the take-out time limit Comparing the second deadline with a second period shorter than the first period to the system date, and encrypting the confidential information if the system date exceeds the second deadline The information leakage prevention method according to supplementary note 13, wherein the information leakage prevention method is performed.
(付記15)前記情報秘匿工程は、前記接続確認工程によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータの制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告を行うことを特徴とする付記13に記載の情報漏洩防止方法。 (Supplementary Note 15) When it is confirmed that the information concealment step is not connected to the network by the connection confirmation step, the first date and the system date are compared, and the system date is the first date The computer control system is shut down, and if the system date does not exceed the first deadline, a second deadline shorter than the first deadline and the system date 14. The information leakage prevention method according to appendix 13, wherein a warning is given to a user of the computer when the system date exceeds the second time limit.
(付記16)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期間と前記第二の期間とを取得する持ち出し申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に前記持ち出し申請工程により取得された第一の期間を加味した第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し期限に前記持ち出し申請工程により取得された第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記14に記載の情報漏洩防止方法。
(Supplementary Note 16) Based on an instruction from a user, by sending a take-out application to another computer connected to the network, the other computer can send the first period and the second period. Further including a take-out application process for obtaining
The information concealment step, when it is confirmed that the connection confirmation step is not connected to the network, the first deadline that takes into account the first period acquired by the take-out application step to the take-out deadline, The system date is compared, and if the system date exceeds the first deadline, the control system startup file is destroyed, and if the system date does not exceed the first deadline, , Comparing the system date with a second deadline that takes into account the second period acquired by the take-out application process in the take-out deadline, and if the system date exceeds the second deadline, 15. The information leakage prevention method according to appendix 14, wherein the secret information is encrypted.
(付記17)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し申請を送信することによって、該他のコンピュータから前記第一の期限と前記第二の期限とを取得する持ち出し申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し申請工程により取得された第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し申請工程により取得された第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記15に記載の情報漏洩防止方法。
(Supplementary Note 17) Based on an instruction from a user, by sending out a take-out application to another computer connected to the network, the other computer has the first deadline and the second deadline. Further including a take-out application process for obtaining
The information concealment step compares the first date acquired in the take-out application step with the system date when the connection confirmation step confirms that the system date is not connected, and the system date is If the first deadline has been exceeded, the control system is shut down, and if the system date has not exceeded the first deadline, the second deadline obtained by the take-out application process and 16. The information leakage prevention method according to appendix 15, wherein the system date is compared, and if the system date exceeds the second time limit, a warning is given to the user.
(付記18)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請工程により取得された持ち出し延長期限に前記第一の期間を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムの起動ファイルを破壊し、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請工程により取得された持ち出し延長期限に前記第二の期間を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記秘匿情報を暗号化することを特徴とする付記14または16に記載の情報漏洩防止方法。
(Supplementary Note 18) Based on an instruction from a user, a take-out extension time limit approved by the other computer is obtained by transmitting a take-out extension request to the other computer connected to the network. Further includes an application process,
The information concealment step is a first that takes the first period into consideration in the take-out extension deadline acquired in the take-out extension application step when it is confirmed that the connection confirmation step is not connected to the network. If the system date is compared with the system date, and the system date exceeds the first date, the startup file of the control system is destroyed, and the system date does not exceed the first date In this case, the system date is compared with a second deadline obtained by adding the second period to the take-out extension deadline acquired in the take-out extension application process, and the system date exceeds the second deadline. The information leakage prevention method according to appendix 14 or 16, wherein the secret information is encrypted.
(付記19)利用者からの指示に基づいて、前記ネットワークに接続された他のコンピュータに対して持ち出し延長申請を送信することによって、該他のコンピュータから承認された持ち出し延長期限を取得する持ち出し延長申請工程をさらに含み、
前記情報秘匿工程は、前記接続確認工程により前記ネットワークに接続されていないことが確認された場合に、前記持ち出し延長申請工程により取得された持ち出し延長期限を加味した第一の期限と前記システム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記制御システムをシャットダウンし、該システム日付が該第一の期限を超えていない場合には、前記持ち出し延長申請工程により取得された持ち出し延長期限を加味した第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合は、前記利用者に対する警告を行うことを特徴とする付記15または17に記載の情報漏洩防止方法。
(Supplementary note 19) Based on an instruction from a user, a take-out extension time limit that is approved by the other computer is obtained by transmitting a take-out extension request to the other computer connected to the network. Further includes an application process,
In the information concealment step, when it is confirmed that the connection confirmation step is not connected to the network, the first date and the system date including the take-out extension date acquired in the take-out extension application step If the system date exceeds the first time limit, the control system is shut down. If the system date does not exceed the first time limit, the take-out extension application step Comparing the second deadline taking into account the extension deadline for taking out and the system date, and warning the user if the system date exceeds the second deadline. The information leakage prevention method according to Supplementary Note 15 or 17.
(付記20)コンピュータに保持された秘匿情報の漏洩を防止する情報漏洩防止装置であって、
前記コンピュータがネットワークに接続されているか否かを確認する接続確認手段と、
前記接続確認手段によりネットワークに接続されていないことが確認された場合に、第一の期限とシステム日付とを比較し、該システム日付が該第一の期限を越えている場合には、前記コンピュータを使用不可能な状態にし、該システム日付が該第一の期限を超えていない場合には、前記第一の期限より短い第二の期限と前記システム日付とを比較し、該システム日付が該第二の期限を越えていた場合には、前記コンピュータの利用者に対する警告、または前記秘匿情報の暗号化を行う情報秘匿手段と、
を備えたことを特徴とする情報漏洩防止装置。
(Supplementary note 20) An information leakage prevention apparatus for preventing leakage of confidential information held in a computer,
Connection confirmation means for confirming whether the computer is connected to a network;
When it is confirmed by the connection confirmation means that it is not connected to the network, the first deadline is compared with the system date, and if the system date exceeds the first deadline, the computer Is disabled and the system date does not exceed the first deadline, a second deadline shorter than the first deadline is compared with the system date, and the system date is If the second time limit has been exceeded, a warning to the user of the computer, or information concealment means for encrypting the confidential information;
An information leakage prevention device characterized by comprising:
以上のように、本発明に係る情報漏洩防止プログラムおよび情報処理装置は、秘匿情報の漏洩防止に有用であり、特に、特別な装置を必要とせずに導入コストを抑えながら情報漏洩を防ぐことが求められる場合に適している。 As described above, the information leakage prevention program and the information processing apparatus according to the present invention are useful for preventing leakage of confidential information, and in particular, prevent information leakage while suppressing the introduction cost without requiring a special apparatus. Suitable when required.
10 ネットワーク
100,1001〜1003 コンピュータ
110 RAM
111 情報漏洩防止プログラム
120 CPU
121 情報漏洩防止プロセス
130 HDD
131 秘匿データ
132 起動ファイル
140 LANインタフェース
150 入出力インタフェース
160 DVDドライブ
200 情報漏洩防止装置
210 管理機能制御部
211 管理側鍵管理部
212 利用者管理部
213 端末管理部
214 管理側同期処理部
215 持ち出し管理部
216 持ち出し延長管理部
217 管理側バックアップ処理部
218 管理側リカバリ処理部
220 端末機能制御部
221 端末側鍵管理部
222 端末側同期処理部
223 持ち出し申請部
224 持ち出し延長申請部
225 端末側バックアップ処理部
226 端末側リカバリ処理部
227 情報秘匿処理部
230 記憶部
231 ユーザー管理テーブル
232 ユーザー権限管理テーブル
233 端末管理テーブル
234 持ち出し管理テーブル
235 持ち出し申請管理テーブル
236 持ち出し延長申請管理テーブル
237 秘匿領域管理テーブル
238 同期管理テーブル
239 持ち出し期限テーブル
300,3001,3002 クライアント端末装置
310 RAM
311 端末側情報漏洩防止プログラム
320 CPU
321 端末側情報漏洩防止プロセス
330 HDD
331 秘匿データ
340 LANインタフェース
350 入出力インタフェース
360 DVDドライブ
400 管理サーバ装置
410 RAM
411 サーバ側情報漏洩防止プログラム
420 CPU
421 サーバ側情報漏洩防止プロセス
430 HDD
440 LANインタフェース
450 入出力インタフェース
460 DVDドライブ
500 端末側情報漏洩防止装置
510 インタフェース制御部
520 記憶部
521 端末設定テーブル
530 制御部
531 初期設定処理部
532 暗号化処理部
533 同期処理部
534 持ち出し申請処理部
535 利用期限確認部
536 警告期限確認部
537 期限延長処理部
538 リカバリ処理部
600 サーバ側情報漏洩防止装置
610 インタフェース制御部
620 記憶部
621 管理サーバ設定テーブル
622 端末管理テーブル
630 制御部
631 初期設定処理部
632 同期処理部
633 持ち出し申請処理部
634 警告期限確認部
635 期限延長処理部
636 リカバリ処理部
10
111 Information
121 Information
131
311 Terminal side information
321 Terminal side information
331
411 Server side information
421 Server side information
440 LAN interface 450 I /
Claims (14)
前記コンピュータがネットワークに接続されている間に、該ネットワークを介して接続された他のコンピュータから該他のコンピュータによって保持された秘密鍵と対になる公開鍵を取得して鍵管理部に保持させる公開鍵取得手順と、
前記コンピュータが前記ネットワークに接続されているか否かを確認する接続確認手順と、
前記接続確認手順により前記コンピュータが前記ネットワークに接続されていないことが確認された場合に、前記鍵管理部に保持された公開鍵で前記秘匿情報の暗号化を行う情報秘匿手順と、
を前記コンピュータに実行させることを特徴とする情報漏洩防止プログラム。 An information leakage prevention program for preventing leakage of confidential information held in a computer,
While the computer is connected to the network, the public key paired with the private key held by the other computer is acquired from another computer connected via the network, and held in the key management unit Public key acquisition procedure;
A connection confirmation procedure for confirming whether the computer is connected to the network,
An information concealment procedure for encrypting the concealment information with a public key held in the key management unit when it is confirmed by the connection confirmation procedure that the computer is not connected to the network;
An information leakage prevention program for causing a computer to execute
前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする請求項2に記載の情報漏洩防止プログラム。 Causing the computer to further execute a take-out time limit obtaining procedure for obtaining a take-out time limit from the other computer while the computer is connected to the network;
When it is confirmed that the information concealment procedure is not connected to the network, the first time limit is calculated by adding the first time period to the take-out time limit, and the first time period is set to the take-out time limit. The information leakage prevention program according to claim 2 , wherein the second time limit is calculated by adding a shorter second period.
前記情報秘匿手順は、前記ネットワークに接続されていないことが確認された場合に、前記通信手順によって前記他のコンピュータとの間で最後に通信が行われた時刻である最新通信時刻と前記システム日付とを比較し、該システム日付が前記最新通信時刻より前であった場合に、前記公開鍵で前記秘匿情報の暗号化を行うことを特徴とする請求項1〜6のいずれか一つに記載の情報漏洩防止プログラム。 A communication procedure for periodically communicating with the other computer while the computer is connected to the network;
When it is confirmed that the information concealment procedure is not connected to the network, the latest communication time and the system date which are the last communication time with the other computer by the communication procedure. comparing the door, if the system date is earlier than the latest communication time, according to any one of claims 1 to 6, characterized in that the encryption of the secret information in the public key Information leakage prevention program.
前記コンピュータがネットワークに接続されている間に、該ネットワークを介して接続された他のコンピュータから該他のコンピュータによって保持された秘密鍵と対になる公開鍵を取得して保持する鍵管理手段と、
自装置が前記ネットワークに接続されているか否かを確認する接続確認手段と、
前記接続確認手段により自装置が前記ネットワークに接続されていないことが確認された場合に、前記鍵管理手段により保持された公開鍵で前記秘匿情報の暗号化を行う情報秘匿手段と、
を備えたことを特徴とする情報処理装置。 An information processing apparatus for preventing leakage of confidential information held in the own apparatus,
Key management means for acquiring and holding a public key that is paired with a private key held by another computer while the computer is connected to the network from another computer connected via the network; ,
A connection confirming means for confirming whether or not the own device is connected to the network,
An information concealment unit that encrypts the confidential information with the public key held by the key management unit when the connection confirmation unit confirms that the device is not connected to the network;
An information processing apparatus comprising:
前記情報秘匿手段は、前記ネットワークに接続されていないことが確認された場合に、前記持ち出し期限に第一の期間を加えることで前記第一の期限を算出し、前記持ち出し期限に第一の期間より短い第二の期間を加えることで前記第二の期限を算出することを特徴とする請求項10に記載の情報処理装置。 Further comprising take-out time limit acquisition means for acquiring a take-out time limit from the other information processing device while the own device is connected to the network;
When it is confirmed that the information concealment unit is not connected to the network, the first period is calculated by adding the first period to the take-out deadline, and the first period is added to the take-out deadline. The information processing apparatus according to claim 10 , wherein the second time limit is calculated by adding a shorter second period.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006215811A JP4773298B2 (en) | 2006-02-06 | 2006-08-08 | Information leakage prevention program and information processing apparatus |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006028410 | 2006-02-06 | ||
JP2006028410 | 2006-02-06 | ||
JP2006215811A JP4773298B2 (en) | 2006-02-06 | 2006-08-08 | Information leakage prevention program and information processing apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007233989A JP2007233989A (en) | 2007-09-13 |
JP4773298B2 true JP4773298B2 (en) | 2011-09-14 |
Family
ID=38554476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006215811A Expired - Fee Related JP4773298B2 (en) | 2006-02-06 | 2006-08-08 | Information leakage prevention program and information processing apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4773298B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5134338B2 (en) * | 2007-11-01 | 2013-01-30 | 富士通セミコンダクター株式会社 | Authentication apparatus and control method |
JP5318605B2 (en) * | 2009-02-06 | 2013-10-16 | 安川情報システム株式会社 | Operating time management system |
JP2010231259A (en) * | 2009-03-25 | 2010-10-14 | Fujitsu Fsas Inc | Information equipment security management device and method of managing information equipment security |
JP4665040B2 (en) * | 2009-04-28 | 2011-04-06 | 株式会社東芝 | Computer and access control method |
CN114826722B (en) * | 2022-04-20 | 2023-10-20 | 福建星云软件技术有限公司 | User authority management method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3400480B2 (en) * | 1993-01-20 | 2003-04-28 | 株式会社シーエスケイ | Program analysis prevention device |
JPH10177525A (en) * | 1996-12-16 | 1998-06-30 | Matsushita Electric Ind Co Ltd | Protective system for portable electronic device |
JP3656688B2 (en) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | Cryptographic data recovery method and key registration system |
JP2001117824A (en) * | 1999-10-15 | 2001-04-27 | Casio Comput Co Ltd | Portable information terminal device and its program recording medium |
JP3975685B2 (en) * | 2001-03-22 | 2007-09-12 | 株式会社日立製作所 | Information processing apparatus and activation control method |
WO2004015576A1 (en) * | 2002-08-09 | 2004-02-19 | Visto Corporation | System and method for preventing access to data on a compromised remote device |
JP2004234390A (en) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | Information management method, information management system, central device, terminal device and computer program |
JP2005100141A (en) * | 2003-09-25 | 2005-04-14 | Mitsubishi Electric Corp | System, method, and program for security management, and recording medium |
-
2006
- 2006-08-08 JP JP2006215811A patent/JP4773298B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007233989A (en) | 2007-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5735995B2 (en) | Privacy management of tracked devices | |
JP5020857B2 (en) | Computer system and terminal | |
EP1586973A2 (en) | Method for encryption backup and method for decryption restoration | |
EP2375336A1 (en) | System and method for preventing access to data on a compromised remote device | |
JP2005079912A (en) | Secure data management device | |
US20070156788A1 (en) | Protected data replication | |
JP4773298B2 (en) | Information leakage prevention program and information processing apparatus | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
JP4012771B2 (en) | License management method, license management system, license management program | |
US20160063278A1 (en) | Privacy Compliance Event Analysis System | |
US9910998B2 (en) | Deleting information to maintain security level | |
JP2007241907A (en) | File encrypting system comprising positional information, decrypting system, and method therefor | |
JP5223860B2 (en) | Time information distribution system, time distribution station, terminal, time information distribution method and program | |
JP5795554B2 (en) | File synchronization system using differential encryption, method and program thereof | |
JP4844980B2 (en) | Information management system, portable terminal, server device, information processing method and program | |
JP2006172351A (en) | Method and system for content expiration date management by use of removable medium | |
JP2007243703A (en) | Portable terminal | |
JP4437100B2 (en) | Backup system, program, backup server, and backup method | |
WO2021176620A1 (en) | Database system, database management method, and non-transitory computer-readable medium having program stored thereon | |
JP2015065615A (en) | Data encryption device, data encryption program, and data encryption method | |
JP2017182433A (en) | Time stamp registration device, and time stamp registration program | |
JP4539240B2 (en) | File management system and file management server | |
US20140156305A1 (en) | Data management mechanism for wide-area distributed medical information network | |
JP2021114078A (en) | Information management system and information management method | |
JP2021016149A (en) | Electronic certificate installation and operation system, electronic certificate installation and operation method, and certificate application device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |