JP2008186315A - データの入出力制御方法 - Google Patents

データの入出力制御方法 Download PDF

Info

Publication number
JP2008186315A
JP2008186315A JP2007020316A JP2007020316A JP2008186315A JP 2008186315 A JP2008186315 A JP 2008186315A JP 2007020316 A JP2007020316 A JP 2007020316A JP 2007020316 A JP2007020316 A JP 2007020316A JP 2008186315 A JP2008186315 A JP 2008186315A
Authority
JP
Japan
Prior art keywords
data
data input
output
management server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007020316A
Other languages
English (en)
Inventor
Takeshi Kazu
嘉壽毅
Hiroshige Koori
郡宏鎮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007020316A priority Critical patent/JP2008186315A/ja
Publication of JP2008186315A publication Critical patent/JP2008186315A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】SPCクライアントとクライアントブレードからなる環境において、安全にデータを可搬媒体に持ち出し、また安全に可搬媒体から持ち込むためのデータ入出力を管理する方法が必要である。
【解決手段】SPCクライアント、クライアントブレードと接続し、データ入出力を管理するデータ入出力管理サーバを設け、データ入出力管理サーバの制御下で、持ち出し・持ち込み権限のある申請者、指定した機器・媒体にのみデータ持ち出し・持ち込みを許可し、かつ出力データは電子割符技術により分割暗号化して出力する。
【選択図】 図1

Description

一般業務で使用するクライアントブレードサーバ(CB)とSPCクライアントからなるシステムでSPCクライアントからのデータの入出力データおよび理由をユーザの権限により制御し、ネットワークへの入出力データの履歴を管理する方法。
SPCクライアント端末は一時記憶領域以外のハードディスクを持たない端末であり、通常のPC端末のハードディスクにあたる記憶媒体はCB内に存在し、SPC端末とCBとの間で情報を送受することでPC端末の機能を実現している。このSPC端末とCBとの接続は、通称キーモバイルと呼ばれる認証媒体をSPC端末に接続して本人認証を行い接続先CBを決定することで実現している。
ネットワーク接続設備のない環境でCB内のデータを操作するには、事前にCBから可搬媒体へのデータ出力を行い、非SPC端末で持ち出したデータを操作することが必要になるが、現在のSPC端末の機能ではSPC端末よりデータを可搬媒体へ出力する機能は存在しない。また、データをSPC端末経由でCBへ保存したい場合も現行の機能では、CD−ROMからの入力方式しか存在しない。これは、CBに対するデータの入出力を制御することにより機密情報等のネットワーク外への漏洩やネットワーク外からの持込みデータによる脅威を防ぐための制御である。一方で、SPC端末を利用している作業者がネットワーク接続設備のない環境でデータの参照・操作を行えない問題がある。
この問題を解決する方法として、SPC端末の接続されているネットワークに非SPC端末を接続し、データを可搬媒体に記録することが可能であるが、SPC端末本来の目的である情報の漏洩やネットワーク外部からのセキュリティに対する脅威を防ぐことができないという問題がある。
この問題への対処方法としては、非SPC端末により安全にデータを持ち出す方法が提案されている。一般的な非SPC端末よりデータを安全に持ち出す方法としては、特許文献1に示す下記の方法が提案されている。この方法では保管対象データファイルを分割・暗号化し、各データサーバに分割保存し、分割方法や暗号化方法、保存先データサーバ媒体を管理データとして可搬媒体に記録する。データを取り出す場合には保存先データサーバの接続されたネットワークに接続し、管理データを元に分割ファイルの取り出し、複合化および統合を行うことが可能である。また、特許文献2では分割・暗号化されたデータをインターネットに接続されたデータ保管システムに保存し、分割方法および分割データの格納場所を示す管理データをICカードに保存し、そのICカードを利用して分割データをインターネットからダウンロード・復元することが可能である。
特願2001−547256号公報 特開2005−99910号公報
上記特許文献1の方法では、データを安全に分割・暗号化できるものの、ネットワークに接続されていない環境において分割ファイルを作業端末に取り出すことは出来ない。同様に特許文献2の方法でもインターネットに接続できない状況では分割ファイルが取得できず、元のデータを復元することが出来ない。
本発明の目的は、上記課題を解決し、SPCクライアントから安全にデータを可搬媒体に持ち出すことが可能であり、データの持ち出し・持込みに承認機能を導入することにより、データの入出力を許可する権限を持った管理者がチェックすることにある。また、ユーザの属性により持ち出し・持込みを制御すると共に、データの入出力に一連の履歴を取得することが可能なデータの入出力制御方法を提供することにある。
上記課題を解決するために、本発明のSPCクライアントからのデータの入出力制御方法は以下のように実現する。まず前提として、ユーザの属性は操作者とその管理者(操作者のデータ入出力に対し承認を行う)に分類し、予めデータ入出力管理サーバのデータベースに登録してあることとする。また、SPCのキーモバイルには利用者(操作者や管理者)の属性情報が記録してある事とする。キーモバイルには既存のデータ分割暗号化ブログラムである割符プログラムを予めインストールしておき、データ入出力管理サーバにも同様に割符プログラムがインストールされていることとする。
操作者がSPCクライアントに対してデータの入出力を行うために、データ入出力管理サーバに承認申請システムを構築し、データの入出力理由を入力する業務画面をもたせる。また、申請理由と共に持込みデータまたは、持ち出しデータをデータ入出力管理サーバに送信するための画面制御を実装し、システム側で自動的に一覧表示可能な機能を作成する。承認者が申請内容とデータ一覧および、申請データを確認できるように、申請理由の参照およびデータを確認できる画面制御機能を実装し、申請の承認を行う。申請および承認結果に従い、申請者向けおよび承認者への通知メールを自動送信できるメールサービスを構築する。受信メールの内容に従い申請者や送信者は後続の必要となる処理を行う。最終的に割符処理を行うまえには、操作者が保存先となる可搬媒体を指定するが、指定可能な可搬媒体の情報はデータ入出力管理サーバが自動的に取得することとする。その場合は、操作者が出力先の非SPC端末を選択することにより、自動的にその非SPC端末のOS機能より一覧を画面に表示する。割符処理を行う場合は元のデータの分割ファイルと保存先の情報を分割ファイルに記録・暗号化する。割符データの復元を行う場合は、分割されたデータとその可搬媒体の違いがないかを確認し、分割ファイルと保存可搬媒体が異なる場合は復元できない機能を実装する。この機能により割符データを格納する可搬媒体を承認申請時と同一のものに限定することが可能で、割符データをその他の可搬媒体に複製したとしても復元できすることが出来ず、データの漏洩に一定の制限をかけることができる。
これら一連の手続きで行われたデータ入出力管理サーバに対する処理は、入出力管理サーバに操作記録情報として保存する。これにより、データの持ち出し・持込を行う操作者および許可を与えた承認者を確実にシステム管理者が把握することが可能であり、このことにより、システム利用者が持ち出しデータの漏洩や持込みデータの脅威といったセキュリティや情報保全の注意喚起を促す心理的な効果も期待できる。
本発明のデータの入出力制御方法により、SPC端末においても可搬媒体を経由したデータの入出力を安全に行うことが可能となる。また、CBからデータを持ち出しまたは持込した作業者を操作記録情報から確認することが可能であり、いつ、だれが、どのように、いつまでデータがCBから持ち出されたか、または持ち込まれたかを管理できる。
加えて、持ち出された割符データも分割ファイルとその記憶先情報を同時に割符データに書き込むこと、および、復元時にそれらの情報が一致することを確認することにより、持ち出した理由(持ち出し申請理由)以外で割符データが利用されることを防ぐことができる。
以下、本発明のデータ入出力管理サーバにおける処理方法を、図を用いて詳細に説明する。この実施例ではユーザは申請者と承認者に分類する。クライアント端末にはシンクライアント端末としてSPC端末を用い、SPC端末のデータを保存する接続先として申請者および承認者個々に対応するクライアントブレードサーバを用い、申請者および承認者はSPC端末に接続するキーモバイルによりデータ入出力管理サーバへの認証を行うこととする。またデータ出力の際のデータ分割暗号化技術には、「電子割符」として知られる、複数にデータを不等分割・暗号化する技術を用いることとする。
図1は本実施形態におけるクライアント端末のデータ入出力制御方式の全体構成図である。申請者が使用する申請者クライアント10と、承認者が使用する承認者クライアント20、申請者の申請および、承認者による申請内容の確認、承認を行うデータ入出力管理システム2、申請者クライアントブレードの接続先ブレードである申請者クライアントブレード60と承認者のクライアントブレード61、割符データの一方を格納する外部入出力装置5をネットワーク1で接続する。申請者のキーモバイル11には可搬媒体12が装着されており、システム利用者である申請者や承認者のID情報が記憶されている。キーモバイル21と可搬媒体22は同様に承認者のID情報が記憶されているものとする。可搬媒体12はデータ入出力システムの操作のみにより書込む権限が与えられることとする。外部入出力装置5としてはネットワーク対応のハードディスクドライブ装置やPCに接続されている可搬媒体等があるが、本システムでは特に特定せず、ネットワークに接続され、可搬媒体に記憶可能な装置とする。ここでネットワークには複数のクライアントがと各種業務サーバが接続しているが、一つのクライアント10に着目して説明することとする。ここで、クライアントはキーモバイルによる認証によって接続するクライアントブレードが異なるシンクライアント方式を前提とする。
図2はデータ入出力管理サーバ3と入出力管理データベース4からなるデータ入出力管理システム2のシステム構成図である。データ入出力管理サーバ3はネットワーク1を通じてクライアント10やクライアントブレード60、外部入出力装置5と情報を送受する通信部32、認証データベース4を制御するDB制御部33と、各部の情報送受制御及び申請・承認処理を制御する制御部31とを備える。入出力管理データベース4には、システム利用者のID情報と本システムを使用することが可能か否かのを格納する認証情報データベース400、利用者の立場に応じた入出力権限を格納する入出力権限情報データベース401、持ち出しデータを割符する際の情報および、割符データを格納する可搬媒体情報を格納する割符情報データベース402、持ち出しおよび持ち込みを行うための申請理由を保存する申請情報データベース403を備える。
データ入出力管理サーバの制御部31には、クライアントのキーモバイルから送信されてくるクライアント識別情報より本システムの使用可否を判断するユーザ認証機能311と、ユーザに与えられた入出力権限を確認し、申請・承認画面に与えられた権限を表示する持ち出し権限確認機能312、割符を行う場合に可搬媒体の情報をユーザの画面操作に従い取得・記憶する可搬媒体情報取得機能313、申請や承認結果を申請者や送信者へメールにより通知する申請・承認情報送信機能314、各データベースへの情報登録・更新を行うデータベース管理機能315と、システムの利用状況や持ち出し・持込を行った利用者や時期、承認者などの情報を取得し、画面に表示する操作履歴管理機能316、データを持ち出す場合に分割・暗号化を行う割符機能317、申請や承認、割符データ保存可搬媒体の選択や各種操作結果を表示する申請・承認画面制御機能318を備える。
上記本発明の処理に関わるデータベースのデータ例を図3以降に示す。図3は認証情報データベース400のデータ例で、キーモバイルの識別情報であるユーザIDをキーとして、ユーザ氏名等のユーザ個人情報、データ入出力管理システムの利用区分、申請者・承認者情報、申請・承認情報を送信するためのメールアドレスを格納する。利用区分は、ここでは一般の利用者の他に、承認のみを行う利用者と、一時的にシステムの利用を停止する利用者等との区分を設けて管理することとする。申請・承認者情報やメールアドレスのような既存の人事管理システムで共通に使用するような情報は、人事管理システムのデータベースから取得して、夜間のバッチ処理等にて認証情報データベース400を更新することとしてもよい。
図23にキーモバイル11及び可搬媒体12の構成図を示す。なおキーモバイル21及び可搬媒体22も同様の構成である。図23にキーモバイル11の構成図を示す。キーモバイル11には、ユーザ認証及びSPCクライアント10とクライアントブレード60の接続を設定するための認証プログラム1101と、前記認証に必要な情報である認証情報記憶部1102と、電子割符情報作成及び復元機能を備えた割符プログラム1103と、上記可搬媒体12に該当するキーモバイル内のフラッシュメモリである割符情報記憶部1104とを備える。上記の内、認証プログラム1101と認証情報記憶部1102とは既存のキーモバイルが備える構成であり、割符プログラム1103は既存のフラッシュメモリに格納可能なプログラムである。図24に認証情報記憶部1102に備えるデータ構成の内、本発明に係る部分を示す。認証情報記憶部1102にはユーザIDと、サーバに送付するユーザ認証情報、接続先クライアント60と接続するための接続先情報とを備える。割符情報記憶部1104は、データを格納する領域であり割符データ以外の情報を格納しても良い。
図4は入出力権限情報データベース401のデータ例である。ユーザIDの項目には、上記キーモバイルの識別情報を設定する。ユーザIDに対応付けて、持ち出し・持込み権限を入出力権限項目に設定し、またデータを持ち出す際に、持ち出し元とする媒体を持ち出しディバイス項目に設定する。この持ち出しディバイス項目に設定された持ち出しディバイスからのみに出力を制限することにより、機密情報を保持したディバイスからの持ち出しを抑制することができる。入出力権限情報データベース401には、認証情報データベース400の情報登録時に、対応するユーザの権限を設定して同時に登録することが望ましい。各ユーザが職制や立場に応じて一意に持ち出しディバイス等を制限することも可能だが、部署によってはデータの持ち出し・持込みが必要でないところも存在すると考えられる。そのような場合には部署単位で入出力権限を与えないといった設定をきめ細かくすることにより、より安全な情報統制が可能となる。
図5はデータを持ち出す際にデータの割符処理結果を格納する割符情報データベース402のデータ例である。割符処理を実施したトランザクション番号と対応付けて、実施時である割符時間、割符作成時に設定した割符パスワード、キーモバイル10の識別番号と格納先の可搬媒体及び格納時に経由した端末機器の識別情報からなる割符先ディバイス名とを格納する。この格納先の可搬媒体及び格納時に経由する端末機器は、申請者が割符処理実施時に画面入力から指定し、入出力管理サーバ3が取得して格納する。割符パスワードも同様に取得して格納する。このデータはデータ割符機能317を実行した後に処理履歴として作成する。
図6は申請情報データベース403のデータ例である。申請時に入出力管理サーバ3が付与する申請番号と対応付けて、データ持ち出し・持ち込みの申請理由、持ち出し先名・場所等の持ち出し情報、申請者、承認者、上記図5のトランザクション番号、処理のステータス、本申請に関連する関連申請番号、を格納する。このデータは申請者による申請処理の際に入出力管理サーバ3が情報を取得して格納する。また申請者による申請内容の修正や、承認者による承認結果の入力があったタイミングで入出力管理サーバ3が情報を取得してデータの内容を更新する。
次に図7により、本発明のデータ入出力制御方式におけるデータ出力処理の流れを説明する。申請者がデータの持ち出しを申請する場合、データ入出力管理サーバへログイン1000をする。データ入出力管理サーバはログインを受けて、承認者クライアント10のキーモバイル11に識別情報1001の送信指令を出すと、申請者が利用するキーモバイル11の図23に示す認証プログラム1101が認証情報記憶部1102の識別情報1001を取得してデータ入出力管理サーバ3へ送信する。データ入出力管理サーバ3のユーザ認証機能311は認証情報データベース400により、図3に示す申請者の利用区分を判定し(利用区分判定1002)、利用区分判定結果1003を申請者に画面で表示する。ユーザ認証機能311は識別情報1001の中のユーザIDと、図3に示す認証情報データベース400のユーザIDとを比較し、ユーザIDが登録されていない場合は認証不可として処理を終了する。ユーザ認証機能311はユーザIDが存在した場合、利用区分項目を判定する。例えばユーザIDがAA1111の申請者の場合、利用区分は「利用可」である。該当ユーザIDの利用区分が「利用不可」であった場合は利用不可として処理を終了する。利用区分判定結果1003で申請者が本システムを利用可の場合に表示する画面の例を図9に示す。申請者が本システムを利用可能であった場合は、持ち出し理由1004の画面に従い申請理由等を入力する。入力画面の例を図10に示す。この画面制御は図2で示す申請・承認画面制御機能318が入力画面を生成し、ネットワーク1を介して申請者クライアント10のディスプレイ13に送信することにより行う。ここでは、申請者は、持ち出し理由、持ち出し日、顧客名、顧客先、顧客住所、連絡先、データの持ち出し有無等を画面より入力する。入力された情報はネットワーク1を介してデータ入出力管理サーバ3へ送信され、データ入出力管理サーバ3は受信した情報をDB管理機能315により申請情報データベース403に保存する。データベース403のデータ項目例は図6の通りである。この情報を基に、申請者による申請情報の修正や、承認者による参照・承認が可能となる。また、申請と同時にデータの持ち出しを行う場合には、トランザクション番号で対応付けて割符情報データベース402にこの申請のデータを登録する。同時にデータの持ち出しを行う場合は、データ入出力管理サーバ3が受信した情報に「データの持ち出し有」が有ることを確認すると(2001)、データ入出力管理サーバ3の申請・承認画面制御機能318は持ち出しファイル送信指示2002を行うための画面をクライアント端末10へ送信する。画面の例を図11に示す。申請者はクライアント端末10で持ち出しファイルがあるネットワーク上の申請者クライアントブレード60の場所やファイルが置かれている場所とファイル名を含むファイルパスを画面上に設定して、データ入出力管理サーバ3に送信する。データ入出力管理サーバ3の申請・承認情報送信機能314は、図11画面で設定したファイルパスの送信ボタンの押下をきっかけに、クライアントブレード60のハードディスクドライブより持ち出しファイル2004をネットワーク1を経由して取得・保存する(2003)。データ入出力管理サーバ3の申請・承認情報送信機能314は申請者の承認者メールアドレスを認証情報データベース400より(図3の申請・承認情報の承認者に対応するメールアドレス)取得し、承認依頼通知作成を行い(3001)、承認通知メール3002を承認者(承認者用の端末)に送信する。送信メールの例を図12に示す。
承認者はメールを受信後、クライアント20からデータ入出力管理サーバへログイン(3003〜3006)する。このログイン処理はクライアント10における処理と同様である。ログイン後、承認者はクライアント20からデータ入出力管理サーバ3に参照要求を送信し、データ入出力管理サーバ3の申請・承認画面制御機能318は図13に示すような承認画面をクライアント20に送信する。承認者は、メールで送信されてきた申請番号の申請を参照し、申請理由と持ち出しデータの内容を確認したあと、承認ボタンを押下するとデータ入出力管理サーバ3の申請・承認情報送信機能314は承認結果通知を作成し(3007)、承認結果3008をメールでネットワーク1を経由して申請者へ送信する。
承認の結果、申請者がクライアント10からデータ入出力管理サーバ3にデータの持ち出し要求を送信すると、データ入出力管理サーバ3の申請・承認画面制御機能318はが図14に示すような画面をクライアント10に送信し、申請者はこの画面でネットワーク1における可搬媒体51の場所(ディバイスパス)を設定し、データ入出力管理サーバ3へ送信する(4001)。データ入出力管理サーバ3の可搬媒体情報取得機能313は、ディバイスパス情報に基づき可搬媒体を格納する外部出力機器5と通信を確立し、機器名や可搬媒体のシリアル番号等の識別情報を取得する。データ入出力管理サーバ3は割符機能317により割符処理を実行し(4002)、申請者が指定した上記可搬媒体とキーモバイル11へ割符処理を実施した割符データをそれぞれ送信する(4003)。ここでは、割符処理を行う場合は、キーモバイル11に保存するファイルサイズのみを図14のように指定し、残分のファイルは可搬媒体51に保存することとする。このとき、割符機能317は、まず図14で指定されたファイルサイズに分割後、上記キーモバイル11及び可搬媒体51の識別情報をそれぞれの分割データの先頭部分に埋め込み、暗号化を行い、キーモバイル11および可搬媒体51に保存する。処理終了後、データ入出力管理サーバ3の申請・承認画面制御機能318は図15に示すような結果画面を生成し(5001)、ネットワーク1で申請者クライアント10に送信する(5002)。
図5で示した割符情報データベース402の割符データを元に、申請者はデータを使用したい時に復元を行う。上記処理により割符データは申請者のキーモバイル11と可搬媒体51に格納されており、申請者はPCからキーモバイル11に搭載されている割符プログラム1103を使用して復元する。このとき割符プログラム1103は、割符データが上記処理で申請した申請者キーモバイル11および可搬媒体51に保存されているかの判定を、キーモバイル中割符データのキーモバイル識別情報と復元中のキーモバイル識別情報、可搬媒体中割符データの可搬媒体識別情報と復元中の可搬媒体識別情報との比較により行い、どちらかが該当する媒体に保存されていない場合は復元しないこととする。
図8では、本発明のデータ入出力制御方式におけるデータ入力処理の流れを説明する。申請者がデータの持ち込みを申請する場合、データ入出力管理サーバへログイン6000をする。ログインの認証処理(6000〜6003)は図7と同様の処理(1000〜1003)を行う。クライアント10から持ち込み要求を受け、データ入出力管理サーバ3が図7の処理と同様に申請者の利用区分を「利用可能」と判定すると、データ入出力管理サーバ3の申請・承認画面制御機能318により図17に示すような画面を作成し、クライアント10に送信する。申請者は図17に示すような画面で持ち出し理由を入力し、データ入出力管理サーバ3に送信する(6004)。ここでは、過去に申請した持ち出し理由との関係を結びつけるように、過去の申請番号を入力することも可能とする。例えば出張の際にデータの持ち出し申請を行い、出張を行った後、顧客より入手したデータを持ち込む時などは、両申請を関連づけることにより、承認者が持ち込み理由を理解することが可能となる。データ入出力管理サーバ3のデータベース管理機能315は、送信情報から申請理由を申請情報データベース403に格納する。持ち込みファイル「有り」情報がある場合は、データ入出力管理サーバ3の申請・承認画面制御機能318は図18のようなファイル送信指示画面を作成し、クライアント10に送信する(7002)。申請者はクライアント10の図18の画面から持ち込みファイルの所在場所であるファイルパス情報を設定し、画面の送信ボタンを押下すると(7003)、データ入出力管理サーバ3の申請・承認情報送信機能314は、前記ファイルパスである外部入力装置5から持ち込みファイルを取得し、データ入出力管理サーバ3に格納する(7004)。
データ入出力管理サーバ3の申請・承認情報送信機能314は、申請者の承認者メールアドレスを認証情報データベース400より取得し(図3に示すユーザ1の申請の場合、ユーザ2のメールアドレスの取得を行い)、承認依頼通知作成を行い(8001)、ネットワーク1を経由して承認者クライアント20に承認通知メールを送信する(8002)。承認者はメールを受信後、クライアント20からデータ入出力管理サーバ3へログイン(8003〜8005)する。ここでの認証処理も図7における同様の処理とする。データ入出力管理サーバ3は持ち込み承認要求を受けて(8006)、申請・承認画面制御機能318は図20のような持ち込み承認画面を作成し、クライアント20に送信する。承認者はクライアント20の図20のような画面から、申請理由と持ち込みデータの内容を確認し、申請ボタンにより承認依頼をデータ入出力管理サーバ3へ送信する。データ入出力管理サーバ3の申請・承認情報送信機能314は、承認結果通知作成を行い(8007)、ネットワーク1を経由して申請者クライアント10に承認結果を送信する(8008)。承認結果受領後、申請者はクライアント10からデータ入出力管理サーバ3に持ち込み要求を送信すると、データ入出力管理サーバ3の申請・承認画面制御機能318は図21のような持ち込み指示画面を作成し、クライアント10に送信する。申請者はクライアント10の図21のような画面から自身のクライアントブレード60にデータを保存する持ち込み指示情報であるクライアントブレード60上の格納場所(フォルダ名)を設定し、データ入出力管理サーバ3に送信する(9001)。データ入出力管理サーバ3のデータベース管理機能315は、上記格納場所情報と上記持ち込みファイル名に基づきファイル転送命令を作成し(9002)、ステップ7004で自己に登録されたファイルをネットワーク1を経由して指定クライアントブレード60の指定フォルダに格納する(9003)。処理終了後、データ入出力管理サーバ3の申請・承認画面制御機能318は図22に示すような結果通知画面を作成し(10001)、クライアント10に送信する(10002)。
セキュリティPCからのデータの入出力制御方法の全体構成図。 データ入出力管理サーバ3及び入出力管理データベース4の構成図。 認証情報データベース400のデータ例を示す図。 入出力権限情報データベース401のデータ例を示す図。 割符情報情報データベース402のデータ例を示す図。 申請情報データベース403のデータ例を示す図。 セキュリティPCからのデータの入出力制御方法における出力処理の流れを示す図。 セキュリティPCからのデータの入出力制御方法における入力処理の流れを示す図。 データ持ち出し時の申請者のログイン画面例を示す図。 データ持ち出し時の申請情報入力画面例を示す図。 データ持ち出し時の持ち出しデータの指定画面例を示す図。 データ持ち出し時の承認者への申請到着メール画面例を示す図。 データ持ち出し時の承認画面例を示す図。 データ持ち出し時の割符データを出力する可搬媒体指定画面例を示す図。 データ持ち出し時の割符データ保存結果の通知画面例を示す図。 データ持ち込み時の申請者のログイン画面例を示す図。 データ持ち込み時の申請情報入力画面例を示す図。 データ持ち込み力時の持ち込みデータの指定画面例を示す図。 データ持ち込み時の承認者への申請到着メール画面例を示す図。 データ持ち込み力時の承認画面例を示す図。 データ持ち込み時の保存先指定の画面例を示す図。 データ持ち込み時の保存結果の画面例を示す図。 キーモバイルの構成例を示す図。 認証情報記憶部のデータ例を示す図。
符号の説明
1…ネットワーク、2…データ入出力管理システム、3…データ入出力管理サーバ、4…入出力管理データベース、5…外部入出力装置、10…申請者クライアント、11…キーモバイル、12…可搬媒体、20…承認者クライアント、21…キーモバイル、22…可搬媒体、31…制御部、32…通信部、33…データベース制御部、60…申請者用クライアントブレード、61…承認者用クライアントブレード

Claims (4)

  1. セキュリティPC(以下SPC)クライアント、SPCクライアントブレード(以下CB)、データ入出力管理サーバが接続したネットワークシステムにおけるデータの入出力制御方法であり、
    前記のSPCクライアントからデータ入出力管理サーバに対してネットワークから可搬媒体により持ち出すデータの送信および持ち出し理由の申請を行う申請・承認画面画面制御機能を備え、
    承認者への電子メールによる承認依頼メール機能により通知を行い、
    承認者により申請理由およびデータの内容を確認することによる承認を行うと同時に申請者に対して電子メールによる通知をし、
    申請者の選択する可搬媒体を操作画面から選択することによってデータ入出力管理サーバが持ち出しデータを割符(分割暗号化)し、
    前述の選択する可搬媒体に自動的に複数に分割した割符データの少なくとも一つを格納させることを特徴とするデータの入出力制御方法。
  2. 上記SPCクライアントからデータ入出力管理サーバに対する通信に対してキーモバイルの認証情報を送信し、データ入出力管理サーバにクライアントからのデータ入出力権限の確認と持ち出し元媒体の権限確認を行うことを特徴とする請求項1に記載のデータの入出力制御方法。
  3. 持ち出しデータの割符後のデータを保存する可搬媒体の情報をデータ入出力管理サーバに記録し、割符データおよび記録した可搬媒体の情報との確認を行うことによりデータの復元を行うことを特徴とする請求項2に記載のデータの入出力制御方法。
  4. SPCクライアントよりネットワーク内部に対して持込むデータをデータ入出力管理サーバへ送信し、持ち込む理由を申請する画面制御プログラムを備え、承認者への電子メールによる承認依頼メール機能により通知を行い、承認者により申請理由およびデータの内容を確認することによる承認を行うと同時に申請者に対して電子メールによる通知をし、申請者の使用するCBに保存することを特徴とする請求項1に記載のデータの入出力制御方法。
JP2007020316A 2007-01-31 2007-01-31 データの入出力制御方法 Pending JP2008186315A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007020316A JP2008186315A (ja) 2007-01-31 2007-01-31 データの入出力制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007020316A JP2008186315A (ja) 2007-01-31 2007-01-31 データの入出力制御方法

Publications (1)

Publication Number Publication Date
JP2008186315A true JP2008186315A (ja) 2008-08-14

Family

ID=39729297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007020316A Pending JP2008186315A (ja) 2007-01-31 2007-01-31 データの入出力制御方法

Country Status (1)

Country Link
JP (1) JP2008186315A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277531A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
JP2012169778A (ja) * 2011-02-10 2012-09-06 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラム、暗号処理装置および暗号処理方法
JP6473864B1 (ja) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法
JP7391532B2 (ja) 2019-05-08 2023-12-05 株式会社野村総合研究所 サーバ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277531A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
JP2012169778A (ja) * 2011-02-10 2012-09-06 Fujitsu Broad Solution & Consulting Inc 暗号処理プログラム、暗号処理装置および暗号処理方法
JP6473864B1 (ja) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法
JP2020009150A (ja) * 2018-07-09 2020-01-16 ネクスト・シェアリング株式会社 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法
JP7391532B2 (ja) 2019-05-08 2023-12-05 株式会社野村総合研究所 サーバ

Similar Documents

Publication Publication Date Title
CN100478875C (zh) 依照权限管理政策更新数据的方法和系统
US9397964B2 (en) Method, system, and apparatus for providing self-destructing electronic mail messages
JP4703333B2 (ja) 電子メール処理プログラム
JP5000658B2 (ja) 防護電子通信の処理
CN101411107A (zh) 权限管理政策的动态应用方法
US20220237517A1 (en) Creating a machine learning policy based on express indicators
US11930018B2 (en) Delivery of an electronic message using a machine learning policy
US8271756B2 (en) Content approving apparatus
JP2017174466A (ja) 情報処理装置、情報処理方法、プログラム
JP2008186315A (ja) データの入出力制御方法
JP2008197788A (ja) 電子文書送信システム
JP2009237997A (ja) データ管理システム
JP2010224947A (ja) 文書送信制御システム、送信制御装置およびプログラム
JP6777213B2 (ja) 情報処理装置及びプログラム
JP2018107486A (ja) 情報処理装置、制御方法、及びプログラム
JP2015133098A (ja) 情報処理装置、情報処理方法、プログラム
JP7219923B2 (ja) 営業秘密に関するネットワーク基盤の文書保護システム
JP5344654B2 (ja) 電子メール制御装置及びその制御方法及びプログラム
JP2006099287A (ja) コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム
JP2007034447A (ja) 情報管理装置および情報管理システム
JP2009294858A (ja) 申請および申請の承認を一連に行うためのソフトウェア、およびそのソフトウェアの配付システム
EP2302548A1 (en) Content approving system and method
JP6056912B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP4902482B2 (ja) 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法
CN113396557A (zh) 用于公共账簿的选择性透明的系统和方法