JP2009289187A - 持出制御システム、持出装置、管理装置、持出プログラムおよび管理プログラム - Google Patents

持出制御システム、持出装置、管理装置、持出プログラムおよび管理プログラム Download PDF

Info

Publication number
JP2009289187A
JP2009289187A JP2008143349A JP2008143349A JP2009289187A JP 2009289187 A JP2009289187 A JP 2009289187A JP 2008143349 A JP2008143349 A JP 2008143349A JP 2008143349 A JP2008143349 A JP 2008143349A JP 2009289187 A JP2009289187 A JP 2009289187A
Authority
JP
Japan
Prior art keywords
take
data
security
storage device
flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008143349A
Other languages
English (en)
Inventor
Yasuhiro Ono
恭裕 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2008143349A priority Critical patent/JP2009289187A/ja
Publication of JP2009289187A publication Critical patent/JP2009289187A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】持出装置の不正持出による情報漏洩を防止する。
【解決手段】管理装置2は、持出装置1のセキュリティに関するセキュリティデータを受信する持出リクエスト受信手段71と、セキュリティデータがセキュリティポリシーデータ61aの持出条件を満たしていない場合、持出フラグデータを「持出不可」に設定するセキュリティデータ判定手段72と、持出フラグデータを含む持出レスポンスデータを、送信する持出レスポンス送信手段76を備える。持出装置1は、セキュリティデータを収集するセキュリティデータ収集手段21と、セキュリティデータを管理装置1に送信するとともに、管理装置1から、持出フラグデータを含む持出レスポンスデータを受信する持出データ送受信手段22と、持出装置1の起動する際に、持出許可データが「持出不可」の場合、起動を中断する制御をする起動制御手段23を備える。
【選択図】 図1

Description

本発明は、所定の通信ネットワークに接続された持出装置について、該通信ネットワーク外への持出を制御する持出制御システム、持出装置、持出制御システムの管理装置、持出装置の持出プログラムおよび管理装置の管理プログラムに関する。
近年の情報機器の発達に伴い情報機器のコンパクト化がすすみ、情報機器を社外に持ち出して作業をする機会が増えている。例えば、営業担当者などは、社内にいる場合はノート型コンピュータを社内LANに接続して使う一方、社外での営業活動の際には、そのノート型コンピュータを持ち出して、客先のデモンストレーションや見積作成などに用いる。また、労働環境の変化から在宅で勤務する場合も増え、ますます、情報機器を社外に持ち出す機会が増えている。
しかし、情報機器には業務に関連する営業秘密や顧客の個人情報が記憶されていることが多く、情報機器の紛失などが問題になる場合がある。例えば、ソフトウェア開発会社がソフトウェア開発の委託を受け、発注者から受信した個人情報のデータを情報機器に記憶したまま情報機器を紛失してしまう事故が発生している。このような事故が発生すると、その社員のみならず、会社が負う責任は大きく社会問題となっている。
そこで、情報機器の持出の際に、チェックをする方法がある。例えば、項目毎に要件を満たしているかをチェックして、チェックシートに記録し、そのチェックシートに基づいて、承認者の承認者を受ける方法がある。
また、ネットワーク環境下における管理対象の資産機器を効率的に管理し、資産機器のセキュリティを強化するための資産管理方法がある(例えば、特許文献1参照。)。この特許文献1に記載の方法では、管理対象の資産機器を管理するために、資産機器の識別情報および位置情報を取得する情報取得段階と、予め区分されているエリアで資産機器の所在場所を管理する所在場所管理段階とを有している。この特許文献1に記載の方法では、現在の位置情報を検索して、予め登録されているエリア以外を表していれば盗難対策処理を行う。
一方、パソコン使用者が席を離れたスキに不正使用されることを防止するパソコンの不正使用防止システムがある(例えば、特許文献2参照。)。この特許文献2に記載の方法では、ICカードを利用して、パソコンの使用者が離席したスキに、他の者がそのパソコンを使用して不正行為をしようとしても、予め定めた経過時間後には、自動的にパソコンの起動が行えないように制限することにより、パソコンの不正使用が防止する。
特開2005−275616号公報 特開2006−309281号公報
しかしながら、上述した公知技術においては、情報機器の持出の対策としては充分ではない問題がある。例えばチェックシートに基づく方法では、手動のチェックであるので、チェック漏れや記載ミスなどが発生する。また、上述した公知技術においては、持ち出された際の物理的な制限がなんらなされていないため、実際に持ち出された後に、情報が漏洩してしまう問題がある。また、特許文献1に記載の方法においても、盗難された後に対策するものであるので、情報機器に記憶された情報が漏洩してしまう問題がある。
また特許文献2に記載の方法では、ICカードを利用してパソコンを制御するため、ICカードを紛失してしまったり、悪意のある第三者がICカードを取得することにより不正利用されてしまうおそれがある。
そこで、情報が漏洩することを防止しつつ持出装置を持ち出すシステムの開発が期待されている。
従って本発明の目的は、所定の通信ネットワークに接続された持出装置について、情報が漏洩することを防止しつつ、所定の通信ネットワーク外への持出装置の持出を制御する持出制御システム、持出装置、持出制御システムの管理装置、持出装置の持出プログラムおよび管理装置の管理プログラムを提供することである。
上記課題を解決するために、本発明の第1の特徴は、所定の通信ネットワークに接続された持出装置について、該通信ネットワーク外への持出を制御する持出制御システムに関する。即ち本発明の第1の特徴に係る持出制御システムは、持出装置の持出を制御する管理装置と、持出装置と、を備える。管理装置は、持出装置の持出条件となるセキュリティポリシーデータを、管理装置が読み書き可能な第1の記憶装置に記憶するセキュリティポリシーデータ記憶手段と、持出装置から、持出装置のセキュリティに関するセキュリティデータを含む持出リクエストデータを受信する持出リクエスト受信手段と、第1の記憶装置からセキュリティポリシーデータを読み出し、持出リクエストデータに含まれたセキュリティデータとセキュリティポリシーデータを比較し、セキュリティデータがセキュリティポリシーデータの持出条件を満たしている場合、持出フラグデータを持出可に設定するとともに、持出条件を満たしていない場合、持出フラグデータを持出不可に設定するセキュリティデータ判定手段と、持出フラグデータを含む持出レスポンスデータを、持出装置に送信する持出レスポンス送信手段とを備える。持出装置は、持出装置が読み書き可能な第2の記憶装置に記憶された情報から、セキュリティに関するセキュリティデータを収集するセキュリティデータ収集手段と、セキュリティデータを含む持出リクエストデータを管理装置に送信するとともに、管理装置から、持出フラグデータを含む持出レスポンスデータを受信して、第2の記憶装置に記憶する持出データ送受信手段と、持出装置の起動する際に、第2の記憶装置から持出フラグデータを読み出して、持出許可データが持出不可の場合、起動を中断する制御をする起動制御手段とを備える。
ここで、管理装置のセキュリティデータ判定手段が送信する持出レスポンスデータにはさらに、持出装置の持出期間である持出許可期限データが含まれ、持出装置の持出データ送受信手段はさらに、持出許可期限データを第2の記憶装置に記憶し、持出装置の起動制御手段は、第2の記憶装置から持出フラグデータおよび持出許可期限データを読み出して、持出許可データが持出不可または持出許可期限データの持出期間外の場合、起動を中断する制御をすることが好ましい。
また、持出制御システムはさらに、承認装置を備え、セキュリティデータ判定手段において、持出フラグデータが持出可に設定された場合、承認装置に、持出装置の持出を承認するか否かの承認リクエストデータを送信するとともに、承認装置から承認結果を含む承認レスポンスデータを受信し、承認結果が承認する旨の結果である場合、持出フラグデータを持出可に設定するとともに、却下する旨の結果である場合、持出フラグデータを持出不可に設定する承認データ送受信手段を備えることが好ましい。
本発明の第2の特徴は、所定の通信ネットワークに接続され、該通信ネットワーク外へ持ち出す持出装置に関する。即ち本発明の第2の特徴に係る持出装置は、セキュリティに関するセキュリティデータが記憶された記憶装置と、記憶装置に記憶されたセキュリティデータを読み出して収集するセキュリティデータ収集手段と、セキュリティデータを含む持出リクエストデータを、持出装置の持出を制御する管理装置に送信するとともに、管理装置から、持出フラグデータを含む持出レスポンスデータを受信して、記憶装置に記憶する持出データ送受信手段と、持出装置の起動する際に、記憶装置から持出フラグデータを読み出して、持出許可データが持出不可の場合、起動を中断する制御をする起動制御手段とを備える。
ここで、持出レスポンスデータにはさらに、持出装置の持出期間である持出許可期限データが含まれ、持出データ送受信手段はさらに、持出許可期限データを記憶装置に記憶し、起動制御手段は、記憶装置から持出フラグデータおよび持出許可期限データを読み出して、持出許可データが持出不可または持出許可期限データの持出期間外の場合、起動を中断する制御をすることが好ましい。
また、起動制御手段は、記憶装置から持出フラグデータを読み出して、持出許可データが持出不可の場合、通信ネットワークに接続され、通信ネットワーク内からの接続のみ受け付ける装置への接続できた場合、起動を中断することなく起動を継続することが好ましい。
さらに、起動制御手段は、起動した後さらに、記憶装置から持出フラグデータを読み出して、持出許可データが持出不可の場合、持出装置をシャットダウンすることが好ましい。
本発明の第3の特徴は、所定の通信ネットワークに接続された持出装置について、該通信ネットワーク外への持出を制御する管理装置に関する。即ち本発明の第3の特徴に係る管理装置は、持出装置の持出条件となるセキュリティポリシーデータを、記憶装置に記憶するセキュリティポリシーデータ記憶手段と、持出装置から、持出装置のセキュリティに関するセキュリティデータを含む持出リクエストデータを受信する持出リクエスト受信手段と、記憶装置からセキュリティポリシーデータを読み出し、持出リクエストデータに含まれたセキュリティデータとセキュリティポリシーデータを比較し、セキュリティデータがセキュリティポリシーデータの持出条件を満たしている場合、持出フラグデータを持出可に設定するとともに、持出条件を満たしていない場合、持出フラグデータを持出不可に設定するセキュリティデータ判定手段と、持出フラグデータを含む持出レスポンスデータを、持出装置に送信する持出レスポンス送信手段とを備える。
本発明の第4の特徴は、所定の通信ネットワークに接続され、該通信ネットワーク外へ持ち出す持出装置に用いられる持出プログラムに関する。即ち本発明の第4の特徴に係る持出プログラムは、記憶装置に記憶されたセキュリティに関するセキュリティデータを読み出して収集するセキュリティデータ収集手段と、セキュリティデータを含む持出リクエストデータを、持出装置の持出を制御する管理装置に送信するとともに、管理装置から、持出フラグデータを含む持出レスポンスデータを受信して、記憶装置に記憶する持出データ送受信手段と、持出装置の起動する際に、記憶装置から持出フラグデータを読み出して、持出許可データが持出不可の場合、起動を中断する制御をする起動制御手段として、持出装置を機能させる。
本発明の第5の特徴は、所定の通信ネットワークに接続された持出装置について、該通信ネットワーク外への持出を制御する管理装置に用いられる管理プログラムに関する。即ち本発明の第5の特徴に係る管理プログラムは、持出装置から、持出装置のセキュリティに関するセキュリティデータを含む持出リクエストデータを受信する持出リクエスト受信手段と、記憶装置から持出装置の持出条件となるセキュリティポリシーデータを読み出し、持出リクエストデータに含まれたセキュリティデータとセキュリティポリシーデータを比較し、セキュリティデータがセキュリティポリシーデータの持出条件を満たしている場合、持出フラグデータを持出可に設定するとともに、持出条件を満たしていない場合、持出フラグデータを持出不可に設定するセキュリティデータ判定手段と、持出フラグデータを含む持出レスポンスデータを、持出装置に送信する持出レスポンス送信手段として、管理装置を機能させる。
本発明によれば、所定の通信ネットワークに接続された持出装置について、情報が漏洩することを防止しつつ、所定の通信ネットワーク外への持出装置の持出を制御する持出制御システム、持出装置、持出制御システムの管理装置、持出装置の持出プログラムおよび管理装置の管理プログラムを提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。
(最良の実施の形態)
本発明の最良の実施の形態に係る持出制御システム10は、持出装置1、管理装置2および承認装置3を備えている。持出装置1、管理装置2および承認装置3は、通信ネットワーク5によって相互に接続されている。本発明の最良の実施の形態において通信ネットワーク5は、社内LANなどの所定端末のみ接続が可能な通信ネットワークであって、相互に通信可能であるものが好ましい。
持出装置1は、後述するように一般的な情報端末である。本発明の最良の実施の形態においては、持出装置1を通信ネットワーク5との接続を解除して、持ち出す場合について説明する。従って、持出装置1は、可搬性を備えるノートブックパソコン、PDA(Personal Digital Assistants)、携帯電話機などであることが好ましい。
管理装置2は、後述するように一般的な情報端末である。管理装置2は、サーバの機能を備えるコンピュータであることが好ましい。管理装置2は、持出装置1の持出を制御する。さらに管理装置2は、承認装置3に持出装置3の持出の承認リクエストデータを送信し、承認装置3から承認結果を受信する。
承認装置3は、一般的なコンピュータである。管理装置2から送信された承認リクエストデータに基づいて、持出装置1の持出を許可するかしないかを決定し、承認結果として管理装置2に送信する。
(承認制御システムの処理の概要)
図2を参照して、承認制御システム10の処理の概要を説明する。
まずステップS1において、持出装置1は、持出申請を開始する。具体的には、持出装置1は、持出装置1の表示画面に図3に示す持出申請画面P101を表示し、各項目を入力する。持出申請画面P101には、持出申請者名、持出期限、コンピュータ名、IPアドレス、承認者名および申請理由を入力する。持出申請画面P101の各項目のうち、コンピュータ名、IPアドレス、承認者名については、持出装置1の記憶装置に記憶された情報から取得して、予め入力されていても良い。
申請者によって、入力装置から持出申請画面P101の「OK」ボタンが押下されると、ステップS2において、持出装置1は、持出装置1の記憶装置に記憶されたデータから、セキュリティデータを収集する。このセキュリティデータ収集処理においては、持出装置1は、ハードディスクが暗号化されているか否か、起動の際に入力するパスワードが設定されるか否か、ウィルスチェックがなされているか否か、ウィルス検出ソフトのバージョン、ウィルス検出ソフトのパターンファイルのバージョン、不要ファイル(テンポラリファイル)が削除されているか否か、ハードディスクに記憶されているファイルのリストなどを取得する。持出装置1は、記憶装置に記憶されたファイルやレジストリなどのあらゆるデータから、セキュリティデータを収集する。
ステップS2においてセキュリティデータが収集されると、持出装置1は、持出リクエストデータを管理装置2に送信する。この持出リクエストデータは、図3に示す持出申請画面P101で入力された各情報である持出リクエストデータおよびステップS2で収集したセキュリティデータが含まれる。
持出装置1から持出リクエストデータを受信すると、ステップS4において管理サーバ2は、持出リクエストデータに含まれるセキュリティデータについて、判定する。具体的には、管理サーバ2は、予め、持出のための条件であるセキュリティポリシーデータを有している。管理サーバ2は、持出装置1から受信したセキュリティデータの各項目が、このセキュリティポリシーデータの各項目の条件を満たしているかを判定する。
持出装置1から受信したセキュリティデータの各項目が、このセキュリティポリシーデータの各項目の条件を満たしていないと判定した場合、管理装置2は持出装置1に、ステップS3で送信された持出リクエストデータに対して、持出不許可のレスポンスデータを送信する(図示せず)。一方、持出装置1から受信したセキュリティデータの各項目が、このセキュリティポリシーデータの各項目の条件を満たしていると判定した場合、ステップS5において管理装置2は、持出リクエストデータおよびセキュリティデータを、持出データ61aとして記憶する。
さらに、ステップS6において管理装置2は、承認装置3に、持出装置1の持出を許可するか否かの承認リクエストデータを送信する。この送信リクエストデータは、持出データ61aに記憶されたデータに基づいて送信される。具体的には、申請者名、持出期限、コンピュータ名、IPアドレス、セキュリティデータ、申請理由等が含まれる。このセキュリティデータには、持出装置1で収集されたセキュリティデータのみではなく、ステップS4で判定された結果も含まれることが好ましい。
承認装置3は、管理装置2から承認リクエストデータを受信すると、図4に示す持出承認画面P102を表示装置に表示する。持出承認画面P102には、管理装置2から送信された情報とともに、承認または却下する際のコメントを入力するテキストボックスも設けられている。持出を許可する場合、承認者によって、入力装置から持出承認画面P101の「OK」ボタンが押下され、承認装置3は、持出許可の承認レスポンスデータを管理装置2に送信する。持出を却下する場合、承認者によって、入力装置から持出承認画面P101の「NG」ボタンが押下されると、承認装置3は、持出却下の承認レスポンスデータを管理装置2に送信する。
承認装置3から承認レスポンスデータを受信すると、ステップS8において管理装置2は、その承認結果を持出データ61aに記憶する。さらにステップS9において管理装置2は、その承認結果を持出装置1に送信する、さらに、ステップS10において管理装置2は、申請者に申請結果を送信する。このとき、申請者の携帯電話のメールに送信するなど、ステップS9で送信するのとは異なる手法で、申請結果を送信するのが好ましい。これにより、申請者により早く結果を知らせることができる。
ステップS9において持出レスポンスデータを受信すると、ステップS11において持出装置1は、その持出レスポンスデータに従って、持出フラグデータを設定する。具体的には、持出が許可された場合、ステップS11において持出装置1は、記憶装置の持出フラグを「持出可」に設定する。一方、持出が却下された場合、ステップS11において持出装置1は、記憶装置の持出フラグデータを「持出不可」に設定する。持出が許可された場合、ステップS12において持出装置1はさらに、その持出許可期限データを設定する。
このように、持出装置1に持出フラグデータおよび持出許可期限データが設定されると、通信ネットワーク5に接続されていない場合、具体的には持ち出されている場合、持出フラグが「許可」され「持出許可期限内」である場合、持出装置1は起動される。
このように本発明の最良の実施の形態においては、持出装置1において自動的にセキュリティデータを収集し、管理装置2で、セキュリティポリシーを満たしているか判断することができる。これにより、チェック漏れを防ぐことができる。
(持出装置1)
図5に示すように、本発明の最良の実施の形態に係る持出装置1は、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103および入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107およびリムーバブルディスク108が接続されている。
中央処理制御装置101は、入力装置104からの入力信号に基づいてROM102から持出装置1を起動するためのブートプログラムを読み出して実行し、さらに記憶装置107に記憶されたオペレーティングシステムを読み出す。さらに中央処理制御装置101は、入力装置104や通信制御装置106などの入力信号に基づいて、各種装置の制御を行ったり、RAM103や記憶装置107などに記憶されたプログラムおよびデータを読み出してRAM103にロードするとともに、RAM103から読み出されたプログラムのコマンドに基づいて、データの計算または加工など、後述する一連の処理を実現する処理装置である。
入力装置104は、操作者が各種の操作を入力するキーボード、マウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を作成し、入出力インタフェース109およびバス110を介して中央処理制御装置101に送信される。表示装置105は、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどであり、中央処理制御装置101からバス110および入出力インタフェース109を介して表示装置105において表示させる出力信号を受信し、例えば中央処理制御装置101の処理結果などを表示する装置である。通信制御装置106は、LANカードやモデムなどの装置であり、持出装置1をインターネットやLANなどの通信ネットワークに接続する装置である。通信制御装置106を介して通信ネットワークと送受信したデータは入力信号または出力信号として、入出力インタフェース109およびバス110を介して中央処理制御装置101に送受信される。
記憶装置107は半導体記憶装置や磁気ディスク装置であって、中央処理制御装置101で実行されるプログラムやデータが記憶されている。リムーバブルディスク108は、光ディスクやフレキシブルディスクのことであり、ディスクドライブによって読み書きされた信号は、入出力インタフェース109およびバス110を介して中央処理制御装置101に送受信される。
本発明の最良の実施の形態に係る持出装置1の記憶装置107には、持出プログラムが記憶されるとともに、図1に示すように、持出フラグデータ記憶部11、持出許可期限データ記憶部12を備える。また記憶装置107には、持出装置1のセキュリティソフトのバージョン情報などのセキュリティデータも記憶されている。また、持出プログラムが持出装置1の中央処理制御装置101に読み込まれ実行されることによって、セキュリティデータ収集手段21、持出データ送受信手段22および起動制御手段23が持出装置1に実装される。
持出フラグデータ記憶部11は、記憶装置107において、持出フラグデータ11aを記憶している領域である。持出データ送受信手段22は、記憶装置107の持出フラグデータ記憶部11に持出フラグデータ11aを記憶する。
持出許可期限データ記憶部12は、記憶装置107において、持出許可期限データ12aを記憶している領域である。持出データ送受信手段22は、記憶装置107の持出許可期限データ記憶部12に持出許可期限データ12aを記憶する。
セキュリティデータ収集手段21は、記憶装置107に記憶されたセキュリティデータを読み出して収集する。セキュリティデータ収集手段21は、ファイルやレジストリやなどを検索して、ハードディスクが暗号化されているか否か、起動の際に入力するパスワードが設定されるか否か、ウィルスチェックがなされているか否か、ウィルス検出ソフトのバージョン、ウィルス検出ソフトのパターンファイルのバージョン、不要ファイル(テンポラリファイル)が削除されているか否か、ハードディスクに記憶されているファイルのリストなどを取得する。
ここで、セキュリティデータは、図6に示すデータ構造とデータの例を備える。セキュリティデータは、記憶装置107を検索して、図6に示す各項目について値を設定する。図6に示すセキュリティデータは、管理装置2に記憶されたセキュリティポリシーデータと同様の項目を備える。
持出データ送受信手段22は、持出装置1を通信ネットワーク5の接続を解除して持ち出すためのリクエストデータを管理装置2に送信し、管理装置2からリクエストデータに対する結果を受信する。具体的には、持出データ送受信手段22は、セキュリティデータ収集手段21で収集したセキュリティデータを含む持出リクエストデータを、持出装置1の持出を制御する管理装置2に送信する。ここで、持出データ送受信手段22は、図3に示す持出申請画面P101で入力したデータを、セキュリティデータとともに、管理装置2に送信する。さらに持出データ送受信手段22は、管理装置2から、持出フラグデータ11aを含む持出レスポンスデータを受信して、記憶装置107の持出許可フラグデータ記憶部11に記憶する。ここで、持出レスポンスデータには、持出許可期限データ12aが含まれていても良い。持出許可期限データ12aは、持出許可する場合の持出装置1の持出期間であるその場合、持出データ送受信手段22は、持出許可期限データ12aを、記憶装置107の持出許可期限データ記憶部12に記憶する。
ここで、図7を参照してセキュリティデータ収集手段21および持出データ送受信手段22による処理を説明する。
まずステップS101において、申請者によって持出処理が開始されるのを待機する。持出処理が開始されると、ステップS102において、持出装置1は、セキュリティデータを収集する。ステップS103において、持出装置1は、セキュリティデータとともに持出リクエストデータを管理サーバ2に送信する。
ステップS103で送信した持出リクエストデータに対して、管理サーバ2から持出レスポンスデータを受信すると、ステップS105において、持出フラグデータ11aに基づいて処理を振り分ける。持出フラグデータ11aが「持出不可」の場合、そのまま処理を終了する。「持出可」の場合、ステップS105において、持出フラグデータ11aを持出フラグデータ記憶部11に記憶するとともに、ステップS106において、持出許可期限ータ12aを持出許可期限データ記憶部12に記憶する。
このように記憶された持出フラグデータ11aおよび持出許可期限データ12aに基づいて、起動制御手段23によって、持出装置1の起動が制御される。
起動制御手段23は、持出装置1の起動する際に、記憶装置107から持出フラグデータ11aを読み出して、持出許可データ11aが「持出不」可の場合、起動を中断する。ここで、起動制御手段23は、記憶装置107から持出フラグデータ11aおよび持出許可期限データ12aを読み出して、持出許可データ11aが「持出不可」または持出許可期限データ12aの持出期間外の場合、起動を中断する制御をする制御をしても良い。
起動制御手段23は、持出装置1の起動プログラムから呼び出されて処理を開始する。起動制御手段23は、持出許可データ11aが「持出可」で、持出許可期限データ12aの持出期間内の場合のみ、持出装置1を起動する。起動制御手段23は、BIOSの起動時、サービス、デーモンとして登録して実行することで、持出装置1を操作できる前に実行される。
起動制御手段23は、起動を中断する前に、管理装置2への接続できた場合、起動を中断することなく起動を継続するしても良い。接続するのは、管理装置2でなくとも、通信ネットワーク5に接続され、通信ネットワーク5内からの接続のみ受け付ける装置であれば良い。このような装置に接続できる場合、持出装置1は、通信ネットワーク外に持ち出されていないので、起動しても情報漏洩などの問題が発生することはない。
ここで、図8を参照して起動制御手段23の処理を説明する。起動制御手段23は、持出装置1を起動する度に実行される。
まず、ステップS201において、起動制御手段23は、記憶装置107の持出フラグデータ記憶部11の持出フラグデータ11aを読み出し、持出フラグデータ11aを確認する。持出フラグデータ11aに、「持出不可」が設定されていると判定された場合、ステップS205に進む。ステップS205において、管理装置2への接続を試みる。管理装置2へ接続できた場合、持出装置1は、通信ネットワーク5に接続されているので、ステップS203において起動を継続する。一方、管理装置2へ接続できなかった場合、持出装置1は、通信ネットワーク5に接続されず、持ち出された状態である。さらに、持出装置1は、持出フラグデータ11aが「持出不可」である状態で、持出許可を得ることなく持ち出しているので、ステップS206において起動エラー信号を出力し、起動を中断する。
一方ステップS201において、持出フラグデータ11aに、「持出可」が設定されていると判定された場合、ステップS202に進む。ステップS202においてさらに、持出許可期限データ12aを確認する。持出許可期限データ12aの持出許可期限に、現在時が含まれている場合、持出できる時間なので、ステップS203において起動を継続する。一方、持出許可期限データ12aの持出許可期限に、現在時が含まれていない場合、ステップS204において、持出フラグデータ11aを、「持出不可」に変更する。これにより、持出フラグデータ11aと持出許可期限データ12aの不整合を正すことができる。さらに、ステップS205において、管理装置2への接続を試みる。管理装置2へ接続できた場合、持出装置1は、通信ネットワーク5に接続されているので、ステップS203において起動を継続する。一方、管理装置2へ接続できなかった場合、持出装置1は、通信ネットワーク5に接続されず、持ち出された状態である。さらに、持出装置1は、現在時が持出許可期限データ12aの持出期限に含まれていない状態で、持出期限外に持ち出しているので、ステップS206において起動エラー信号を出力し、起動を中断する。
(管理装置)
図9に示すように、本発明の最良の実施の形態に係る管理装置2は、中央処理制御装置201、ROM(Read Only Memory)202、RAM(Random Access Memory)203および入出力インタフェース209が、バス210を介して接続されている。入出力インタフェース209には、入力装置204、表示装置205、通信制御装置206、記憶装置207およびリムーバブルディスク208が接続されている。管理装置2のハードウェア構成は、図5を参照して説明した持出装置1のハードウェア構成と同様なので、説明を割愛する。
本発明の最良の実施の形態に係る管理装置2の記憶装置207には、管理プログラムが記憶されるとともに、図1に示すように、セキュリティポリシーデータ記憶部61、持出データ記憶部62を備える。また、管理プログラムが管理装置2の中央処理制御装置201に読み込まれ実行されることによって、持出リクエスト受信手段71、セキュリティデータ判定手段72、持出データ登録手段73、承認データ送受信手段74、承認結果登録手段75、持出レスポンス送信手段76および持出結果送信手段77が管理装置2に実装される。
セキュリティポリシーデータ記憶部61は、記憶装置207において、セキュリティポリシーデータ61aを記憶している領域である。セキュリティポリシーデータ記憶手段(図示せず)は、記憶装置207のセキュリティポリシーデータ記憶部61にセキュリティポリシーデータ61aを記憶する。
セキュリティポリシーデータ61aは、持出装置1の持出条件となるデータである。セキュリティポリシーデータ61aは、図6に示したセキュリティデータと同様の項目を持ち、各項目について、管理装置2が許可する値、具体的には、HDDが暗号化されていることや、ウィルス検索ソフトのバージョンなどが対応づけられている。
持出データ記憶部62は、記憶装置207において、持出データ62aを記憶している領域である。持出データ登録手段73は、記憶装置207の持出データ記憶部62に持出データ62aを記憶する。さらに承認結果登録手段75は、記憶装置207の持出データ記憶部62に記憶された持出データ62aを更新する。
持出データ62aは、図10に示すデータ構造を備える。持出データ62aは、持出リクエスト毎に、申請日時、承認日時、コンピュータ名、IPアドレス、申請者名、承認者名、持出期限、申請理由、承認コメント、セキュリティデータなどの各項目を備え、持出リクエストデータの識別子に関連づけられている。申請日時は、持出装置1の持出が申請された日時であって、承認日時は、持出装置1の持出が承認装置3によって承認された日時である。コンピュータ名、IPアドレス、申請者名、承認者名、持出期限、申請理由等は、図3に示す持出申請画面P101において申請者が入力した情報であって、持出リクエストデータに含まれるデータである。セキュリティデータは、持出装置1のセキュリティデータ収集手段21によって収集され、持出リクエストデータに含まれるデータである。承認コメント等は、図4に示す持出承認画面P102において承認者が入力した情報であって、承認レスポンスデータに含まれるデータである。
持出リクエスト受信手段71は、持出装置1から、持出装置1のセキュリティに関するセキュリティデータを含む持出リクエストデータを受信する。
セキュリティデータ判定手段72は、記憶装置207からセキュリティポリシーデータ61aを読み出し、持出リクエスト受信手段71によって受信された持出リクエストデータに含まれたセキュリティデータとセキュリティポリシーデータ61aを比較する。セキュリティデータ判定手段72は、セキュリティデータがセキュリティポリシーデータ61aの持出条件を満たしている場合、持出フラグデータを「持出可」に設定して、持出データ登録手段73に処理させる。
一方、持出条件を満たしていない場合、セキュリティデータ判定手段72は、持出フラグデータを「持出不可」に設定する。この場合、持出リクエストデータのデータを持出データ62に記憶することなく、持出レスポンス送信手段76が、持出リクエストデータに対する持出レスポンスデータを持出装置1に送信する。
持出登録手段73は、セキュリティデータ判定手段72によって、持出装置1から送信されたセキュリティデータが、セキュリティポリシーデータ61aを満たしている場合に、持出リクエストデータのデータを持出データ62に登録する。
承認データ送受信手段74は、セキュリティデータ判定手段72によって、持出装置1から送信されたセキュリティデータが、セキュリティポリシーデータ61aを満たしている場合に、持出装置1から送信された情報に基づいて、持出装置1の持出を承認するか否かの承認リクエストデータを承認装置3に送信する。このとき承認データ送受信手段74は、持出装置1から送信されたセキュリティデータとセキュリティポリシーデータ61aも、承認装置3に送信するのが好ましい。これにより、承認装置3は、セキュリティデータが、セキュリティポリシーデータ61aを満たしていることを確認できる
承認データ送受信手段74は、さらに、承認装置3から、承認リクエストデータに対する承認レスポンスデータを受信する。
承認データ送受信手段74が承認レスポンスデータを受信すると、承認結果登録手段74は、「持出可」「持出不可」のいずれかの承認結果と、承認者が入力した承認コメントを、持出データ記憶部62に記憶する。このとき、持出装置1による持出リクエストデータを識別する番号に対応づけて、承認結果および承認コメントを記憶するのが好ましい。
持出レスポンス送信手段76は、持出リクエスト受信手段71で受信した持出リクエストデータに対して、持出フラグデータ11aおよび持出許可期間データ12aを含む持出レスポンスデータを、持出装置1に送信する。ここで持出フラグデータ11aは、承認装置3より送信された送信結果である。持出許可期間データ12aは、持出装置1が、申請時に登録した期間の場合もあるし、承認装置3においてその持出期間が修正された場合は、修正された期間の場合もある。
持出結果送信手段77は、持出結果を、申請者のメールアドレス等に送信する手段である。持出結果送信手段77は、申請者に確実に結果を送信することを目的としており、持出フラグデータ11aおよび持出許可期限データ12aを持出装置1の記憶装置107に記憶させるものでなくても良い。従って、持出結果送信手段77は、持出装置1とは異なる装置に、持出結果を送信するのが好ましい。
ここで図11を参照して、管理装置2の処理を説明する。
まずステップS301において、管理装置2は、持出装置1から持出リクエストデータを受信するのを待機する。持出リクエストデータを受信すると、ステップS302において管理装置2は、セキュリティデータを判定する。ステップS302のセキュリティデータ判定処理については、図12を参照して後述する。
ステップS302におけるセキュリティデータの判定結果について問題ある場合、ステップS311において管理装置2は、持出フラグデータ11aに「持出不可」を設定して、持出レスポンスデータを持出装置1に送信する。一方、ステップS302におけるセキュリティデータの判定結果について問題がない場合、ステップS304において管理装置2は、持出リクエストデータを、持出データ61aに記憶する。
ステップS305において管理装置2は、ステップS301で受信した持出リクエストデータに基づいて承認リクエストデータを生成し、承認装置3に送信する。さらにステップS306において管理装置2は、ステップS305で送信した承認リクエストデータに対して、承認レスポンスデータを受信する。
ステップS307において、ステップS306で受信した承認レスポンスデータの承認結果が「持出不可」の場合、ステップS311において管理装置2は、持出フラグデータ11aに「持出不可」を設定して、持出レスポンスデータを持出装置1に送信する。一方、ステップS306で受信した承認レスポンスデータの承認結果が「持出可」の場合、ステップS308において管理装置2は、承認結果を持出データ61aに記憶する。承認レスポンスデータに承認者の承認コメントが含まれている場合、管理装置2は、承認コメントも持出データ61aに記憶するのが好ましい。
さらにステップS309において管理装置2は、申請者に持出許可の結果を送信するとともに、ステップS301で受信した持出リクエストデータに対して、ステップS310において持出レスポンスデータを持出装置1に送信する。
次に図12を参照して、図11のステップS302におけるセキュリティデータ判定処理について詳述する。
まず管理装置2は、ステップS401において、記憶装置207から、セキュリティポリシーデータ61aを読み出すとともに、ステップS402において、持出装置1から送信されたセキュリティデータを読み出す。
まずステップS403において、セキュリティポリシーデータ61aにおいて、ハードディスクが暗号化されていることを持出要件としている場合、管理装置2はセキュリティデータを参照して、ハードディスクが暗号化されているかを確認する。セキュリティデータにおいてハードディスクが暗号化されていない場合、ステップS410に進み、ハードディスクが暗号化されている場合、ステップS405に進む。
ステップS404において、セキュリティポリシーデータ61aにおいて、ログインパスワードが設定されていることを持出要件としている場合、管理装置2はセキュリティデータを参照して、ログインパスワードが設定されているかを確認する。セキュリティデータにおいてログインパスワードが設定されていない場合、ステップS410に進み、ログインパスワードが設定されている場合、ステップS406に進む。
ステップS406において、セキュリティポリシーデータ61aにおいて設定されているウィルス検索ソフトのバージョンより、セキュリティデータで設定されているウィルス検索ソフトのバージョンが新しいかを確認する。セキュリティデータで設定されているウィルス検索ソフトのバージョンが古い場合、ステップS410に進み、セキュリティデータで設定されているウィルス検索ソフトのバージョンが新しい場合、ステップS407に進む。
ステップS407において、セキュリティポリシーデータ61aにおいて、テンポラリファイルが削除されていることを持出要件としている場合、管理装置2はセキュリティデータを参照して、テンポラリファイルが削除されているかを確認する。セキュリティデータにおいてテンポラリファイルが削除されていない場合、ステップS410に進み、テンポラリファイルが削除されている場合、ステップS408に進む。
ステップS408において、セキュリティポリシーデータ61aにおいて、ハードディスク上のファイル一覧を登録することを持出要件としている場合、管理装置2はセキュリティデータを参照して、ハードディスク条のファイル一覧が含まれているかを確認する。ハードディスク条のファイル一覧が含まれていない場合、ステップS410に進み、ハードディスク条のファイル一覧が含まれている場合、ステップS409に進む。
ステップS409においては、セキュリティチェックした結果、セキュリティデータがセキュリティポリシーデータ61aの持出要件を満たしているので、判定結果を「問題なし」とする。一方、ステップS410においては、セキュリティデータがセキュリティポリシーデータ61の持出要件を満たしていない場合、判定結果を「問題あり」とする。
このように本発明の最良の実施の形態においては、持出装置1においてセキュリティデータを収集し、持出申請に要するデータとともにセキュリティデータを管理装置2に送信する。このように、持出装置1が持出装置1内のセキュリティデータを収集することにより、手動によるチェック漏れや記載ミスを防ぐことができる。
さらに管理装置2では、予め定めたセキュリティポリシーデータ61aと比較して、セキュリティデータが持出条件を満たしているか否かを判断し、満たしている場合、承認者による承認を得た後、その結果を持出装置1に送信する。持出装置1では、持出結果を、持出フラグデータ11aおよび持出許可期間データ12aとして記憶装置107に記憶する。セキュリティポリシーデータ61aとセキュリティデータとの判定を、管理装置2が実行することにより、手動によるチェックミスを防ぐことができる。
本発明の最良の実施の形態において持出装置1は、持出装置1を起動する際に、持出フラグデータ11aが「持出可」であるか否か、持出許可期間データ12aで定められた期間内であるかを判定する。持出フラグデータ11aが「持出可」であり、かつ、持出許可期間データ12aで定められた期間内である場合、持出装置1を起動させる。一方、持出フラグデータ11aが「持出不可」、または、持出許可期間データ12aで設定された期間外である場合、持出装置1が通信ネットワーク5に接続されているか否かを判定する。持出装置1が通信ネットワーク5に接続されている場合、持出装置1が未だ持ち出されていない状態なので、そのまま持出装置を起動させる。一方、持出フラグデータ11aが「」持出不可」、または、持出許可期間データ12aで設定された期間外であって、通信ネットワーク5に接続されていない場合、不正に持ち出されたものとして、持出装置1の起動を中止する。
このように、不正に持ち出された場合に持出装置1を起動させないことにより、情報の漏洩を防ぐことができる。
(第1の変形例)
本発明の最良の実施の形態に係る第1の変形例を説明する。第1の変形例において、持出装置1の起動制御手段23は、持出フラグデータおよび持出許可期間データが問題ないと判断され、持出装置1が起動された後も、常駐プログラムとして持出装置1で実行される。起動制御手段23は、一定時間おきに、持出フラグデータおよび持出許可期間データを確認する処理を実行し、問題があれば、持出装置1を強制的にシャットダウンする。
本発明の最良の実施の形態においては、持出フラグデータおよび持出許可期間データに問題があっても、通信ネットワーク5へ接続されている限り、持出装置1は起動される。これに対し第1の変形例においても、持出フラグデータおよび持出許可期間データに問題があっても、通信ネットワーク5へ接続されている限り、持出装置1は起動し続ける一方、通信ネットワーク5へ接続されていない状態では、持出装置1を強制的にシャットダウンする。
図13を参照して、第1の変形例に係る持出装置1の起動制御手段23による起動制御処理を説明する。図13に示すステップS501、S502、S505、S506およびステップS507は、図8を参照して説明したステップS201、S202、S204、S205およびS206と同様なので、説明を省略する。
ステップS501およびステップS502において、起動時に持出フラグデータおよび持出許可期間データが問題ないと判断された場合、持出装置1はそのまま起動される。起動された後、ステップS503において起動制御手段23は、持出装置1に常駐し、スリープ状態で待機する。ステップS504において、スリープ状態になって一定時間経過したことを判断すると、再び、ステップS501に戻り、持出フラグデータ記憶部11の持出フラグデータ11aを読み出して、「持出可」であるか否かを判定する。
第1の変形例においては、一度起動した後も、持出フラグデータ11aおよび持出許可期限データ12aを確認するとともに、通信ネットワーク5に接続されているかを確認することにより、不正持出を検出した場合は、ステップS507において、持出装置1をシャットダウンする。
これにより、持出装置1を起動した状態で不正に持ち出した場合でも、不正持出を検出し、シャットダウンすることができるので、情報の漏洩を防ぐことができる。
(第2の変形例)
本発明の最良の実施の形態に係る第2の変形例を説明する。図14に示すように、第2の変形例に係る持出装置1aは、図1に示した持出装置1と比べて、位置情報取得装置111を備えている点、および記憶装置107aに、内部ネットワーク定義データ記憶部13を備えている点が異なる。具体的には、本発明の最良の実施の形態においては、持出フラグデータ11aおよび持出許可期間データ12aによる判断に問題があっても、通信ネットワーク5に接続できれば起動していたところ、第2の変形例においては、持出装置1aの位置によって起動するか否かを決定する点が異なる。
位置情報取得装置111は、持出装置1の位置情報を取得可能な装置であって、例えばGPS(Global Positioning System)である。位置情報取得装置111がGPSの場合、位置情報取得装置111は、持出装置1の位置を、緯度経度で取得することができる。
内部ネットワーク定義データ記憶部13は、記憶装置107aにおいて、内部ネットワーク定義データ13aを記憶している領域である。内部ネットワーク定義データ記憶手段(図示せず)は、記憶装置107aの内部ネットワーク定義データ記憶部13に内部ネットワーク定義データ13aを記憶する。
ここで、内部ネットワーク定義データ13aは、内部ネットワークの位置情報である。内部ネットワークの位置情報は、位置情報取得装置111が取得できる位置情報に対応する形式で提供される。位置情報取得装置111がGPSの場合、内部ネットワーク定義データ13aにおいて、内部ネットワークの位置情報が、緯度経度で記憶されている。内部ネットワークの位置情報は、例えば内部ネットワークの位置が矩形の場合、矩形の四隅の緯度経度の情報である。ここで内部ネットワークとは、通信ネットワーク5の領域内に限らず、同じ会社の構内や関係会社の構内の位置情報等の、日常業務の範囲内であって、不正持出でないと考えられる場所の位置情報が含まれても良い。
図15を参照して、第2の変形例に係る起動制御手段aの処理を説明する。
まず、ステップS601において、起動制御手段23aは、記憶装置107aの持出フラグデータ記憶部11の持出フラグデータ11aを読み出し、持出フラグデータ11aを確認する。持出フラグデータ11aに、「持出不可」が設定されていると判定された場合、ステップS605に進む。ステップS605において、位置情報取得装置111によって、持出装置1の位置情報を取得する。ステップS606において起動制御手段23aは、ステップS605で取得した位置情報が、内部ネットワーク定義データ13aに含まれているか否かを判定する。ステップS605で取得した位置情報が、内部ネットワーク定義データ13aに含まれている場合、持出装置1の不正持出でないと考えられるので、ステップS603において起動を継続する。一方、ステップS605で取得した位置情報が、内部ネットワーク定義データ13aに含まれていない場合、持出装置1は、不正持ち出された状態であると考えられる。持出装置1は、持出フラグデータ11aが「持出不可」である状態で、持出許可を得ることなく持ち出しているので、ステップS606において起動エラー信号を出力し、起動を中断する。
ステップS602において、持出許可期限データ12aが期限外の場合も、同様に処理される。
このように第2の変形例においては、持出装置1の位置情報により不正持出であるか否かを決定しているので、通信ネットワーク5に接続されていない場合でも、日常業務の範囲での持出を許可することができる。
(その他の実施の形態)
上記のように、本発明の最良の実施の形態と第1および第2の変形例によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなる。
例えば、本発明の最良の実施の形態に記載した管理装置は、図1に示すように一つのハードウェア上に構成されても良いし、その機能や処理数に応じて複数のハードウェア上に構成されても良い。また、既存の業務システム上に実現されても良い。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
図1は、本発明の最良の実施の形態に係る持出制御システムを説明する図である。 図2は、本発明の最良の実施の形態に係る持出制御システムの処理の概要を説明する図である。 図3は、本発明の最良の実施の形態に係る持出制御装置に表示される画面であって、持出申請画面を説明する図である。 図4は、本発明の最良の実施の形態に係る承認装置に表示される画面であって、持出承認画面を説明する図である。 図5は、本発明の最良の実施の形態に係る持出装置のハードウェア構成を説明する図である。 図6は、本発明の最良の実施の形態において、セキュリティデータのデータ項目を説明する図である。 図7は、本発明の最良の実施の形態に係る持出装置による持出申請の処理を説明するフローチャートである。 図8は、本発明の最良の実施の形態に係る持出装置の起動制御手段による起動制御処理を説明するフローチャートである。 図9は、本発明の最良の実施の形態に係る管理装置のハードウェア構成を説明する図である。 図10は、本発明の最良の実施の形態において、持出データのデータ項目を説明する図である。 図11は、本発明の最良の実施の形態に係る管理装置の処理を説明するフローチャートである。 図12は、本発明の最良の実施の形態に係る管理装置のセキュリティデータ判定手段によるセキュリティデータ判定処理を説明するフローチャートである。 図13は、本発明の第1の変形例に係る持出装置の起動制御手段による起動制御処理を説明するフローチャートである。 図14は、本発明の第2の実施例に係る持出装置の機能ブロック図である。 図15は、本発明の第2の変形例に係る持出装置の起動制御手段による起動制御処理を説明するフローチャートである。
符号の説明
1 持出装置
2 管理装置
3 承認装置
5 通信ネットワーク
11 持出フラグデータ記憶部
12 持出許可期限データ記憶部
21 セキュリティデータ収集手段
22 持出データ送受信手段
23 起動制御手段
61 セキュリティポリシーデータ記憶部
62 持出データ記憶部
71 持出リクエスト受信手段
72 セキュリティデータ判定手段
73 持出dエータ登録手段
74 承認データ送受信手段
75 承認結果登録手段
76 持出レスポンス送信手段
77 持出結果送信手段
101、201 中央処理制御装置
102、202 ROM
103、203 RAM
104、204 入力装置
105、205 表示装置
106、206 通信制御装置
107、207 記憶装置
108、208 リムーバブルディスク
109、209 入出力インタフェース
110、210 バス

Claims (10)

  1. 所定の通信ネットワークに接続された持出装置について、該通信ネットワーク外への持出を制御する持出制御システムであって、
    持出装置の持出を制御する管理装置と、前記持出装置と、を備え、
    前記管理装置は、
    前記持出装置の持出条件となるセキュリティポリシーデータを、前記管理装置が読み書き可能な第1の記憶装置に記憶するセキュリティポリシーデータ記憶手段と、
    前記持出装置から、前記持出装置のセキュリティに関するセキュリティデータを含む持出リクエストデータを受信する持出リクエスト受信手段と、
    前記第1の記憶装置から前記セキュリティポリシーデータを読み出し、前記持出リクエストデータに含まれたセキュリティデータと前記セキュリティポリシーデータを比較し、前記セキュリティデータが前記セキュリティポリシーデータの持出条件を満たしている場合、持出フラグデータを持出可に設定するとともに、持出条件を満たしていない場合、前記持出フラグデータを持出不可に設定するセキュリティデータ判定手段と、
    前記持出フラグデータを含む持出レスポンスデータを、前記持出装置に送信する持出レスポンス送信手段
    とを備え、
    前記持出装置は、
    前記持出装置が読み書き可能な第2の記憶装置に記憶された情報から、セキュリティに関する前記セキュリティデータを収集するセキュリティデータ収集手段と、
    前記セキュリティデータを含む前記持出リクエストデータを前記管理装置に送信するとともに、前記管理装置から、前記持出フラグデータを含む前記持出レスポンスデータを受信して、前記第2の記憶装置に記憶する持出データ送受信手段と、
    前記持出装置の起動する際に、前記第2の記憶装置から前記持出フラグデータを読み出して、前記持出許可データが持出不可の場合、前記起動を中断する制御をする起動制御手段
    とを備える
    ことを特徴とする持出制御システム。
  2. 前記管理装置のセキュリティデータ判定手段が送信する前記持出レスポンスデータにはさらに、前記持出装置の持出期間である持出許可期限データが含まれ、
    前記持出装置の持出データ送受信手段はさらに、前記持出許可期限データを前記第2の記憶装置に記憶し、
    前記持出装置の起動制御手段は、前記第2の記憶装置から前記持出フラグデータおよび前記持出許可期限データを読み出して、前記持出許可データが持出不可または前記持出許可期限データの持出期間外の場合、前記起動を中断する制御をする
    ことを特徴とする請求項1に記載の持出制御システム。
  3. 前記持出制御システムはさらに、承認装置を備え、
    前記セキュリティデータ判定手段において、前記持出フラグデータが持出可に設定された場合、前記承認装置に、前記持出装置の持出を承認するか否かの承認リクエストデータを送信するとともに、前記承認装置から承認結果を含む承認レスポンスデータを受信し、前記承認結果が承認する旨の結果である場合、前記持出フラグデータを持出可に設定するとともに、却下する旨の結果である場合、前記持出フラグデータを持出不可に設定する承認データ送受信手段を備える
    ことを特徴とする請求項1に記載の持出制御システム。
  4. 所定の通信ネットワークに接続され、該通信ネットワーク外へ持ち出す持出装置であって、
    セキュリティに関するセキュリティデータが記憶された記憶装置と、
    前記記憶装置に記憶された前記セキュリティデータを読み出して収集するセキュリティデータ収集手段と、
    前記セキュリティデータを含む持出リクエストデータを、前記持出装置の持出を制御する管理装置に送信するとともに、前記管理装置から、前記持出フラグデータを含む持出レスポンスデータを受信して、前記記憶装置に記憶する持出データ送受信手段と、
    前記持出装置の起動する際に、前記記憶装置から前記持出フラグデータを読み出して、前記持出許可データが持出不可の場合、前記起動を中断する制御をする起動制御手段
    とを備えることを特徴とする持出装置。
  5. 前記持出レスポンスデータにはさらに、前記持出装置の持出期間である持出許可期限データが含まれ、
    前記持出データ送受信手段はさらに、前記持出許可期限データを前記記憶装置に記憶し、
    前記起動制御手段は、前記記憶装置から前記持出フラグデータおよび前記持出許可期限データを読み出して、前記持出許可データが持出不可または前記持出許可期限データの持出期間外の場合、前記起動を中断する制御をする
    ことを特徴とする請求項4に記載の持出装置。
  6. 前記起動制御手段は、前記記憶装置から前記持出フラグデータを読み出して、前記持出許可データが持出不可の場合、
    前記通信ネットワークに接続され、前記通信ネットワーク内からの接続のみ受け付ける装置への接続できた場合、前記起動を中断することなく起動を継続する
    ことを特徴とする請求項4に記載の持出装置。
  7. 前記起動制御手段は、起動した後さらに、前記記憶装置から前記持出フラグデータを読み出して、前記持出許可データが持出不可の場合、前記持出装置をシャットダウンする
    ことを特徴とする請求項4に記載の持出装置。
  8. 所定の通信ネットワークに接続された持出装置について、該通信ネットワーク外への持出を制御する管理装置であって、
    前記持出装置の持出条件となるセキュリティポリシーデータを、記憶装置に記憶するセキュリティポリシーデータ記憶手段と、
    前記持出装置から、前記持出装置のセキュリティに関するセキュリティデータを含む持出リクエストデータを受信する持出リクエスト受信手段と、
    前記記憶装置からセキュリティポリシーデータを読み出し、前記持出リクエストデータに含まれたセキュリティデータと前記セキュリティポリシーデータを比較し、前記セキュリティデータが前記セキュリティポリシーデータの持出条件を満たしている場合、持出フラグデータを持出可に設定するとともに、持出条件を満たしていない場合、前記持出フラグデータを持出不可に設定するセキュリティデータ判定手段と、
    前記持出フラグデータを含む持出レスポンスデータを、前記持出装置に送信する持出レスポンス送信手段
    とを備えることを特徴とする管理装置。
  9. 所定の通信ネットワークに接続され、該通信ネットワーク外へ持ち出す持出装置に用いられる持出プログラムであって、
    記憶装置に記憶されたセキュリティに関するセキュリティデータを読み出して収集するセキュリティデータ収集手段と、
    前記セキュリティデータを含む持出リクエストデータを、前記持出装置の持出を制御する管理装置に送信するとともに、前記管理装置から、前記持出フラグデータを含む持出レスポンスデータを受信して、前記記憶装置に記憶する持出データ送受信手段と、
    前記持出装置の起動する際に、前記記憶装置から前記持出フラグデータを読み出して、前記持出許可データが持出不可の場合、前記起動を中断する制御をする起動制御手段
    として、前記持出装置を機能させることを特徴とする持出プログラム。
  10. 所定の通信ネットワークに接続された持出装置について、該通信ネットワーク外への持出を制御する管理装置に用いられる管理プログラムであって、
    前記持出装置から、前記持出装置のセキュリティに関するセキュリティデータを含む持出リクエストデータを受信する持出リクエスト受信手段と、
    前記記憶装置から前記持出装置の持出条件となるセキュリティポリシーデータを読み出し、前記持出リクエストデータに含まれたセキュリティデータと前記セキュリティポリシーデータを比較し、前記セキュリティデータが前記セキュリティポリシーデータの持出条件を満たしている場合、持出フラグデータを持出可に設定するとともに、持出条件を満たしていない場合、前記持出フラグデータを持出不可に設定するセキュリティデータ判定手段と、
    前記持出フラグデータを含む持出レスポンスデータを、前記持出装置に送信する持出レスポンス送信手段
    として、前記管理装置を機能させることを特徴とする管理プログラム。
JP2008143349A 2008-05-30 2008-05-30 持出制御システム、持出装置、管理装置、持出プログラムおよび管理プログラム Pending JP2009289187A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008143349A JP2009289187A (ja) 2008-05-30 2008-05-30 持出制御システム、持出装置、管理装置、持出プログラムおよび管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008143349A JP2009289187A (ja) 2008-05-30 2008-05-30 持出制御システム、持出装置、管理装置、持出プログラムおよび管理プログラム

Publications (1)

Publication Number Publication Date
JP2009289187A true JP2009289187A (ja) 2009-12-10

Family

ID=41458318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008143349A Pending JP2009289187A (ja) 2008-05-30 2008-05-30 持出制御システム、持出装置、管理装置、持出プログラムおよび管理プログラム

Country Status (1)

Country Link
JP (1) JP2009289187A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015179421A (ja) * 2014-03-19 2015-10-08 Necプラットフォームズ株式会社 情報処理装置、制御方法、および制御プログラム
JP2019207732A (ja) * 2019-08-08 2019-12-05 富士ゼロックス株式会社 ドキュメント管理システム、管理装置及び処理装置
JP2019215903A (ja) * 2019-08-08 2019-12-19 富士ゼロックス株式会社 管理装置及び処理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122719A (ja) * 2001-10-11 2003-04-25 Ntt Fanet Systems Corp サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法
JP2003297701A (ja) * 2002-03-29 2003-10-17 Tdk Corp 電気化学デバイスおよび電気化学デバイスの製造方法
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
JP2007316686A (ja) * 2006-05-23 2007-12-06 Matsushita Electric Ind Co Ltd セキュリティ状態管理サーバ、セキュリティパッチ配信サーバ、ファイルサーバ、持ち出し検知装置及びそのシステム。

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122719A (ja) * 2001-10-11 2003-04-25 Ntt Fanet Systems Corp サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法
JP2003297701A (ja) * 2002-03-29 2003-10-17 Tdk Corp 電気化学デバイスおよび電気化学デバイスの製造方法
WO2007052342A1 (ja) * 2005-11-01 2007-05-10 Intelligent Wave Inc. 情報保全プログラム、情報保全方法及び情報保全システム
JP2007316686A (ja) * 2006-05-23 2007-12-06 Matsushita Electric Ind Co Ltd セキュリティ状態管理サーバ、セキュリティパッチ配信サーバ、ファイルサーバ、持ち出し検知装置及びそのシステム。

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015179421A (ja) * 2014-03-19 2015-10-08 Necプラットフォームズ株式会社 情報処理装置、制御方法、および制御プログラム
JP2019207732A (ja) * 2019-08-08 2019-12-05 富士ゼロックス株式会社 ドキュメント管理システム、管理装置及び処理装置
JP2019215903A (ja) * 2019-08-08 2019-12-19 富士ゼロックス株式会社 管理装置及び処理装置

Similar Documents

Publication Publication Date Title
US9729617B2 (en) Information management device, system, and method for management of states of use of licenses in units of organizations
US8032756B2 (en) Information processing system
WO2014073363A1 (ja) ネットワーク印刷システムおよびネットワーク印刷用プログラム
CN102687159A (zh) 终端管理系统及终端管理方法
JP2012088938A (ja) 印刷システムおよびプリンタ
JP2011191964A (ja) ワークフロー管理方法、プログラムおよびワークフロー管理装置
JP4948460B2 (ja) データ管理システム
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
JP4850159B2 (ja) 外部装置管理システム
JP2009289187A (ja) 持出制御システム、持出装置、管理装置、持出プログラムおよび管理プログラム
JP5434183B2 (ja) 文書送信制御システム、送信制御装置およびプログラム
JP6753267B2 (ja) 管理システム、管理装置、情報管理方法、プログラム
JP4674479B2 (ja) セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
JP5851311B2 (ja) アプリケーション検査装置
JP2016099722A (ja) 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム
JP2008071174A (ja) アプリケーションソフト提供システム、情報処理装置、管理装置、アプリケーションソフト提供方法、情報処理方法およびプログラム
JP2008186315A (ja) データの入出力制御方法
JP6085114B2 (ja) 携帯決済端末装置、決済処理方法、およびプログラム
JP2007259393A (ja) ファックス管理システム
JP2006209183A (ja) 名刺情報管理サーバと名刺情報管理端末と名刺情報管理プログラムと記録媒体と名刺情報管理方法
JP2008217740A (ja) Erpユーザ情報管理方法と装置およびerpシステムとプログラム
JP2006244475A (ja) 取引システムの制御装置
JP2007172176A (ja) 認証装置
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
JP2006252177A (ja) カード更新装置、カード更新システム、カード更新方法、カード更新プログラム、記録媒体及びicカード

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125