JP2007200244A - 情報管理システムおよび情報管理方法 - Google Patents

情報管理システムおよび情報管理方法 Download PDF

Info

Publication number
JP2007200244A
JP2007200244A JP2006021112A JP2006021112A JP2007200244A JP 2007200244 A JP2007200244 A JP 2007200244A JP 2006021112 A JP2006021112 A JP 2006021112A JP 2006021112 A JP2006021112 A JP 2006021112A JP 2007200244 A JP2007200244 A JP 2007200244A
Authority
JP
Japan
Prior art keywords
operation history
information
history information
data
prohibition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006021112A
Other languages
English (en)
Inventor
Koichi Hatakeyama
晃一 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006021112A priority Critical patent/JP2007200244A/ja
Publication of JP2007200244A publication Critical patent/JP2007200244A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】簡便に情報漏洩を防止することができる情報管理システムおよび情報管理方法を提供する。
【解決手段】コンピュータ装置300は、リムーバブルメディア100が接続されたことを検出すると、無線タグ101が装着されているか検出し、リムーバブルメディア100にデータファイルを書き込むとともに、無線タグ101にリムーバブルメディア100に書き込んだデータファイルを示す操作履歴情報を送信する。使用者520が所持するリムーバブルメディア100がゲート510を通過する際、通過タグ処理装置400は、無線タグ101から操作履歴情報を受信して履歴データベース441に格納するとともに、操作履歴情報と不正アクセス情報データベース440に登録されている不正情報とを照合し、リムーバブルメディア100に書き込んだデータファイルが不正情報と一致すると判定した場合、アラーム421を起動する。
【選択図】図1

Description

本発明は、情報のセキュリティを管理する情報管理システムおよび情報管理方法に関する。
従来より、USBメモリを始めとするリムーバブルメディアに社内の重要データを格納して持ち出すことによる情報漏洩が問題となっている。情報漏洩を防ぐために、一般に、メディア内のデータを暗号化する方法が採られている。
しかし、データの不正持ち出しを暗号化によって防止する方法には次のような問題がある。まず、暗号化を行うかどうかが社員の判断に任されているという問題がある。また、暗号化されたか否かに関わらず、重要データを社外に持ち出すことが可能であり、さらに、社員がどんなデータを持ち出したかについて、企業が把握する手段が存在しないという問題がある。
なお、ICタグ等の可搬性記憶媒体に格納された特定の情報を所定エリア外で第三者がアクセスするのを防止し得る情報処理装置が提供されている(例えば、特許文献1参照)。
特許文献1には、ICタグがセキュリティエリア外に持ち出される場合には、ICタグから機密情報を読み出してセキュリティサーバに退避するとともにICタグに記憶されている機密情報を消去し、ICタグがセキュリティエリア内に持ち込まれる場合には、退避した機密情報をICタグに書き戻して復元することが記載されている。このような構成により、機密情報がセキュリティエリア外で第三者に漏れて悪用されることを回避することができる。
特開2005−174315号公報(段落0051−0053)
しかし、特許文献1に記載された方式は、セキュリティエリアから退出する際にICタグが記憶する機密情報をセキュリティサーバに退避した後、ICタグ上の機密情報を全て消去するとともに、セキュリティエリア内に入る際に、退避した機密情報をICタグに書き戻す構成である。そのため、入退場時にゲートを通過する時間が長くなってしまうという問題がある。また、機密情報を退避するセキュリティサーバに、大容量の記憶装置が必要になるという問題がある。
そこで、本発明は、簡便に情報漏洩を防止することができる情報管理システムおよび情報管理方法を提供することを目的とする。
本発明による情報管理システムは、データに対する操作の履歴を示す操作履歴情報を、持ち運び可能な記憶装置に付随された記憶部材に書き込む操作履歴情報書込手段と、持ち出し禁止のデータを示す禁止情報をあらかじめ記憶する禁止情報記憶手段と、記憶部材から操作履歴情報を読み出す操作履歴情報読出手段と、禁止情報記憶手段が記憶する禁止情報と操作履歴情報読出手段によって読み出された操作履歴情報とにもとづいて、持ち出し禁止のデータが持ち出されたか否かを判断する判断手段と、判断手段が持ち出し禁止のデータが持ち出されたと判断した場合に、警告情報を出力する警告手段と
を備えることを特徴とする。
記憶部材は、無線でデータ通信可能な通信手段を含み、操作履歴情報書込手段および操作履歴情報読出手段は、記憶部材と無線通信することによって操作履歴情報の書き込みおよび読み出しを行ってもよい。そのような構成によれば、操作履歴情報書込手段および操作履歴情報読出手段と記憶部材とが直接接続しなくても通信することができる。
操作履歴情報読出手段は、読み出した操作履歴情報を記憶手段に記憶してもよい。そのような構成によれば、記憶装置における操作内容を管理することができる。
操作履歴情報書込手段は、記憶装置に記憶部材が付随されていると判断した場合に、記憶装置における操作を実行可能としてもよい。そのような構成によれば、記憶部材が付随されている記憶装置のみを使用可能とすることができる。
操作履歴情報読出手段は、所定区域の出入口に設置されるとともに、記憶装置が所定区域を通過する際に記憶部材から操作履歴情報を読み出してもよい。そのような構成によれば、セキュリティエリアの退出時に、データの不正持ち出しを防止することができる。
操作履歴情報読出手段は、記憶装置が所定区域に入場する際に記憶部材から操作履歴情報を読み出し、禁止情報記憶手段は、操作履歴情報読出手段が読み出した操作履歴情報を禁止情報として記憶してもよい。そのような構成によれば、入場時と退出時との操作履歴情報の変化に応じてチェックを行うことができる。
本発明による情報管理方法は、データ端末の制御手段が制御プログラムに従って、データに対する操作の履歴を示す操作履歴情報を、持ち運び可能な記憶装置に付随された記憶部材に書き込む操作履歴情報書込ステップを実行し、監視端末の制御手段が制御プログラムに従って、記憶部材から操作履歴情報を読み出す操作履歴情報読出ステップと、あらかじめ記憶手段に記憶されている持ち出し禁止のデータを示す禁止情報と操作履歴情報読出ステップにおいて読み出された操作履歴情報とにもとづいて、持ち出し禁止のデータが持ち出されたか否かを判断する判断ステップと、判断ステップにおいて持ち出し禁止のデータが持ち出されたと判断した場合に、警告情報を出力する警告ステップとを実行することを特徴とする。
本発明によれば、使用者がセキュリティエリア外に持ち出そうとするリムーバブルメディアに格納されたファイルの情報を無線タグから読み取り、不正な持ち出しを禁止しているデータファイルであるか否かを判断するため、データファイルが持ち出される際に警告することができるという効果がある。また、リムーバブルメディアに格納されたファイルの情報を、履歴データベースに登録するため、どのようなデータファイルが持ち出されたかを把握することができる。さらに、無線タグを装着していない不正なリムーバブルメディアを用いてデータファイルを不正に持ち出すことを防止することができる。
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明による情報管理システムの一実施の形態を示す説明図である。図1に示す情報管理システムは、リムーバブルメディア100と、コンピュータ装置300と、通過タグ処理装置400とを備える。
本実施の形態では、情報管理システムは、図1に示すように、セキュリティエリア500の内部に設置される。セキュリティエリア500の出入り口はゲート510のみであり、リムーバブルメディア100の使用者が、入退場の際には必ずゲート510を通過しなければならない場合を例にする。また、以下の説明では、リムーバブルメディア100は使用者520によって使用され、セキュリティエリア500には、監視者530が配置されるとする。
通過タグ処理装置400は、アラーム421とアンテナ431とを含む。アンテナ431は、ゲート510の近傍に設置される。また、監視者530は、アラーム421による警告を認識することができる位置であれば、どこに配置されてもよい。
図2は、リムーバブルメディア100の構成例を示す説明図である。リムーバブルメディア100は、コンピュータ装置300によって各種のデータファイルが記憶される取り外し可能な記憶装置である。リムーバブルメディア100は、一般的なリムーバブルメディアであって、例えば、USBメモリ、外部接続型ハードディスク等の外部記憶装置や、CD、DVDなどの記憶媒体などで実現される。以下の説明では、リムーバブルメディア100がUSBメモリである場合、すなわちUSB規格に対応したメモリである場合を例示して説明する。図2に示すように、リムーバブルメディア100は、読み書き可能な無線タグ101を含む。
無線タグ101は、メモリ付き集積回路を有するICタグ(一般に、「非接触データキャリア」、「無線ICタグ」、「非接触IC」、「非接触ICラベル」、「非接触ICタグ」、「RFID」等と表現される場合もある。)である。無線タグ101は、情報を記憶する不揮発メモリ(図示せず。)を有する。
コンピュータ装置300は、リムーバブルメディア100に情報を格納するコンピュータである。図3は、コンピュータ装置300の構成例を示すブロック図である。図3に示すコンピュータ装置300は、CPU311と、無線送受信モジュール312と、USBコントローラ313と、USB挿入口314とを含む。
無線送受信モジュール312およびUSBコントローラ313は、それぞれCPU311と接続される。また、USB挿入口314は、USBコントローラ313に接続される。
また、コンピュータ装置300には、OS(Operating System)と、OS固有の無線送受信モジュール312用ドライバがインストールされている。
CPU311は、OSや周辺機器用のドライバソフトウェア、各種のプログラム等を実行することにより、コンピュータ装置300の各種の制御を行う制御装置である。また、CPU311は、USBコントローラ313の制御によりUSB挿入口314にリムーバブルメディア100が接続されたことを検出すると、インストールされた無線送受信モジュール312用ドライバソフトウェアを実行して無線タグ101を検出する。CPU311は、無線タグ101が検出された場合にのみ、リムーバブルメディア100との通信を可能とするようUSBコントローラ313に指示する。
また、CPU311は、通信が可能となったリムーバブルメディア100に対してデータファイルを書き込む処理を行う。同時に、CPU311は、リムーバブルメディア100に対して行ったファイル操作の履歴を示す操作履歴情報を無線タグ101に送信するよう無線送受信モジュール312に要求する。
USBコントローラ313は、USBの制御を行う制御装置であって、USB挿入口314に接続された周辺機器とコンピュータ装置300との通信を制御する機能を有する。すなわち、USBコントローラ313は、リムーバブルメディア100がUSB挿入口314に接続されたことを検出すると、その旨を示す情報をCPU311に出力する。また、USBコントローラ313は、CPU311からの要求に応じて、コンピュータ装置300とリムーバブルメディア100との通信を制御し、データファイルの読み書きを可能にする。
無線送受信モジュール312は、無線タグ101と無線通信を行う無線タグ読み書き装置であって、無線タグ101とコンピュータ装置300との通信を制御する機能を有する。すなわち、無線送受信モジュール312は、CPU311からの要求に応じて、無線タグ101を検出してCPU311と無線タグ101とがデータの送受信を行うための処理を実行する。本発明において、無線送受信モジュール312は、CPU311からの要求に応じて、操作履歴情報を無線タグ101に送信する。
図4は、無線タグ101が記憶するメモリマップの一例を示す説明図である。メモリマップとは、メモリのどの領域をどのように利用するかを表現するものである。図4に示すメモリマップ200は、レコード210を一単位とする複数のレコードを含む。
レコード210は、コンピュータ装置300がリムーバブルメディア100に対して行ったファイル操作の履歴を示す操作履歴情報であって、個々のファイル操作を識別可能な情報である。レコード210は、例えば、時刻211、ユーザ名212、ファイル名213、ファイルサイズ214、ファイルタイプ215およびチェックサム216を含む情報である。なお、以下の説明では、レコード210が、コンピュータ装置300からリムーバブルメディア100に書き込まれたデータファイルに関する情報である場合を例示する。
時刻211は、データファイルがリムーバブルメディア100に書き込まれた日時を示す情報である。ユーザ名212、ファイル名213、ファイルサイズ214、ファイルタイプ215およびチェックサム216は、データファイルの属性情報である。
ユーザ名212は、データファイルの作成者を示す情報である。また、ユーザ名212は、データファイルの最新の更新者を示す情報であってもよい。ファイル名213は、データファイルのファイル名を示す情報であって、例えば、「secret_tech.doc 」のような情報である。ファイルサイズ214は、データファイルのサイズを示す情報であって、例えば、「120KB」のような情報である。ファイルタイプ215は、ファイルがどういう種類のものかを示す情報であって、例えば、「ワードファイル」のような情報である。チェックサム216は、データから計算される値であって、データに誤りがあるか否かをチェックするために用いられる値である。
なお、チェックサムの代わりに、ハッシュ値を使用してもよい。ハッシュ値は、与えられた原文から固定長の疑似乱数を生成する演算手法によって生成される値であって、データが改ざんされていないかどうかをチェックするために用いられる値である。また、ハッシュ値は、チェックサムとともに使用されてもよい。
通過タグ処理装置400は、無線タグ101に格納された情報を読み出して、重要なデータが持ち出されていないかのチェックを行う装置である。図5は、通過タグ処理装置400の構成例を示すブロック図である。図5に示す通過タグ処理装置400は、CPU410と、アラームコントローラ420と、アラーム421と、無線送受信モジュール430と、アンテナ431と、不正アクセス情報データベース440と、履歴データベース441とを備える。
アラームコントローラ420、無線送受信モジュール430、不正アクセス情報データベース440および履歴データベース441は、それぞれCPU410に接続される。アラーム421はアラームコントローラ420に接続され、アンテナ431は無線送受信モジュール430に接続される。
CPU410は、通過タグ処理装置400の各種の制御を行う制御装置である。CPU410は、アンテナ431および無線送受信モジュール430を介して無線タグ101が記憶するレコード210を受信すると、受信したレコード210を履歴データベース441に格納し、不正アクセス情報データベース440を参照してデータを照合する処理を実行する。レコード210が不正アクセス情報データベース440に登録されている不正情報と一致すると判断した場合、CPU410は、アラームコントローラ420にアラーム421を起動するよう要求する。
無線送受信モジュール430は、アンテナ431を介して無線タグ101と無線通信を行う無線タグ読み書き装置であって、無線タグ101が記憶するレコード210を受信してCPU410に出力する。アンテナ431は、ゲート510の近傍に設置され、ゲート510を通過する無線タグ101と通信を行う。なお、アンテナ431は、ゲート510を通過する無線タグ101と通信を行うことができる位置であれば、どこに配置されてもよい。
不正アクセス情報(持ち出し禁止アクセス情報)データベース440は、セキュリティエリア500外への不正な持ち出しを禁止するデータファイルを示す不正情報を記憶するデータベースである。図6は、不正アクセス情報データベース440の登録例を示す説明図である。図6に例示するように、不正アクセス情報データベース440には、不正情報として「ファイル名」と「ファイルタイプ」とを含む情報が記憶される。
履歴データベース441は、無線タグ101から受信したレコード210(操作履歴情報)を順次記憶するデータベースである。履歴データベース441は、操作履歴情報として、例えば、レコード210と同様に、「時刻」「ユーザ名」「ファイル名」「ファイルサイズ」「ファイルタイプ」「チェックサム」を含む情報を記憶する。
アラームコントローラ420は、アラーム421の制御を行う制御装置であって、CPU410からの指示に基づいて、アラーム421の起動を制御する。アラーム421は、警告音や警告灯であってもよい。また、警告の対象となったデータファイルに関する情報を表示してもよい。また、監視者を配置することができない場合には、アラーム起動時にはゲートが開かないような構成としてもよい。
なお、本実施の形態では、通過タグ処理装置400が、アラームコントローラ420、および無線送受信モジュール430を含む場合を例示しているが、それぞれ別の装置として通過タグ処理装置400と接続されてもよい。また、不正アクセス情報データベース440と履歴データベース441が、外部記憶装置として通過タグ処理装置400と接続されてもよい。
本実施の形態において、操作履歴情報書込手段は、CPU311および無線送受信モジュール312によって実現される。不正情報記憶手段は、不正アクセス情報データベース440によって実現される。操作履歴情報読出手段は、CPU410、無線送受信モジュール430およびアンテナ431によって実現される。不正判断手段は、CPU410によって実現される。警告手段は、アラームコントローラ420およびアラーム421によって実現される。
次に、図面を参照して本実施の形態の動作について説明する。図7は、コンピュータ装置300がリムーバブルメディア100の使用を許可する動作を示すフローチャートである。コンピュータ装置300のCPU311は、インストールされているOSを実行することにより、以下の処理を行う。
CPU311は、USBコントローラ313の制御によりUSB挿入口314にリムーバブルメディア100が挿入されたことを検出する(ステップS11)。なお、ステップS11における処理は、一般に知られているプラグアンドプレイ仕様によるOSの処理と同様である。
次に、CPU311は、無線送受信モジュール312用ドライバを実行して、リムーバブルメディア100に装着された無線タグ101を検出する(ステップS12)。
CPU311は、無線タグ101が検出されるか否かを判断し(ステップS13)、検出された場合(Yes)、リムーバブルメディア100の使用を許可する(ステップS14)。無線タグ101が検出されなかった場合は(No)、リムーバブルメディア100の使用を許可せず(ステップS15)、一連の処理を終了する。
上記の処理により、コンピュータ装置300は、無線タグ101を備えるリムーバブルメディア100のみの使用を許可することが可能となる。
次に、コンピュータ装置300が、リムーバブルメディア100にデータを書き込む際の動作を説明する。図8は、コンピュータ装置300がリムーバブルメディア100にデータを書き込む動作を示すフローチャートである。コンピュータ装置300のCPU311は、インストールされているOSを実行することにより、以下の処理を行う。
CPU311は、ステップS14において、通信を許可したリムーバブルメディア100に対し、データファイルの書き込み(ライト)を行う(ステップS21)。
CPU311は、無線送受信モジュール312を介して、無線タグ101に対し、リムーバブルメディア100に書き込んだデータファイルを示すレコード210(操作履歴情報)の書き込み(ライト)を行う(ステップS22)。
上記の処理により、コンピュータ装置300は、無線タグ101にレコード210を書き込むことができる。
次に、リムーバブルメディア100がセキュリティエリア500の外に持ち出される場合の、通過タグ処理装置400の動作を説明する。図9は、通過タグ処理装置400の動作を示すフローチャートである。
使用者520によって所持されたリムーバブルメディア100が、ゲート510を通過する際に、通過タグ処理装置400のCPU410は、アンテナ431および無線送受信モジュール430を介して無線タグ101を検出する(ステップS31)。
CPU410は、アンテナ431および無線送受信モジュール430を介して、無線タグ101が記憶するレコード210を受信して読み込む(リード)(ステップS32)。
CPU410は、受信したレコード210を履歴データベース441に登録する(ステップS33)。
CPU410は、受信したレコード210と不正アクセス情報データベース440に登録されている不正情報とを照合し、レコード210が示すデータファイルが持ち出しが禁止されているデータファイルであるか否かを判定する(ステップS35)。例えば、CPU410は、ファイル名213およびファイルタイプ215の組み合わせが、不正情報における「ファイル名」および「ファイルタイプ」と一致する場合、リムーバブルメディア100に格納されているデータファイルが、持ち出しが禁止されているデータファイルであると判定する。
なお、登録されている不正情報と完全に同一なファイルの持ち出しを禁止する場合には、不正アクセス情報データベース440に不正情報として「ファイルサイズ」や「チェックサム」を登録するとともに、ステップS35において、ファイル名213、ファイルタイプ215とともに、ファイルサイズ214、チェックサム216を照合してもよい。また、チェックサムの代わりにハッシュ値を用いてもよく、ファイルサイズやチェックサムとともにハッシュ値も照合してもよい。
また、図6には、不正情報の「ファイル名」として「secret_tech.doc 」および「customers_list.txt」を例示しているが、ファイル名は、レコード210との照合時のキーワードであってもよく、例えば、「secret」「customer」などであってもよい。この場合、CPU410は、レコード210のファイル名213中に、不正情報の「ファイル名」に登録されたキーワードが含まれるか否かを照合することが望ましい。
ステップS35において、レコード210が示すデータファイルが不正情報と一致すると判定した場合(Yes)、CPU410は、リムーバブルメディア100の持ち出しを許可しないと判断して(ステップS36)、アラームコントローラ420を介してアラーム421を起動させ(ステップS37)、監視者530に不正なデータファイルの持ち出しがあることを伝える。
ステップS35において、レコード210が示すデータファイルが不正情報と一致しないと判定した場合(No)、CPU410は、リムーバブルメディア100の持ち出しを許可するものとして(ステップS38)、一連の処理を終了する。
なお、CPU410は、リムーバブルメディア100に書き込まれたデータ以外に関する情報、例えば単にコンピュータ装置500のファイルをリードした操作を示す情報もレコード210に記憶されている場合には、リムーバブルメディア100に書き込まれたデータファイルをレコード210(操作履歴情報)により判断し、書き込まれたと判断した場合にのみアラーム421を起動させてもよい。
以上に説明したように、本実施の形態によれば、使用者がセキュリティエリア外に持ち出そうとするリムーバブルメディアに格納されたファイルの情報を無線タグから読み取り、持ち出しを禁止している不正情報と一致するか否かを判断するように構成されているので、持ち出し禁止データが持ち出される際に警告することができる。その結果、利用者がデータファイルを不正に持ち出すことを防止することができる。
また、使用者がセキュリティエリア外に持ち出そうとするリムーバブルメディアに格納されたデータファイルについての操作履歴情報を、履歴データベースに登録するように構成されているので、どのようなデータファイルが持ち出されたかを把握することができる。
また、コンピュータ装置が、無線タグを装着していないリムーバブルメディアを認識しないように構成されているので、無線タグを装着していない不正なリムーバブルメディアを用いてデータファイルを不正に持ち出すことを防止することができる。
さらに、本実施の形態によれば、通過タグ処理装置が、リムーバブルメディアに格納されたデータファイルそのものではなく、無線タグに記憶された操作履歴情報のみを受信して記憶することから、履歴データベースの容量が少なくて済み、情報管理システムを簡易に構築することができる。
なお、上記の実施の形態では、レコード210を、不正アクセス情報データベースと比較するように構成されていたが、使用者の入場時に無線タグ101から受信しておいたファイル操作履歴情報と比較するように構成されていてもよい。そして、比較した結果、増えているデータファイルが一つでもあれば、アラームを起動するように構成されていてもよい。このような構成では、データの持ち出しをより厳しく制限することが可能となる。
また、上記の実施の形態では、通過タグ処理装置400、アラーム421およびアンテナ431がそれぞれ独立した装置である場合を例示したが、これらの装置を一つにまとめ、例えば棒状のハンディタイプの装置としてもよい。このような構成では、通過タグ処理装置400の設置スペースを削減することが可能となるとともに、空港で使用される金属探知器のように個別のチェックを行う場合に有効である。
また、上記の実施の形態では、コンピュータ装置300が無線タグ101に書き込む情報が、コンピュータ装置300からリムーバブルメディア100に書き込まれたデータファイルに関する情報である場合を例示したが、リムーバブルメディア100からコンピュータ装置300に移動されたデータファイルや読み出されたデータファイルに関する情報を含んでもよい。このような構成では、不正なファイルの持ち込みについても監視することが可能となる。
本発明は、情報のセキュリティを管理するために適用でき、特に、外部への持ち出しを防止したい重要な情報の入出管理を行うために効果的に適用できる。
本発明による情報管理システムの一実施の形態を示す説明図である。 リムーバブルメディアの構成例を示す説明図である。 コンピュータ装置の構成例を示すブロック図である。 無線タグが記憶するメモリマップの一例を示す説明図である。 通過タグ処理装置の構成例を示すブロック図である。 不正アクセス情報データベースの登録例を示す説明図である。 コンピュータ装置がリムーバブルメディアの使用を許可する動作を示すフローチャートである。 コンピュータ装置がリムーバブルメディアにデータを書き込む動作を示すフローチャートである。 通過タグ処理装置の動作を示すフローチャートである。
符号の説明
100 リムーバブルメディア
300 コンピュータ装置
400 通過タグ処理装置
421 アラーム
431 アンテナ
500 セキュリティエリア
510 ゲート
520 使用者
530 監視者

Claims (7)

  1. データに対する操作の履歴を示す操作履歴情報を、持ち運び可能な記憶装置に付随された記憶部材に書き込む操作履歴情報書込手段と、
    持ち出し禁止のデータを示す禁止情報をあらかじめ記憶する禁止情報記憶手段と、
    前記記憶部材から操作履歴情報を読み出す操作履歴情報読出手段と、
    前記禁止情報記憶手段が記憶する禁止情報と前記操作履歴情報読出手段によって読み出された操作履歴情報とにもとづいて、持ち出し禁止のデータが持ち出されたか否かを判断する判断手段と、
    前記判断手段が持ち出し禁止のデータが持ち出されたと判断した場合に、警告情報を出力する警告手段と
    を備えることを特徴とする情報管理システム。
  2. 記憶部材は、無線でデータ通信可能な通信手段を含み、
    操作履歴情報書込手段および操作履歴情報読出手段は、前記記憶部材と無線通信することによって操作履歴情報の書き込みおよび読み出しを行う
    請求項1記載の情報管理システム。
  3. 操作履歴情報読出手段は、読み出した操作履歴情報を記憶手段に記憶する
    請求項1または請求項2記載の情報管理システム。
  4. 操作履歴情報書込手段は、記憶装置に記憶部材が付随されていると判断した場合に、前記記憶装置における操作を実行可能とする
    請求項1から請求項3のうちのいずれか1項記載の情報管理システム。
  5. 操作履歴情報読出手段は、所定区域の出入口に設置されるとともに、記憶装置が前記所定区域を通過する際に記憶部材から操作履歴情報を読み出す
    請求項1から請求項4のうちのいずれか1項に記載の情報管理システム。
  6. 操作履歴情報読出手段は、記憶装置が所定区域に入場する際に記憶部材から操作履歴情報を読み出し、
    禁止情報記憶手段は、前記操作履歴情報読出手段が読み出した操作履歴情報を禁止情報として記憶する
    請求項5記載の情報管理システム。
  7. データ端末の制御手段が制御プログラムに従って、
    データに対する操作の履歴を示す操作履歴情報を、持ち運び可能な記憶装置に付随された記憶部材に書き込む操作履歴情報書込ステップを実行し、
    監視端末の制御手段が制御プログラムに従って、
    前記記憶部材から操作履歴情報を読み出す操作履歴情報読出ステップと、
    あらかじめ記憶手段に記憶されている持ち出し禁止のデータを示す禁止情報と前記操作履歴情報読出ステップにおいて読み出された操作履歴情報とにもとづいて、持ち出し禁止のデータが持ち出されたか否かを判断する判断ステップと、
    前記判断ステップにおいて持ち出し禁止のデータが持ち出されたと判断した場合に、警告情報を出力する警告ステップとを実行する
    ことを特徴とする情報管理方法。
JP2006021112A 2006-01-30 2006-01-30 情報管理システムおよび情報管理方法 Pending JP2007200244A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006021112A JP2007200244A (ja) 2006-01-30 2006-01-30 情報管理システムおよび情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006021112A JP2007200244A (ja) 2006-01-30 2006-01-30 情報管理システムおよび情報管理方法

Publications (1)

Publication Number Publication Date
JP2007200244A true JP2007200244A (ja) 2007-08-09

Family

ID=38454760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006021112A Pending JP2007200244A (ja) 2006-01-30 2006-01-30 情報管理システムおよび情報管理方法

Country Status (1)

Country Link
JP (1) JP2007200244A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009059117A (ja) * 2007-08-31 2009-03-19 Fujitsu Ltd 情報管理方法及び装置及びプログラム
JP2010176404A (ja) * 2009-01-29 2010-08-12 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置、入退場管理装置およびプログラム
JP2010224596A (ja) * 2009-03-19 2010-10-07 Hitachi Software Eng Co Ltd 情報漏洩防止システム及び情報漏洩防止方法
JP2015163203A (ja) * 2007-09-25 2015-09-10 タッチチューンズ・ゲーム・ストゥディオ・エルエルシー コイン投入式娯楽システム
JP2018092552A (ja) * 2016-12-07 2018-06-14 富士通株式会社 管理プログラム、管理方法および管理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009059117A (ja) * 2007-08-31 2009-03-19 Fujitsu Ltd 情報管理方法及び装置及びプログラム
JP2015163203A (ja) * 2007-09-25 2015-09-10 タッチチューンズ・ゲーム・ストゥディオ・エルエルシー コイン投入式娯楽システム
JP2010176404A (ja) * 2009-01-29 2010-08-12 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置、入退場管理装置およびプログラム
JP2010224596A (ja) * 2009-03-19 2010-10-07 Hitachi Software Eng Co Ltd 情報漏洩防止システム及び情報漏洩防止方法
JP2018092552A (ja) * 2016-12-07 2018-06-14 富士通株式会社 管理プログラム、管理方法および管理装置

Similar Documents

Publication Publication Date Title
KR101468258B1 (ko) 불법 복제를 차단할 수 있는 포터블 데이터 저장장치
WO2011030455A1 (ja) セキュア監査システム及びセキュア監査方法
JP2006521608A (ja) コンピュータデータを安全に格納する方法およびデバイス
CN100578518C (zh) 内容使用管理系统、内容提供系统、内容使用设备及其方法
US8307181B2 (en) Apparatus and method for password protection of secure hidden memory
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
CN107832589A (zh) 软件版权保护方法及其系统
JP2007200244A (ja) 情報管理システムおよび情報管理方法
JP2002032141A (ja) ソフトウェア構成要素の無許可利用の防止方法
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
JP2008527518A (ja) 電子透かし機能を備えた携帯型データ担体
US20240163264A1 (en) Real-time data encryption/decryption security system and method for network-based storage
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
JP2006146358A (ja) Usb周辺機器制御システム、及びusb周辺機器制御方法
KR101532765B1 (ko) 어플리케이션 위변조 방지 시스템 및 방법
EP2341657B1 (en) Method for controlling the access to encrypted digital data
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2009118011A (ja) 画像形成装置および画像形成システム
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
CN112988672B (zh) 一种用户数据保护的方法和设备
JP2000339154A (ja) コンピュータソフトウェア不正インストール検出システム及びその方法
JP2005332322A (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP2006190011A (ja) 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置