JP2008158864A - 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム - Google Patents

資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム Download PDF

Info

Publication number
JP2008158864A
JP2008158864A JP2006347932A JP2006347932A JP2008158864A JP 2008158864 A JP2008158864 A JP 2008158864A JP 2006347932 A JP2006347932 A JP 2006347932A JP 2006347932 A JP2006347932 A JP 2006347932A JP 2008158864 A JP2008158864 A JP 2008158864A
Authority
JP
Japan
Prior art keywords
take
asset
information
management
taken
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006347932A
Other languages
English (en)
Other versions
JP4293238B2 (ja
Inventor
Nobuo Fujioka
伸男 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006347932A priority Critical patent/JP4293238B2/ja
Priority to US11/960,204 priority patent/US20080152145A1/en
Publication of JP2008158864A publication Critical patent/JP2008158864A/ja
Application granted granted Critical
Publication of JP4293238B2 publication Critical patent/JP4293238B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報漏洩の問題を低減する資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム、を提供する。
【解決手段】持ち出し資産と、記持ち出し資産の管理区域外への持ち出しを管理する管理側システムと、を、備えた資産持ち出し管理システムにおいて、持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定部と、持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報の登録を行う持ち出し情報登録部と、を、備える。
【選択図】 図2

Description

本発明は、資産持ち出し管理システムに関し、特に、情報漏洩を防止する資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラムに関する。
例えば、顧客情報等の個人情報を多くの企業は保有しており、個人情報保護法のルールに従って企業は情報漏洩防止の安全確保の措置を講じ、従業員に対する必要な監督を行わなければならない。また個人情報以外でも企業には新製品情報等の重要機密情報があり、第三者に情報漏洩した場合、企業は著しく社会的信用を失い、大きな損害をこうむることになる。
例えば、ノートPCを企業外部へ持ち出したときに盗難にあった場合は情報漏洩する可能性がある。具体的には、例えば、機密情報を暗号化により保護しているサーバから暗号化されたファイルをデスクトップPCにダウンロードした後に、復号してUSBメモリにファイルを書き出したとする。そして、ノートPCにUSBメモリから復号されたファイルを入力した場合、ノートPCが企業外部へ持ち出され盗難にあったときは情報漏洩する可能性がある。
従来の物品等の持ち出し時に不正な持ち出しであるか否かを判断する持ち出し監視システムの例が、特許文献1〜5に記載されている。
特許文献1は、物品の無断持ち出し行為の発生を短時間で検出可能な物品貸し出しシステムを開示している。このシステムでは、物品の貸し出し時に、読み取り装置により物品に貼付された被接触タグから識別子を読み取ると、物品の中身まではチェックせずに、すぐ識別子を物品持ち出し監視ゲートに送付している。
特許文献2は、誤って不正持ち出ししようとする善意の顧客と故意に不正持ち出ししようとする悪意の顧客を区別して、両者の混同を防止できる不正持ち出し防止システムを開示している。このシステムでは、商品に接着した硬磁性体を利用して、店外持ち出しの正当性を示すために支払いカウンターで消磁する手段を用いている。しかし、商品の中身に対し情報漏洩手段を施されているかはチェックしていない。
特許文献3は、正確な資産管理を行うことのできる資産管理システムを開示している。このシステムでは、資産搬入・搬出許可情報の登録・更新は、資産管理者によりなされる。この登録・更新時に資産の中身のチェックはされない。
特許文献4は、企業等の入退場口にゲートを設置して資産の持ち出しをRFIDタグでチェックするシステムを開示している。このシステムでは、RFIDタグの識別番号で資産の事前持ち出し登録が実施されているかをチェックし、実施されていれば通行OKとする。事前持ち出し登録がされていなかったり、非接触タグが剥されていたりする場合には金属探知機によるチェックが行われる。持ち出しの事前申請時に資産の内容が暗号化されているかはチェックしていない。
特許文献5は、人の生体情報を利用して、所定の場所や施設の出口において、人の退場や物の持ち出しの管理を、コンピュータシステムを用いて実現する方法を開示している。このシステムでは、持ち出す人の情報と持ち出す物品の情報の組合せが正しいかチェックしている。そして、その情報の登録は管理者が実施している。この登録時には物品の中身が暗号化されているかどうかはチェックされていない。
特開2001−266261号公報(段落0021) 特開2003−173478号公報(段落0023) 特開2003−296533号公報(段落0049) 特開2006−092431号公報(段落0032) 特開2006−107308号公報(要約)
上述した従来の持ち出し監視システムを企業資産の監視に使用した場合でも、情報漏洩の問題があった。
その理由は、従来の持ち出し監視システムでは、持ち出し時に、機密情報を保有しうる持ち出し資産に暗号化対策が施されていなくても、持ち出しが可能である(監視システムに持ち出しが許可された持ち出し資産であることを登録可能である)ためである。即ち、持ち出しを許可する持ち出し資産の識別子などの情報を監視システムに登録する際に、持ち出し資産の中身(暗号化対策が施されているか)についてはチェックが行われていないためである。
本発明の目的は、上述した従来の課題である情報漏洩の問題を低減する資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラムを提供することにある。
本発明の資産持ち出し管理システムは、持ち出し資産と、持ち出し資産の管理区域外への持ち出しを管理する管理側システムと、を、備えた資産持ち出し管理システムにおいて、持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定部と、持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報の登録を行う持ち出し情報登録部と、を、備えることを特徴とする。
本発明の資産持ち出し管理方法は、持ち出し資産の管理区域外への持ち出しを管理する資産持ち出し管理方法において、持ち出し資産に暗号化処理が実行されているかを判定し、持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報の登録を行う、ことを特徴とする。
本発明の持ち出し資産は、管理区域外への持ち出しを管理側システムに管理される、持ち出し資産において、持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定部と、持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報登録を行う持ち出し情報記録部と、を、備えることを特徴とする。
本発明の持ち出し資産制御プログラムは、管理区域外への持ち出しを管理側システムに管理される、持ち出し資産に、持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定手段と、持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報登録を行う持ち出し情報記録手段と、して機能させることを特徴とする。
本発明は、情報漏洩の問題を低減する資産持ち出し管理システムを提供できるという効果を有している。その理由は、持ち出し資産と、記持ち出し資産の管理区域外への持ち出しを管理する管理側システムと、を、備えた資産持ち出し管理システムにおいて、持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定部と、持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報の登録を行う持ち出し情報登録部と、を、備えるためである。
次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1は、本発明の第1の実施の形態における資産持ち出し管理システム1000の構成を示した図である。本発明の第1の実施の形態では、図1を参照すると資産の持ち出し管理対象であるノートPC(持ち出し資産の一例)101、ノートPC101に貼付された資産識別情報を記録したRFIDタグ(非接触タグの一例)102、PC用セキュリティチップ(持ち出し資産のセキュリティチップの一例)103、PC用非接触型ICカードリーダライタ104、非接触型ICカード105(携帯型情報記憶手段の一例)、管理側システム400を備える。管理側システム400は、資産の基本情報、持ち出し情報を登録する管理サーバ201、監視システム300、ノートPC101と管理サーバ201と監視装置301の間の情報伝達に使用される企業内ネットワーク401を備える。
管理サーバ201はサーバ用セキュリティチップ202を含む。監視システム300は、監視装置301、資産識別情報をRFIDタグ102より読み取るためのアンテナゲート302、警報装置303、フラッパーゲート304、出門用非接触型ICカードリーダライタ305、入門用非接触型ICカードリーダライタ306を含む。
ノートPC101は、企業にて新規購入した時点で、資産管理のための資産管理番号が付与され、不正な持ち出しがされないようにするためのRFIDタグ102が資産管理番号ラベルとともに貼付される。ノートPC101は、PC用セキュリティチップ103、PC用非接触型ICカードリーダライタ104を装備する。
ノートPC101の個人認証(PCログイン)は、PC用非接触型ICカードリーダライタ104を介して非接触型ICカード105により行う。
非接触型ICカード105は、携帯型情報記憶手段の一例である(例えば、非接触型IC搭載の携帯電話を携帯型情報記憶手段として使用してもよい。)。企業の従業員全員が個人情報を格納した非接触型ICカード105を携帯し、フラッパーゲート304と監視装置301による入退場管理を行う。これらによりRFIDタグ102(非接触タグ)をはがしてノートPC101を社外に持ち出す不正なケースに備える。
図2(a)は、本発明の第1の実施の形態におけるノートPC101の構成を示した図である。
図2(a)を参照すると、ノートPC101は、PC用セキュリティチップ103、企業内ネットワーク401との通信を制御する通信制御装置106、ディスク制御装置107、非接触型ICカードリーダライタ104、メモリ108、ディスプレイ・キーボード109を備える。不正な持ち出しがされないようにするためのRFIDタグ102が資産管理番号ラベルとともにノートPC101に貼付される。
ノートPC101は、プログラム制御で動作するマイクロプロセッサ(図示せず)を備え、プログラム記憶媒体に記憶されたOS(Operating System)1081と後述の持ち出し資産制御ソフトウェアプログラム11をメモリ108に読み出し、持ち出し資産制御ソフトウェアプログラム11をマイクロプロセッサが実行することにより、OS1081、持ち出し資産制御ソフトウェアプログラム11の各機能を実現する。
持ち出し資産制御ソフトウェア11は、ノートPC101にインストールされたソフトウェアプログラムである。持ち出し資産制御ソフトウェア11は、入力及び処理シーケンス制御部12、鍵生成部13、基本情報登録部14、持ち出し機器認証要求部15、暗号化判定部16、持ち出し情報登録部17、持ち出し終了部18、個人認証(PCログイン)制御部19、機密保護ファイルアクセス制御部20の各機能から構成される。
持ち出し情報制御ソフトウェア11は、企業の情報漏洩防止に必須となるものでアンインストールするには管理用の非接触型ICカードが必要である。この非接触型ICカードは、管理部門にて管理され、利用者からのアンインストールの必要性の説明が了解されたときに、利用者に一時的に貸し出される。
図2(b)は、本発明の第1の実施の形態における非接触型ICカード105の構成を示した図である。
図2(b)を参照すると、非接触型ICカード105は、個人認証情報登録部1051、個人認証不可情報登録部1052、個人認証強化情報登録部1053、個人情報登録部1054、持ち出し資産識別情報、持ち出し日時情報登録部1055、出門時刻情報、入門時刻情報登録部1056を含む。それぞれの情報の内容については動作の欄において詳述する。
管理サーバ201は、企業内のノートPC101の持ち出し資産管理を行うためのサーバである。管理サーバ201は、サーバ用セキュリティチップ202、企業内ネットワーク401との通信を制御する通信制御装置203、ディスク制御装置204、メモリ206、ディスプレイ・キーボード205を備える。ディスク制御装置204に制御されるディスクには、持ち出し資産管理DB2041、個人DB、機密保護ファイル群2043が格納される。
管理サーバ201は、プログラム制御で動作するマイクロプロセッサ(図示せず)を備え、プログラム記憶媒体に記憶されたOS(Operating System)2061と後述の持ち出し資産制御ソフトウェアプログラム21をメモリ206に読み出し、持ち出し資産制御ソフトウェアプログラム21をマイクロプロセッサが実行することにより、OS2061、持ち出し資産制御ソフトウェアプログラム21の各機能を実現する。
図3は、本発明の第1の実施の形態における管理サーバ201の構成を示した図である。
図3を参照すると、管理サーバ201には、前述のように持ち出し資産管理ソフトウェア21が、インストールされる。持ち出し資産管理ソフトウェア21は、管理ソフトウェア入出力及び処理シーケンス制御部22、基本情報管理部23、証明書発行部24、持ち出し機器認証部25、持ち出し情報管理部26、サーバ鍵生成部27、資産識別情報通知部28、持ち出し終了部29、メール送付部30の各機能から構成される。
管理サーバ201はPKI(Public Key Infrastructure)のプライベート認証局としての役割を持ち、ノートPC101より受け付けた公開鍵を使用して証明書発行部24は、機器が本物であることを確認する機器認証用のための公開鍵証明書をノートPC101に対して発行する。
また管理サーバ201の基本情報管理部23により、ノートPC101が使用者に配布されて一定期間後に基本情報登録がされていないケースをチェックし、その場合は理由を確認し登録促進を行う運用にする。
監視システム300は、監視装置301、アンテナゲート302、警報装置303、フラッパーゲート304、出門用非接触型ICカードリーダライタ305、入門用非接触型ICカードリーダライタ306を備える。監視システム300は、管理区域外(企業外部)への持ち出し資産(例、ノートPC101)の持ち出しを制限する。
監視装置301は、アンテナゲート302、警報装置303、フラッパーゲート304を制御するサーバタイプの情報処理装置である。
図4は、本発明の第1の実施の形態における監視装置301の構成を示した図である。
図4を参照すると、監視装置301は、企業内ネットワーク401とフラッパーゲート304とアンテナゲート302との通信を制御するメモリ307、通信制御装置308、ディスク制御装置309、ディスプレイ・キーボード310を備える。
監視装置301は、プログラム制御で動作するマイクロプロセッサ(図示せず)を備え、プログラム記憶媒体に記憶されたOS(Operating System)308と持ち出し資産制御ソフトウェアプログラム31をメモリ307に読み出し、持ち出し資産制御ソフトウェアプログラム31をマイクロプロセッサが実行することにより、OS3071、持ち出し資産制御ソフトウェアプログラム31の各機能を実現する。
監視装置301には、前述のように監視装置制御ソフトウェア31がインストールされる。監視装置制御ソフトウェア31は、監視ソフトウェア入出力及び処理シーケンス制御部32、資産識別情報制御部33、アンテナゲート制御部34、フラッパーゲート制御部35の各機能から構成される。アンテナゲート302、警報装置303、フラッパーゲート304は企業の出門ゲートに設置される。フラッパーゲート304は出門用非接触型ICカードリーダライタ305、入門用非接触型ICカードリーダライタ306を持つ。監視装置制御ソフトウェア31は、メモリ上307に資産識別情報テーブル36、個人情報テーブル37を持つ。
アンテナゲート302は、RFIDタグ102から情報を読み取る資産識別情報読み取り手段の一例である。
次に、図5、図6のフローチャートを参照して本発明の第1の実施の形態の動作について詳細に説明する。
図5は、本発明の第1の実施の形態における資産持ち出し管理システム1000の動作を示したフローチャートである。
図6は、本発明の第1の実施の形態における監視システム300の動作を示したフローチャートである。
まず、ノートPC101を企業外部へ持ち出すための事前準備として、基本情報登録処理を最初に行う(ステップS101)。基本情報に変化がなければ最初に1度だけ実施すれば良い。持ち出し資産制御ソフトウェア11の鍵生成部13は、PC用セキュリティチップ103(Trusted Platform Module)にて公開鍵暗号方式の秘密鍵が他PCに移行不可能なペア鍵(公開鍵、秘密鍵)を生成する。
またノートPC101の用途により、暗号化処理の方法を示す暗号化ルール情報を設定する。フォルダ単位の暗号化ツールAを使用するならば(「1」)、ハードディスク全体の暗号化ツールBを使用するならば(「2」)等のように企業であらかじめ定めた暗号化ルール情報の中から番号を選択する。暗号化ルール情報は各企業の方針により取り決められる。
基本情報登録部14は、個人情報、企業内で付与された資産管理番号、資産識別情報、生成した公開鍵、企業データの暗号化ルール情報を企業内ネットワーク401を使用して管理サーバ201へ送付する。
また基本情報登録部14は、PC用非接触型ICカードリーダライタ104を介して、非接触型ICカード105へ、個人認証(PCログイン)情報、RFIDタグ102の資産識別情報を登録する。これ以降、個人認証(PCログイン)制御部19により非接触型ICカード105を利用して行う。
次に、管理サーバ201の持ち出し資産管理ソフトウェア21はノートPC101より、基本情報管理部23により、送付された基本情報の妥当性を確認し、持ち出し資産管理DB2041に登録する。
管理サーバ201は受け付けた公開鍵を使用して証明書発行部24は、機器認証用の公開鍵証明書をノートPC101に対して発行する(ステップS201)。
基本情報登録を行ったノートPC101の利用者はノートPC101を企業外に持ち出す場合に管理サーバ201に対して持ち出し機器認証要求処理(ステップS102)を行う。
管理サーバ201は認証要求を受信すると持ち出し機器認証部25では、SSLクライアント認証プロトコルにより基本情報登録時に発行した機器認証用の公開鍵証明書、およびノートPC101のPC用セキュリティチップ103が保護する秘密鍵を利用して、ノートPC101がなりすまされたものでないことを判定する(ステップS202)。判定結果NOであれば持ち出し不可(ステップS203)、判定結果YESであれば、認証OKを持ち出し機器認証部25は、ノートPC101に通知する(ステップS204)。
持ち出し機器認証がOKである場合、持ち出し情報登録ソフトウェア11は、暗号化判定部16により、持ち出すノートPC101において暗号化処理が実行されているかを登録前に判定する暗号化判定処理を行う(ステップS103)。
暗号化処理の判定は、暗号化ルール情報に従って例えばフォルダ単位の暗号化の(「1」)の場合は、ローカルフォルダがすべて暗号化属性を持っており、暗号化プロセスが動作していることを確認することにより行う。
ローカルフォルダがすべて暗号化属性を持っていることは、具体的には以下のように判断される。例えばWINDOWS(登録商標)の場合、OS1081はローカルフォルダの暗号化属性をローカルフォルダのプロパティを管理するデータ構造体の中に持っている。本実施の形態では、暗号化ルール情報に従って例えばノートPC101の中のローカルフォルダ全てについて、そのプロパティを管理するOS1081のデータ構造体の中の暗号化属性が「有効」であることを確認する。尚、このOS1081のデータ構造体は配列であるか、ポインタで処理される構造体であるかは実装するOS1081による。
また、暗号化プロセスが動作していることの確認は、具体的には以下のように判断される。例えばWINDOWS(登録商標)の場合、OS1081は現在実行中のプロセスの一覧を備えています。本実施の形態では、ローカルフォルダ内の暗号化属性が「有効」である場合にファイルの暗号化処理を行うプロセス名が、OS1081で管理されている実行中のプロセスの一覧のデータ構造体中に存在するかサーチして確認する。
ハードディスク全体の暗号化の(「2」)の場合は、専用ソフトウェアがインストール済みであり、暗号化プロセスが動作していることを確認する等により行う。具体的には、暗号化ルール情報に従って専用ソフトウェアがインストールされているかをOS1081で管理されているインストールされているアプリケーション一覧のデータ構造体に存在するかをサーチして確認する。専用ソフトウェアのインストールが確認できれば、その暗号化プロセスがOS1081で管理されている実行中のプロセス一覧のデータ構造体中に存在するかをサーチして確認する。
判定した結果がYESであれば、次の処理へ進み、結果NOであれば持ち出し不可とする(S104)。
暗号化判定処理は、機密保護ファイルアクセス制御部20により、管理サーバ201にある社内の機密保護ファイル群2043にアクセスする場合にも呼び出されて実行され、結果YESの場合にのみ、機密保護ファイルをダウンロードできる。
次に、ノートPC101は持ち出し情報登録処理を行う(ステップS105)。持ち出し情報登録処理について、図7を参照して説明する。
図7は、持ち出し情報登録処理(ステップS105)の詳細を示したフローチャートである。
暗号化判定処理がYESである場合、ノートPC101は、持ち出し情報登録部17により、持ち出し資産識別情報、持ち出し日時情報を管理サーバ201へ登録する(ステップS1051)。持ち出し日時情報は、持ち出し日の持ち出す時間帯及び持ち出し期限の日時からなる。それから非接触型ICカード105の持ち出し資産識別情報、持ち出し日時情報登録部1055へ、PC用非接触型ICカードリーダライタ104を介して持ち出し資産識別情報、持ち出し日時情報を書き込む(ステップS1052)。
さらに持ち出し情報登録部17は、管理サーバ201のサーバ鍵生成部27に要求して、サーバ用セキュリティチップ202により、新たにサーバ鍵、乱数を生成し、生成されたサーバ鍵(ペア鍵)の公開鍵、サーバ鍵の秘密鍵による生成された乱数のデジタル署名(乱数のハッシュ値を秘密鍵により暗号化したもの)を入手しノートPC101に保存する(ステップS1053)。
そしてノートPC101の鍵生成部13にてPC用セキュリティチップ103により、新たに生成した持ち出し鍵(ペア鍵)の公開鍵でサーバの乱数のデジタル署名を暗号化したものを個人認証強化情報として非接触型ICカード105の個人認証情報登録部1051に書き込む(ステップS1054)。また持ち出し鍵の公開鍵は管理サーバ201へ送付され、管理サーバ201側で保存される。
持ち出し鍵、サーバ鍵は持ち出し毎に毎回新しく生成することにより、なりすまし・改ざんのリスクを低減する。
ノートPC101持ち出しはセキュリティのため一人一台しかできないことをPCログイン時にチェックするため以上のようなノートPC101と非接触型ICカード105を一対一に対応づける処理を行う。持ち出し情報登録部17のチェックにより持ち出し登録は一人一台までしかできない。
持ち出し情報登録以降は、ノートPC101では、機密保護ファイルアクセス制御部20により持ち出し情報がチェックされ、機密保護ファイル群2043からのあらたなダウンロードは不可となる。
ダウンロード再開するのは持ち出し終了部18の処理が必要である。管理サーバ201の持ち出し情報管理部26は、持ち出し情報登録を受け付けると持ち出し資産識別情報、持ち出し日時情報、個人情報を、持ち出し資産管理DB2041と個人情報DB2042へ登録する(ステップS205)。
資産識別情報通知部28は、監視装置301へ持ち出されるノートPC101に貼付されているRFIDタグ102の資産識別情報に相当する持ち出し資産識別情報、持ち出し日時情報、個人情報を企業内ネットワーク401により通知する(ステップS206)。
監視装置301は資産識別情報制御部33により通知された持ち出し資産識別情報、持ち出し日時情報、個人情報をメモリ307上の資産識別情報テーブル36と個人情報テーブル37に付加する(ステップS301)。
ノートPC101の利用者がノートPC101を所持してアンテナゲート302に入ると、監視装置301のアンテナゲート制御部34はRFIDタグ102の資産識別情報を読み取れるか判定し(ステップS302)、メモリ307上の資産識別情報テーブル36を走査して、資産識別情報が一致し(ステップS303)、読み取り日時が持ち出し日時情報の持ち出し時間帯内であるかを判定する。判定結果がNOだと監視装置301は警報装置303を作動させフラッパーゲート304を閉鎖させる(ステップS304)。
判定結果がYESであると、ノートPC101利用者はフラッパーゲート304の出門用非接触型ICカードリーダライタ305に非接触型ICカード105をかざす。
出門用非接触型ICカードリーダライタ305は、ノートPC101の利用者がかざした非接触型ICカード105の個人情報登録部1054に登録された個人情報と、持ち出し資産識別情報、持ち出し日時情報登録部1055に登録された持ち出し資産識別情報、持ち出し日時情報を読み取る。
監視装置301は、メモリ307上の資産識別情報テーブル36と個人情報テーブル37を走査して、個人情報、持ち出し資産識別情報、持ち出し日時情報が一致するかを判定する(ステップS305)。判定結果がNOだと監視装置301はフラッパーゲート304を閉鎖する(ステップS306)。
判定結果がYESだと、持ち出し登録した本人の非接触型ICカード105であることが確認できたことになり、ノートPC101は、持ち出し可であり、ノートPC101の利用者はフラッパーゲート304を通って社外へ出る(ステップS307)。
RFIDタグ102の資産識別情報が読み取れなかった場合は、出門用非接触型ICカードリーダライタ305により、入退場管理で非接触型ICカード105の個人情報登録部1054に登録された個人情報が、監視装置301の個人情報テーブル37と一致するかを判定する(ステップS308)。一致しなければフラッパーゲート304が閉鎖する(ステップS309)。
一致すればノートPC101は持ち出していないとして、個人認証(PCログイン)不可情報を非接触型ICカード105の個人認証不可情報登録部1052に書き込む(ステップS310)。
個人認証(PCログイン)不可情報が非接触型ICカード105に書き込まれている場合は、ノートPC101に対するログインはできず、ノートPC101は使用できない。
これによりノートPC101よりRFIDタグ102を剥ぎ取って、不正にノートPC101を持ち出しても企業外部ではログイン不可で使用できない。
個人認証(PCログイン)不可情報は企業への入門時に入門用非接触型ICカードリーダライタ306により、取り消される。
企業外にてノートPC101を使用する場合(ステップS106)について図8を参照して説明する。図8は、企業外にてノートPC101を使用する場合の処理(ステップS106)の詳細を示したフローチャートである。
企業外にてノートPC101を使用する場合の起動時の個人認証は、個人認証制御部19により、非接触型ICカード105の個人認証不可情報登録部1052に個人認証(PCログイン)不可情報が書き込まれているかを読み取り(ステップS1061)、書き込まれていれば起動処理を中止する(ステップS1061,Yes,S1062)。即ち、ノートPC101は、個人認証情報登録部1051に登録された、ノートPC101へログインするための個人認証情報の読み込みを行うことなく起動処理を中止する。
個人認証(PCログイン)不可情報が書き込まれていなければ(ステップS1061,No)、個人認証強化情報登録部1053から個人認証強化情報を読み取り(ステップS1063)、ノートPC101の持ち出し鍵の秘密鍵で復号化し(ステップS1064)、保存していたデジタル署名値情報と一致するかを判定する(ステップS1065)。これによりPCと1対1に対応づいたカードであることを確認し、個人認証情報登録部1051から個人認証(PCログイン)情報を読み込んでOS起動処理を行う(ステップS1066)。持ち出し登録を実施した人以外はノートPC101使用不可である。
ノートPC101の利用者は持ち出しを終えた後、持ち出し終了処理(ステップS107)を持ち出し終了部18により実施する。持ち出し終了処理について図9、図10を参照して説明する。図9は、持ち出し終了処理(S107)の詳細を示したフローチャートである。図10は、サーバ側持ち出し終了処理(ステップS207)の詳細を示したフローチャートである。
持ち出し終了部18は、非接触型ICカード105の個人認証強化情報登録部1053に登録された個人認証強化情報を読み込み(ステップS1071)、持ち出し鍵の秘密鍵でサーバの乱数のデジタル署名の暗号化情報を復号化し(ステップS1072)、さらにサーバの対応する公開鍵でデジタル署名を復号化して乱数のハッシュ値を得て持ち出し鍵の秘密鍵で暗号化して(ステップS1073)管理サーバ201に送付し(ステップS1074)、管理サーバ201側では持ち出し終了部29がサーバ側持ち出し終了処理(ステップS207)を行うことにより、サーバ側で保存していた持ち出し鍵の公開鍵で復号化し(ステップS2071)、乱数のハッシュ値と比較して一致することを確認する(ステップS2072)。
これにより非接触型ICカード105、ノートPC101の認証情報に改ざんがないことを確認し、これ以降、機密保護ファイルのダウンロードが再開できる。また非接触型ICカード105の個人認証強化情報登録部1053に登録された個人認証強化情報は消去され(ステップS1075)、企業内では非接触型ICカード105を用いて、複数のノートPC101へログイン可能になる。
持ち出し情報管理のために、入門用非接触型ICカードリーダライタ306、出門用非接触型ICカードリーダライタ305、アンテナゲート302で読み書きした情報および時刻は、監視装置301の資産識別情報制御部33により、管理サーバ201にフィードバックされ、持ち出し情報管理部26により、持ち出し資産管理DB2041に記録される。入退場管理としての情報も同様にフィードバックされ、管理サーバ201の個人情報DB2042に記録される。
非接触型ICカード105の出門時刻情報、入門時刻情報登録部1056にも出門時刻情報、入門時刻情報は書き込まれ、持ち出し終了部18の処理で管理サーバ201の持ち出し情報管理部26に通知され、持ち出し資産管理DB2041に記録される。
これらの情報間に矛盾がないことは随時、持ち出し情報管理部26によりチェックされ、事件、トラブルがあった場合にトレース情報として活用される。
以上により、本発明の第1の実施形態の動作が完了する。
本発明の第1の実施形態によれば、情報漏洩の問題を低減する資産持ち出し管理システムを提供できるという効果を有している。
次に本発明の第2の実施形態について図面を参照して詳細に説明する。図11は、本発明の第2の実施の形態における資産持ち出し管理システム1000の構成を示した図である。本発明の第2の実施の形態は、図11を参照すると、第1の実施の形態の図1に部門管理者用PC501を付加した構成である。
次に本発明の第2の実施の動作について図12を参照して詳細に説明する。図12は、本発明の第2の実施の形態における管理サーバ201の動作を示したフローチャートである。
まず第1の実施の形態の動作と同様な動作がすべて実施される。その後、管理サーバ201の持ち出し情報管理部26は、1日1回、持ち出し期限をオーバーして持ち出し終了処理がなされていないノートPC101がないかをチェックする(ステップS208)。持ち出し期限オーバー未チェックのPCが無かった場合(ステップ208、NO)、持ち出し情報管理部26は処理を終了する。
持ち出し期限オーバー未チェックのPCがあった場合(ステップS208、NO)、期限をオーバーしているか判断する(ステップS209)。即ち、持ち出し情報管理部26は、持ち出し資産管理DB2041における持ち出し期限オーバー未チェックのPCに対応する持ち出し日時情報をチェックする。期限をオーバーしてなかった場合(ステップS209、NO)、判定チェック済みとする(ステップS213)。
期限をオーバーしていた場合(ステップS209、YES)、当該ノートPC101が企業へ入門しているか判断する(ステップS210)。即ち、持ち出し情報管理部26は、持ち出し資産管理DB2041における持ち出し期限オーバー未チェックのPCの入門時刻情報をチェックする。
判断結果に応じて、メール送付部30は、例えば、ノートPC101の利用者の所属部門長の部門管理者用PC501へ注意、又は警告の電子メールを送付する(ステップS210,S211)。すでにノートPC101と利用者が企業内に入門して持ち出し終了処理が遅れていると思われる場合は(ステップS210、YES)、注意メールを送付し(ステップS212)、出門して持ち出したままの状態である場合は(ステップS210,NO)、警告メールを送付する(ステップS211)。
以上により、本発明の第2の実施形態の動作が完了する。
以上のように、本第2の実施の形態によれば、持ち出し期限オーバーのノートPC利用者の部門管理者へ電子メールで注意・警告の通知を行うといった適切な持ち出し管理を行うことができる。これによりトラブル対処が迅速に行える。
本発明は、例えば以下のような効果を有する。
本発明は、情報漏洩の問題を低減する資産持ち出し管理システムを提供できるという効果を有している。その理由は、持ち出し資産(例、ノートPC)と、記持ち出し資産の管理区域外(例、企業外部)への持ち出しを管理する管理側システムと、を、備えた資産持ち出し管理システムにおいて、持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定部と、持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報の登録を行う持ち出し情報登録部と、を、備えるためである。
即ち、ノートPCを企業外部に持ち出す前に企業データの暗号化処理がなされているかどうかチェックを行い、暗号化処理が未実施の場合は、企業外部へノートPCを持ち出せないように構成されているため、ノートPC盗難時の企業データの情報漏洩を防止できる。ノートPCの事前持ち出し登録だけでは企業データが暗号化されているかどうか不明であるが、本発明によりこの問題が解消される。
また例えば、本発明は、ノートPCに貼付されたRFIDタグがはがす不正行為を抑止する効果を有する。その理由は、管理領域外へ出る際に、ノートPCが検出されなかった場合であって、非接触型ICカードから読み出した個人情報が管理側システムに登録された個人情報と一致した場合は、個人認証不可情報を非接触型ICカードに登録するためである。即ち、ノートPCに貼付されたRFIDタグがはがされた場合には、企業外ではノートPCの個人認証ができず使用できないので、そのような不正行為を抑止できる。
また例えば、同様の理由で本発明は、上記効果を低コストで実現できる、という効果を有する。従来、非接触タグが剥ぎ取られるだけでなく、電波吸収体でRFIDタグの情報を読み取れなくするという妨害にあうという問題があった。これらを解決するためにさらに金属探知機、X線検査装置の使用を追加することが考えられるが、運用の難しさ、コスト高が発生する問題があった。本発明は、コスト高を発生させずに、ノートPCに貼付されたRFIDタグがはがす不正行為、電波吸収体でRFIDタグの情報を読み取れなくする不正行為を抑止する効果を有する。尚、本発明は、金属探知機等との併用は可能である。
また例えば、本発明は、一人一台の安全なノートPC持ち出しを実現できるという効果を有する。その理由は、管理サーバとノートPCのセキュリティチップの鍵を用いているためである。
また例えば、本発明は、ノートPC等の持ち出し資産の持ち出し状況をより的確に把握できるという効果を有する。即ち、本発明では、資産持ち出し利用者が持ち出しを終えて入門したかどうかを自動チェックすることができる。その理由は、監視システムが、管理サーバに持ち出し資産の管理区域外への持ち出し、持ち込みを管理サーバに通知する資産識別情報制御部を含んでいるためである。
また例えば、期限オーバー時には督促メールに相当する「注意メール」(入門済み)と「警告メール」(入門未)を使い分けることができる。その理由は、上述の通り監視システムが、管理サーバに持ち出し資産の管理区域外への持ち出し、持ち込みを管理サーバに通知する資産識別情報制御部を含んでいるためである。
本発明は、資産持ち出し管理システムに関し、特に、情報漏洩を防止する資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラムに利用可能である。
本発明の第1の実施の形態における資産持ち出し管理システム1000の構成を示した図である。 本発明の第1の実施の形態におけるノートPC101と非接触型ICカード105の構成を示した図である。 本発明の第1の実施の形態における管理サーバ201の構成を示した図である。 本発明の第1の実施の形態における監視装置301の構成を示した図である。 本発明の第1の実施の形態における資産持ち出し管理システム1000の動作を示したフローチャートである。 本発明の第1の実施の形態における監視システム300の動作を示したフローチャートである。 本発明の第1の実施の形態における持ち出し情報登録処理(ステップS105)の詳細を示したフローチャートである。 本発明の第1の実施の形態における企業外にてノートPC101を使用する場合の処理(ステップS106)の詳細を示したフローチャートである。 本発明の第1の実施の形態における持ち出し終了処理(S107)の詳細を示したフローチャートである。 本発明の第1の実施の形態におけるサーバ側持ち出し終了処理(ステップS207)の詳細を示したフローチャートである。 本発明の第2の実施の形態における資産持ち出し管理システム1000の構成を示した図である。 本発明の第2の実施の形態における管理サーバ201の動作を示したフローチャートである。
符号の説明
101 ノートPC
11 持ち出し資産制御ソフトウェア
12 入力及び処理シーケンス制御部
13 鍵生成部
14 基本情報登録部
15 持ち出し機器認証要求部
16 暗号化判定部
17 持ち出し情報登録部
18 持ち出し終了部
19 個人認証(PCログイン)制御部
20 機密保護ファイルアクセス制御部
102 RFIDタグ
103 PC用セキュリティチップ
104 PC用非接触型ICカードリーダライタ
105 非接触型ICカード
1051 個人認証情報登録部
1052 個人認証不可情報登録部
1053 個人認証強化情報登録部
1054 個人情報登録部
1055 持ち出し資産識別情報、持ち出し日時情報登録部
1056 出門時刻情報、入門時刻情報登録部
106 通信制御装置
107 ディスク制御装置
108 メモリ
1081 OS
109 ディスプレイ・キーボード
201 管理サーバ
21 持ち出し資産管理ソフトウェア
22 管理ソフトウェア入出力及び処理シーケンス制御部
23 基本情報管理部
24 証明書発行部
25 持ち出し機器認証部
26 持ち出し情報管理部
27 サーバ鍵生成部
28 資産識別情報通知部
29 持ち出し終了部
30 メール送付部
202 サーバ用セキュリティチップ
203 通信制御装置
204 ディスク制御装置
2041 持ち出し資産管理DB
2042 個人情報DB
2043 機密保護ファイル群
205 ディスプレイ・キーボード
206 メモリ
2061 OS
300 監視システム
301 監視装置
31 監視装置制御ソフトウェア
32 監視ソフトウェア入出力及び処理シーケンス制御部
33 資産識別情報制御部
34 アンテナゲート制御部
35 フラッパーゲート制御部
36 資産識別情報テーブル
37 個人情報テーブル
302 アンテナゲート
303 警報装置
304 フラッパーゲート
305 出門用非接触型ICカードリーダライタ
306 入門用非接触型ICカードリーダライタ
307 メモリ
3071 OS
308 通信制御装置
309 ディスク制御装置
310 ディスプレイ・キーボード
400 管理側システム
401 企業内ネットワーク
501 部門管理者用PC
1000 資産持ち出し管理システム

Claims (24)

  1. 持ち出し資産と、
    前記持ち出し資産の管理区域外への持ち出しを管理する管理側システムと、
    を、備えた資産持ち出し管理システムにおいて、
    前記持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定部と、
    前記持ち出し資産に暗号化処理が実行されている場合に、前記管理側システムに持ち出し資産情報の登録を行う持ち出し情報登録部と、
    を、備えることを特徴とする資産持ち出し管理システム。
  2. 前記管理側システムは、
    持ち出し資産の前記管理区域外への持ち出し時に、前記持ち出し資産から持ち出し資産情報を読み出し、前記管理側システムに登録された持ち出し資産情報と一致しない場合は、前記持ち出し資産の前記管理区域外への持ち出しを制限する監視システム、
    を、備えることを特徴とする請求項1に記載の資産持ち出し管理システム。
  3. 前記資産持ち出し管理システムは、
    前記持ち出し資産によって持ち出しを行う者の個人情報が登録される携帯型情報記憶手段
    を、備え、
    前記管理側システムは、前記持ち出し資産から持ち出しを行う者の個人情報が登録される個人情報データベース
    を、含み、
    前記監視システムは、
    前記持ち出し資産の前記管理区域外への持ち出し時に、前記持ち出し資産から読み出した前記持ち出し資産情報が前記管理側システムに登録された持ち出し資産情報と一致した場合は、前記携帯型情報記憶手段から個人情報を読み出し、
    前記携帯型情報記憶手段から読み出した前記個人情報が、前記個人情報データベースに登録された個人情報と一致しない場合は、前記持ち出し資産情報の前記管理区域外への持ち出しを制限すること、
    を、特徴とする請求項2に記載の資産持ち出し管理システム。
  4. 前記携帯型情報記憶手段は、
    前記持ち出し資産へログインするための個人認証情報を登録する個人認証情報登録部と、
    前記持ち出し資産がログイン処理時に検出した場合、個人認証情報の読み込みを行わない個人認証不可情報を登録する個人認証不可情報登録部と、
    を、含み、
    前記監視システムは、
    前記持ち出し資産を検出できなかった場合であって、前記携帯型情報記憶手段から読み出した前記個人情報が前記管理側システムに登録された前記個人情報と一致した場合は、前記個人認証不可情報登録部に、前記個人認証不可情報を登録すること、
    を、特徴とする請求項3に記載の資産持ち出し管理システム。
  5. 前記監視システムは、
    前記携帯型情報記憶手段の前記管理区域内への持ち込み時に、前記携帯型情報記憶手段に前記個人認証不可情報が書き込まれている場合、前記個人認証不可情報を消去する、
    ことを特徴とする請求項4に記載の資産持ち出し管理システム。
  6. 前記管理側システムは、
    前記資産持ち出し管理システムを管理する管理サーバを備え、前記管理サーバがデジタル署名を生成し、前記持ち出し資産が前記デジタル署名を前記持ち出し資産が生成した鍵で暗号化することで個人認証強化情報を生成し、
    前記携帯型情報記憶手段は、
    前記個人認証強化情報を登録する個人認証強化情報登録部
    を、含み、
    前記持ち出し資産は、
    前記携帯型情報記憶手段から前記個人認証強化情報を読み取り、前記個人認証強化情報を前記持ち出し資産が生成した鍵で復号し、前記持ち出し資産が自分で保存しているデジタル署名情報と一致するか判定する個人認証制御部
    を、含み、
    前記判定において一致した場合、起動処理を行うこと、
    を、特徴とする請求項3に記載の資産持ち出し管理システム。
  7. 前記持ち出し資産は、
    前記携帯型情報記憶手段から個人認証強化情報を読み取り、前記個人認証強化情報を前記持ち出し資産が生成した鍵で復号し、その結果得た前記デジタル署名を前記管理サーバが生成した鍵で復号し、復号の結果得られたハッシュ値を前記持ち出し資産が生成した鍵で暗号化し、当該暗号化されたハッシュ値を前記管理サーバに送付する持ち出し終了部
    を、含み、
    前記管理サーバは、
    前記暗号化されたハッシュ値を復号化し、管理サーバが自分で保存しているハッシュ値と一致するか判定する持ち出し終了処理を行う管理サーバ側持ち出し終了部
    を、含むこと、
    を、特徴とする請求項6に記載の資産持ち出し管理システム。
  8. 前記管理サーバは、
    サーバ鍵、乱数を生成し、前記サーバ鍵の公開鍵と、前記サーバ鍵の秘密鍵により乱数のデジタル署名を生成するサーバ用セキュリティチップ
    を、含み、
    前記持ち出し資産は、
    前記サーバ鍵の公開鍵と前記デジタル署名を入手し保存する持ち出し情報登録部と、
    持ち出し鍵(ペア鍵)の公開鍵を生成し、前記公開鍵で前記デジタル署名を暗号化した前記個人認証強化情報を生成する前記持ち出し資産のセキュリティチップと、
    を、含み、
    前記携帯型情報記憶手段の前記個人認証強化情報登録部は、前記個人認証強化情報を登録すること、
    を、特徴とする請求項6に記載の資産持ち出し管理システム。
  9. 前記持ち出し資産は、
    起動時に前記携帯型情報記憶手段から個人認証強化情報を読み取り、前記持ち出し鍵の秘密鍵で復号化し、前記持ち出し資産が自分で保存している前記デジタル署名と一致するかを判定する個人認証制御部
    を、含み、
    判定が一致した場合、起動処理を行うこと、
    を、特徴とする請求項8に記載の資産持ち出し管理システム。
  10. 前記持ち出し資産は、
    前記携帯型情報記憶手段から個人認証強化情報を読み取り、前記個人認証強化情報を前記持ち出し鍵の公開鍵で復号し、その結果得た前記デジタル署名を前記サーバ鍵の公開鍵で復号化し、その結果得た乱数のハッシュ値を前記持ち出し鍵の秘密鍵で暗号化し、暗号化された乱数のハッシュ値を前記管理サーバに送付する持ち出し終了部
    を、含み、
    前記管理サーバは、
    前記暗号化された乱数のハッシュ値を持ち出し鍵の公開鍵で復号化し、管理サーバが自分で保存している乱数のハッシュ値と一致するか判定する持ち出し終了処理を行う管理サーバ側持ち出し終了部
    を、含むこと、
    を、特徴とする請求項9に記載の資産持ち出し管理システム。
  11. 前記監視システムは、
    前記管理サーバに前記持ち出し資産の前記管理区域外への持ち出し、持ち込みを前記管理サーバに通知する資産識別情報制御部
    を、含み、
    前記管理サーバは、
    前記持ち出し資産の前記管理区域外への前記持ち出し、前記持ち込みと持ち出し終了処理が完了しているかを記録する持ち出し資産管理データベース
    を、含み、
    前記管理サーバは、
    持ち出し終了処理期限を超過し、前記管理区域外から持ち込まれている持ち出し資産が存在する場合は、注意メールを送付し、
    前記持ち出し終了処理期限を超過し、前記前記管理区域外から持ち込まれていない持ち出し資産が存在する場合は、警告メールを送付するメール送付部
    を、含むこと、
    を、特徴とする請求項7に記載の資産持ち出し管理システム。
  12. 持ち出し資産の管理区域外への持ち出しを管理する資産持ち出し管理方法において、
    前記持ち出し資産に暗号化処理が実行されているかを判定し、
    前記持ち出し資産に暗号化処理が実行されている場合に、管理側システムに持ち出し資産情報の登録を行う、
    ことを特徴とする資産持ち出し管理方法。
  13. 持ち出し資産の前記管理区域外への持ち出し時に、前記持ち出し資産から持ち出し資産情報を読み出し、前記管理側システムに登録されている前記持ち出し資産情報と一致しない場合は、前記持ち出し資産の前記管理区域外への持ち出しを制限すること、
    を、特徴とする請求項12に記載の資産持ち出し管理方法。
  14. 前記持ち出し資産の前記管理区域外への持ち出し時に、前記持ち出し資産から読み出した前記持ち出し資産情報が前記管理側システムに登録された持ち出し資産情報と一致した場合は、前記持ち出し資産によって持ち出しを行う者の個人情報が登録された携帯型情報記憶手段から個人情報を読み出し、
    前記携帯型情報記憶手段から読み出した前記個人情報が、前記管理者側システムが含み、前記持ち出し資産から持ち出しを行う者の個人情報が登録された個人情報データベースに登録された個人情報と一致しない場合は、前記持ち出し資産情報の前記管理区域外への持ち出しを制限すること、
    を特徴とする請求項13に記載の資産持ち出し管理方法。
  15. 前記携帯型情報記憶手段に、前記持ち出し資産へログインするための個人認証情報を登録し、
    前記持ち出し資産を検出できなかった場合であって、前記携帯型情報記憶手段から読み出した前記個人情報が前記管理側システムに登録された前記個人情報と一致した場合は、前記携帯型情報記憶手段の個人認証不可情報登録部に、ログイン処理時に前記持ち出し資産が検出した場合、個人認証情報の読み込みを行わない個人認証不可情報を登録すること、
    を、特徴とする請求項14に記載の資産持ち出し管理方法。
  16. 前記携帯型情報記憶手段の前記管理区域内への持ち込み時に、前記携帯型情報記憶手段に前記個人認証不可情報が書き込まれている場合、前記個人認証不可情報を消去すること、
    を、特徴とする請求項15に記載の資産持ち出し管理方法。
  17. 前記資産持ち出し管理システムを管理する管理サーバが、デジタル署名を生成し、
    前記持ち出し資産が、前記デジタル署名を前記持ち出し資産が生成した鍵で暗号化することで個人認証強化情報を生成し、
    前記携帯型情報記憶手段は、前記個人認証強化情報を登録し、
    前記持ち出し資産は、前記携帯型情報記憶手段から前記個人認証強化情報を読み取り、前記個人認証強化情報を復号し、保存しているデジタル署名値情報と一致するか判定し、
    前記判定が一致した場合、起動処理を行うこと、
    を、特徴とする請求項13に記載の資産持ち出し管理方法。
  18. 前記持ち出し資産が、前記携帯型情報記憶手段から個人認証強化情報を読み取り、前記個人認証強化情報を前記持ち出し資産が生成した鍵で復号し、その結果得た前記デジタル署名を前記管理サーバが生成した鍵で復号し、復号の結果得られたハッシュ値を前記持ち出し資産が生成した鍵で暗号化し、当該暗号化されたハッシュ値を前記管理サーバに送付し、
    前記管理サーバが、前記暗号化されたハッシュ値を復号化し、管理サーバが自分で保存しているハッシュ値と一致するか判定する持ち出し終了処理を行う管理サーバ側持ち出すこと、
    を、特徴とする請求項17に記載の資産持ち出し管理方法。
  19. 前記管理サーバが、サーバ鍵、乱数を生成し、前記サーバ鍵の公開鍵と、前記サーバ鍵の秘密鍵により乱数のデジタル署名を生成し、
    前記持ち出し資産が、前記サーバ鍵の公開鍵と前記デジタル署名を入手し保存し、持ち出し鍵(ペア鍵)の公開鍵を生成し、前記公開鍵で前記デジタル署名を暗号化した前記個人認証強化情報を生成し、
    前記携帯型情報記憶手段の前記個人認証強化情報登録部が、前記個人認証強化情報を登録すること、
    を、特徴とする請求項17に記載の資産持ち出し管理方法。
  20. 前記持ち出し資産が、
    起動時に前記携帯型情報記憶手段から個人認証強化情報を読み取り、前記持ち出し鍵の秘密鍵で復号化し、前記持ち出し資産が自分で保存している前記デジタル署名と一致するかを判定し、
    判定が一致した場合、起動処理を行うこと、
    を、特徴とする請求項19に記載の資産持ち出し管理方法。
  21. 前記持ち出し資産が、前記携帯型情報記憶手段から個人認証強化情報を読み取り、前記個人認証強化情報を前記持ち出し鍵の公開鍵で復号し、その結果得た前記デジタル署名を前記サーバ鍵の公開鍵で復号化し、その結果得た乱数のハッシュ値を前記持ち出し鍵の秘密鍵で暗号化し、暗号化された乱数のハッシュ値を前記管理サーバに送付し、
    前記管理サーバが、前記暗号化された乱数のハッシュ値を持ち出し鍵の公開鍵で復号化し、管理サーバが自分で保存している乱数のハッシュ値と一致するか判定する持ち出し終了処理を行うこと、
    を、特徴とする請求項20に記載の資産持ち出し管理方法。
  22. 前記監視システムが、前記管理サーバに前記持ち出し資産の前記管理区域外への持ち出し、持ち込みを前記管理サーバに通知し、
    前記管理サーバが、前記持ち出し資産の前記管理区域外への前記持ち出し、前記持ち込みと持ち出し終了処理が完了しているかを記録し、
    前記管理サーバが、持ち出し終了処理期限を超過し、前記管理区域外から持ち込まれている持ち出し資産が存在する場合は、注意メールを送付し、
    前記持ち出し終了処理期限を超過し、前記前記管理区域外から持ち込まれていない持ち出し資産が存在する場合は、警告メールを送付すること、
    を、特徴とする請求項18に記載の資産持ち出し管理方法。
  23. 管理区域外への持ち出しを管理側システムに管理される、持ち出し資産において、
    前記持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定部と、
    前記持ち出し資産に暗号化処理が実行されている場合に、前記管理側システムに持ち出し資産情報登録を行う持ち出し情報記録部と、
    を、備えることを特徴とする持ち出し資産。
  24. 管理区域外への持ち出しを管理側システムに管理される、持ち出し資産に、
    前記持ち出し資産に暗号化処理が実行されているかを判定する暗号化判定手段と、
    前記持ち出し資産に暗号化処理が実行されている場合に、前記管理側システムに持ち出し資産情報登録を行う持ち出し情報記録手段と、
    して機能させることを特徴とする持ち出し資産制御プログラム。
JP2006347932A 2006-12-25 2006-12-25 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム Expired - Fee Related JP4293238B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006347932A JP4293238B2 (ja) 2006-12-25 2006-12-25 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
US11/960,204 US20080152145A1 (en) 2006-12-25 2007-12-19 Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006347932A JP4293238B2 (ja) 2006-12-25 2006-12-25 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム

Publications (2)

Publication Number Publication Date
JP2008158864A true JP2008158864A (ja) 2008-07-10
JP4293238B2 JP4293238B2 (ja) 2009-07-08

Family

ID=39542852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006347932A Expired - Fee Related JP4293238B2 (ja) 2006-12-25 2006-12-25 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム

Country Status (2)

Country Link
US (1) US20080152145A1 (ja)
JP (1) JP4293238B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015166966A (ja) * 2014-03-04 2015-09-24 株式会社エヌワーク 通信管理システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT506735B1 (de) * 2008-04-23 2012-04-15 Human Bios Gmbh Verteilte datenspeicherungseinrichtung
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
CN104038481A (zh) * 2014-05-22 2014-09-10 国家电网公司 一种电力资产管理主站系统与rfid终端之间的通讯方法
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015166966A (ja) * 2014-03-04 2015-09-24 株式会社エヌワーク 通信管理システム

Also Published As

Publication number Publication date
JP4293238B2 (ja) 2009-07-08
US20080152145A1 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
US8245042B2 (en) Shielding a sensitive file
US8769675B2 (en) Clock roll forward detection
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US20050232421A1 (en) Secure logging of transactions
US20090025090A1 (en) Digital safety deposit box
US7761419B2 (en) Protected data replication
JP4293238B2 (ja) 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
EP1022640A2 (en) Provision of trusted services
JP4948460B2 (ja) データ管理システム
US7334265B1 (en) System and program for preventing unauthorized copying of software
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
KR101349762B1 (ko) 개인정보를 보호하고 관리하는 방법
CN107273725B (zh) 一种针对涉密信息的数据备份方法及系统
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
WO2022245817A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
US20030005320A1 (en) Electronic security information management method and recording medium using an IC card
JP2007200229A (ja) ソフトウエア管理システム
JP2004140715A (ja) 電子文書管理方法及びシステム
US20040123126A1 (en) Method and apparatus for deterring piracy
US20210111870A1 (en) Authorizing and validating removable storage for use with critical infrastrcture computing systems
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP5730488B2 (ja) 情報処理システム
JP2009169808A (ja) 位置情報を用いたデータ管理システム、およびその方法、プログラム、媒体
TW201339884A (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080115

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090330

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees