JP2014044664A - Recovery system and recovery method - Google Patents
Recovery system and recovery method Download PDFInfo
- Publication number
- JP2014044664A JP2014044664A JP2012187885A JP2012187885A JP2014044664A JP 2014044664 A JP2014044664 A JP 2014044664A JP 2012187885 A JP2012187885 A JP 2012187885A JP 2012187885 A JP2012187885 A JP 2012187885A JP 2014044664 A JP2014044664 A JP 2014044664A
- Authority
- JP
- Japan
- Prior art keywords
- recovery
- medium
- client terminal
- authentication data
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 466
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012545 processing Methods 0.000 claims abstract description 28
- 238000009434 installation Methods 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 description 52
- 230000008569 process Effects 0.000 description 32
- 230000002265 prevention Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 7
- 238000013523 data management Methods 0.000 description 5
- 230000010365 information processing Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、パーソナルコンピュータ内のハードディスクを暗号化する情報漏えい防止システムを導入しているクライアント端末に対するリカバリ技術に関するものである。 The present invention relates to a recovery technique for a client terminal in which an information leakage prevention system for encrypting a hard disk in a personal computer is introduced.
情報システムにおける情報漏えいを防止する手段として、情報漏えい防止システムを導入してパーソナルコンピュータ(以下、PC)内の全てのハードディスク(以下、HDD)を暗号化することで、HDD紛失等した際でも解読不可能にするという方法がある。 As a means to prevent information leakage in the information system, an information leakage prevention system is introduced and all hard disks (hereinafter referred to as HDDs) in the personal computer (hereinafter referred to as PC) are encrypted so that they can be decrypted even if the HDD is lost. There is a way to make it impossible.
しかしながら、HDDを全て暗号化するため、万一HDD内のデータがクラッシュしてしまった場合、PCが二度と起動しなくなるというリスクがある。このため、HDDのクラッシュ時にデータをリカバリする手段が必要である。 However, since all HDDs are encrypted, there is a risk that if the data in the HDD crashes, the PC will not start again. For this reason, a means for recovering data when the HDD crashes is necessary.
リカバリを行う方法として、クライアントPCの管理者がPCの状態を回復するためのリカバリ用のデータ(以下、リカバリデータ)などを格納したCD(以下、リカバリ媒体)を用いて、障害が発生してクラッシュしたPC(以下、クラッシュPC)をリカバリする方法が用いられる。従来の技術としては特許文献1に記載のものがある。
As a method for performing recovery, a client PC administrator uses a CD (hereinafter referred to as a recovery medium) that stores recovery data (hereinafter referred to as recovery data) for recovering the state of the PC. A method of recovering a crashed PC (hereinafter referred to as a crash PC) is used. There exists a thing of
従来のリカバリ方式では、リカバリ媒体を使用するユーザが正当なユーザであるか判断するための認証(以下、リカバリ認証)は存在せず、リカバリ媒体を運用により厳密に管理することで、どのクライアントPCに対してもリカバリすることができた。この従来のリカバリ方式は、実際に複数のクライアントPCにて障害が発生した場合に、柔軟に対応できるという利点がある。 In the conventional recovery method, there is no authentication (hereinafter referred to as recovery authentication) for determining whether the user who uses the recovery medium is a legitimate user, and which client PC is managed by strictly managing the recovery medium by operation. I was able to recover even against. This conventional recovery method has the advantage of being able to flexibly cope with failures that actually occur in a plurality of client PCs.
しかしながら、図10の1001に示すように、リカバリ媒体が管理者以外の不正なユーザに流出してしまうと、悪意あるユーザによって複数のクライアントPCに対してリカバリすることができてしまい、機密情報が漏えいしてしまう危険があった。また、リカバリ認証に成功した上でリカバリを実行するリカバリ方式もある。しかしながら、図10の1002に示すように、リカバリ認証にて入力するパスワードが漏えいすると、悪意あるユーザによって複数のクライアントPCに対してリカバリを実行することができてしまい、クライアントPC内の機密データが漏えいするという課題がある。 However, as indicated by 1001 in FIG. 10, if the recovery medium leaks to an unauthorized user other than the administrator, it can be recovered by a malicious user for a plurality of client PCs, and confidential information is stored. There was a risk of leaking. There is also a recovery method in which recovery is executed after successful recovery authentication. However, as shown by 1002 in FIG. 10, if the password entered in the recovery authentication is leaked, recovery by a malicious user can be performed on a plurality of client PCs, and the confidential data in the client PCs is lost. There is a problem of leaking.
また、図11に示すように、リカバリ媒体を使用するためのリカバリ認証では、クラッシュPC内の認証データと、リカバリ媒体内の認証データとを用いてリカバリ認証を行うが、クラッシュPC内の認証データが更新されていない場合、正当なユーザかを判断する際に不整合が生じる場合がある。例えば、過去に正当なユーザであったユーザAが退職するなどして、ある時点から正当なユーザではなくなった場合である。この場合、ユーザAは、従来は正当なユーザであったため、クラッシュPC内には、ユーザAに対応する認証データが保存されている。しかしながら、クラッシュPC内の認証データが更新されていないため、正当なユーザではないユーザAによるリカバリ認証が実行できてしまう。その結果、正当なユーザではないユーザAが、リカバリを実行できてしまうという課題がある。 As shown in FIG. 11, in the recovery authentication for using the recovery medium, the recovery authentication is performed using the authentication data in the crash PC and the authentication data in the recovery medium. May not be updated, inconsistencies may occur when determining whether the user is valid. For example, this is a case where the user A who has been a valid user in the past has retired, and is no longer a valid user from a certain point in time. In this case, since the user A has been a legitimate user, authentication data corresponding to the user A is stored in the crash PC. However, since the authentication data in the crash PC has not been updated, recovery authentication by the user A who is not a valid user can be executed. As a result, there is a problem that the user A who is not a valid user can execute the recovery.
本発明はこのような状況に鑑みてなされたものであり、悪意あるユーザがクライアントPCに対してリカバリを実行することを防止することが可能なリカバリ技術を提供する。 The present invention has been made in view of such a situation, and provides a recovery technique capable of preventing a malicious user from executing recovery on a client PC.
上記課題を解決するために、本発明のある実施形態によれば、管理サーバと、クライアント端末とを備え、前記管理サーバにおいて作成したリカバリ媒体によって前記クライアント端末をリカバリするリカバリシステムが提供される。このリカバリシステムは、前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存手段と、前記認証データを前記クライアント端末に保存する第2の保存手段と、前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成手段と、前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証手段と、前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリ手段と、を備えることを特徴とする。 In order to solve the above-described problems, according to an embodiment of the present invention, a recovery system is provided that includes a management server and a client terminal, and recovers the client terminal using a recovery medium created in the management server. The recovery system includes: a first storage unit that stores authentication data when the client terminal is recovered in a storage device outside the client terminal; a second storage unit that stores the authentication data in the client terminal; Medium creation means for creating a recovery medium including the authentication data stored in a storage device outside the client terminal, and the authentication data included in the recovery medium when the recovery medium is used in the client terminal; Authentication means for performing recovery authentication based on the authentication data stored in the client terminal; and recovery means for recovering the client terminal using predetermined recovery data used for recovery of the client terminal; It is characterized by providing.
また、本発明の別の実施形態によれば、管理サーバと、クライアント端末とを備える情報システムにおいて、前記管理サーバにおいて作成したリカバリ媒体によって前記クライアント端末をリカバリするリカバリ方法が提供される。このリカバリ方法は、前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存ステップと、前記認証データを前記クライアント端末に保存する第2の保存ステップと、前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成ステップと、前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証ステップと、前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリステップと、を備えることを特徴とする。 According to another embodiment of the present invention, in an information system including a management server and a client terminal, a recovery method for recovering the client terminal using a recovery medium created in the management server is provided. The recovery method includes: a first storage step for storing authentication data when recovering the client terminal in a storage device outside the client terminal; a second storage step for storing the authentication data in the client terminal; A medium creation step of creating a recovery medium including the authentication data stored in a storage device outside the client terminal; and the authentication data included in the recovery medium when the recovery medium is used in the client terminal; An authentication step for performing recovery authentication based on the authentication data stored in the client terminal; and a recovery step for recovering the client terminal using predetermined recovery data used for recovery of the client terminal; It is characterized by providing.
本発明によれば、悪意あるユーザがクライアントPCに対してリカバリを実行することを防止し、その結果、情報漏えいを防ぐことが可能となる。 According to the present invention, it is possible to prevent a malicious user from executing recovery on a client PC, and as a result, it is possible to prevent information leakage.
本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成および効果は、以下の実施形態の説明により明らかにされる。 Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. Further, problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.
以下、添付図面を参照しながら、本発明のリカバリシステムを実施するための形態を詳細に説明する。 Hereinafter, an embodiment for carrying out a recovery system of the present invention will be described in detail with reference to the accompanying drawings.
<第1実施形態>
図1は、第1実施形態に係るリカバリシステムを説明するための図である。第1実施形態に係るリカバリシステムは、クライアントPCにリカバリデータを保存しておくリカバリシステム(以下、共有リカバリ方式システム)である。共有リカバリ方式システムは、同一の情報漏えい防止システムを導入しているクライアントPCにおいて、一つのリカバリ媒体でリカバリできる方式である。
<First Embodiment>
FIG. 1 is a diagram for explaining a recovery system according to the first embodiment. The recovery system according to the first embodiment is a recovery system for storing recovery data in a client PC (hereinafter referred to as a shared recovery system). The shared recovery system is a system that can be recovered with a single recovery medium in a client PC in which the same information leakage prevention system is introduced.
図1に示すように、第1実施形態に係るリカバリシステムは、管理サーバ101と、クライアントPC(クライアント端末)102と、共有フォルダ103とを備える情報システムで構成されており、管理サーバ101と、クライアントPC102と、共有フォルダ103とは、ネットワークを介して接続されている。
As illustrated in FIG. 1, the recovery system according to the first embodiment includes an information system including a
図2は、管理サーバ101及びクライアントPC102のハードウェア構成を示す図である。管理サーバ101及びクライアントPC102は、パーソナルコンピュータやワークステーションなどの情報処理装置によって構成されている。管理サーバ101及びクライアントPC102は、CPU(Central Processing Unit)などの中央演算処理装置201と、メモリ202と、ハードディスク(記憶装置)203と、CD−ROM、DVD−ROMなどのコンピュータ読み取り可能な記録媒体に対する読み込み及び書き込みが可能な記録媒体用装置(ドライブ)204と、キーボードなどの入力装置205と、ディスプレイなどの出力装置206とを備えている。
FIG. 2 is a diagram illustrating a hardware configuration of the
なお、以下で説明する管理サーバ101、クライアントPC102、及び、共有フォルダ103の具体的な構成(図3及び図8に示す処理部)は、実施形態の機能を実現するソフトウェアのプログラムコードで実現してもよい。すなわち、所定のプログラムがプログラムコードとしてメモリ202に格納され、中央演算処理装置201が各プログラムコードを実行することによって実現できる。
Note that the specific configurations of the
共有フォルダ103は、ネットワーク上にある記憶装置である。なお、共有フォルダ103は、管理サーバ101のハードディスク203において設定された共有フォルダとしてもよい。また、共有フォルダ103は、ネットワーク上の別の情報処理装置の記憶装置としてもよい。すなわち、共有フォルダ103は、クライアントPC102以外のネットワーク上の記憶装置に設けられていればよい。
The shared
図3は、管理サーバ101、クライアントPC102、及び、共有フォルダ103の具体的な構成を示す図である。管理サーバ101は、媒体作成部301と、リカバリユーザ管理部302と、認証データ管理部303と、ハードディスク203に格納されたデータベース(DB)304とを備える。
FIG. 3 is a diagram illustrating specific configurations of the
媒体作成部301は、クライアントPC102で使用するコンピュータ読み取り可能な記録媒体を作成するための処理部であり、記録媒体用装置204を用いて所定のデータが格納された記録媒体を作成する。媒体作成部301は、情報漏えい防止システムをインストールするためのパッケージ(以下、インストール媒体)、及び、クライアントPC102のリカバリに使用されるリカバリ媒体を作成する。
The
リカバリユーザ管理部302は、リカバリユーザの情報を管理するためのものであり、データベース304に対するリカバリユーザの情報の登録処理、更新処理、削除処理などを実行する処理部である。ここで、「リカバリユーザ」とは、クライアントPC102をリカバリできる権限を有するユーザを意味する。リカバリユーザの情報としては、リカバリユーザのIDやパスワードなどの、リカバリユーザの認証に必要な情報である。これにより、データベース304に登録されたリカバリユーザのみが、媒体作成部301によってリカバリ媒体を作成できることになる。
The recovery
認証データ管理部303は、認証データを管理するものであり、認証データ登録部305と、認証データ送信部306とを備える。ここで、「認証データ」とは、クライアントPC102においてリカバリを実行する際に用いられるデータである。共有リカバリ方式システムにおける認証データは、作成したインストール媒体を識別するための媒体識別情報(以下、媒体識別ID)と、クライアントPC102においてリカバリを実行する際の有効/無効を示すリカバリ識別情報(以下、リカバリ識別ID)とを含む。
The authentication
認証データ登録部305は、データベース304に対する認証データの登録処理、更新処理、削除処理などを実行する処理部である。したがって、認証データ登録部305によって、媒体識別IDと、リカバリ識別IDとがデータベース304に登録される。認証データ送信部306は、認証データ登録部305によって登録された認証データを共有フォルダ103に自動的に保存する処理部である。
The authentication
データベース304は、上述したリカバリユーザ及び認証データを管理するためのデータベースである。例えば、データベース304は、リカバリユーザを管理するテーブル、及び、認証データを管理するテーブルを備える。これら情報は必ずしもテーブルによるデータ構造で表現されていなくても良く、リスト、DB、キュー等のデータ構造やそれ以外で表現されていても良い。
The
また、クライアントPC102は、認証データ更新部307を備える。認証データ更新部307は、共有フォルダ103において更新された認証データをクライアントPC102のローカルのハードディスク203に保存する処理部である。さらに、共有フォルダ103を備える情報処理装置(管理サーバ101あるいは別の情報処理装置)には、共有フォルダ103の認証データが更新されたかを監視するためのエージェント(ソフトウェア)308が組み込まれている。なお、エージェント308は、共有フォルダ103の認証データの更新を検知した場合、認証データをクライアントPC102に配信するように構成してもよい。
The
次に、図1を用いて、本実施形態の共有リカバリ方式システムの処理の流れについて説明する。
まず、管理サーバ101において、ユーザが、インストール媒体121の作成を実行する(111)。そして、媒体作成部301によって、情報漏えい防止システムをインストールするためのインストール媒体121が作成される(112)。インストール媒体121には、作成したインストール媒体を識別するための媒体識別ID122が含まれる。媒体識別ID122は、入力装置205による入力で設定されてもよいし、乱数などによって自動的に設定されてもよい。また、媒体識別ID122は、インストール媒体121を使用する部署名(グループ情報)などの情報と対応付けて設定されてもよい。なお、媒体識別ID122が部署名に紐付けられている場合、インストール媒体121には、媒体識別ID122と部署名とを紐づけた情報が格納される。
Next, a processing flow of the shared recovery system according to this embodiment will be described with reference to FIG.
First, in the
次に、管理サーバ101において、リカバリユーザの登録を行う(113)。この際、リカバリユーザ管理部302によって、リカバリユーザのID及びパスワードなどがデータベース304に登録される。次に、管理サーバ101において、認証データ123の登録を行う。この際、認証データ登録部305によって、図1の(112)において設定された媒体識別ID122と、リカバリ識別IDとを含む認証データ123がデータベース304に登録される(114)。
Next, a recovery user is registered in the management server 101 (113). At this time, the recovery
次に、認証データ送信部306によって、認証データ123の保存を実行する(115)。認証データ送信部306は、認証データ登録部305によってデータベース304に登録された認証データ123を共有フォルダ103に自動的に保存する。
Next, the authentication
次に、クライアントPC102において、インストール媒体121によって情報漏えい防止システムがインストールされる(116)。この際、クライアントPC102には、インストール媒体121によってリカバリデータ124も格納される。ここで、「リカバリデータ」とは、クライアントPC102においてリカバリを実行する際に使用されるデータであり、クライアントPC102の状態を回復するためのデータである。リカバリデータは、例えば、ブートローダ、アカウント情報(認証ID及びパスワード)、及び、ポリシーなどである。さらに、クライアントPC102には、インストール媒体121に格納された媒体識別ID122も格納される。したがって、インストール媒体121によってインストールを実行する際に、媒体識別ID122及びリカバリデータ124がクライアントPC102に格納される。
Next, in the
次に、インストール媒体121によるイントールを実行した後、クライアントPC102を起動すると、認証データ更新部307によって、クライアントPC102に認証データ123が保存される(117)。例えば、認証データ更新部307は、インストール時に格納された媒体識別ID122を用いて、共有フォルダ103に格納された認証データ123の中からクライアントPC102に対応する認証データ123を自動的に取得することができる。なお、エージェント308が、共有フォルダ103の認証データ123の更新を検知して、認証データ123を自動的にクライアントPC102に配信してもよい。このとき、クライアントPC102の起動の有無にかかわらず認証データ123は送信される。この場合、認証データ更新部307が、認証データ123を受信して、クライアントPC102に認証データ123を保存する。
Next, after the installation by the
上述したように、例えば、認証データ更新部307は、インストール媒体121によるインストール後の再起動時に自動的に共有フォルダ103内にある認証データ123をダウンロードし、ローカルのハードディスク203に保存する。また、認証データ更新部307は、クライアントPC102の起動時に共有フォルダ103の認証データ123の更新を確認し、認証データ123を自動的に取得し、即座にローカルの認証データ123を更新するようにしてもよい。クライアントPC102が起動していない状態で共有フォルダ103の認証データ123が更新された場合は、クライアントPC102の次回起動時に、認証データ更新部307が自動的に認証データ123をダウンロードしてもよい。
As described above, for example, the authentication
なお、上記動作に関しては、クライアントPC102ではユーザによる特別な操作などは行わず、認証データ更新部307が、自動的に上記動作を行い、認証データ123を更新する。認証データ更新部307は、認証データ123の未更新を防止するために、クライアントPC102の起動時以外に定期的な間隔およびリカバリ媒体によるリカバリ時において共有フォルダ103から認証データ123をダウンロードするようにしてもよい。
Regarding the above operation, the
また、共有リカバリ方式システムにおけるリカバリ認証は、1つのリカバリ媒体を複数のクライアントPC102に対して使用できるため、上述の課題として挙げたパスワードが漏えいした場合の対処として、パスワードによる認証ではなく、チャレンジ・レスポンスによる管理サーバ101とクライアントPC102との間のやりとりが必要な認証方法を採用している。
Further, since the recovery authentication in the shared recovery method system can use one recovery medium for a plurality of
上記より、管理サーバ101で認証データ123が更新された場合、最新の認証データ123が共有フォルダ103に送信される。また、クライアントPC102の認証データ更新部307は、(1)クライアントPC102の起動時に自ら認証データ123を取得する場合、(2)クライアントPC102の起動中に共有フォルダ103から配信された認証データ123を受信する場合、(3)共有フォルダ103から認証データ123の配信はないが定期的に認証データ123を取得する場合、(4)リカバリ媒体によるクライアントPC102の起動時に認証データ123を取得する場合の4パターンの少なくとも1つの取得方法によって、クライアントPC102内の認証データ123を最新の状態に保つことが可能である。
As described above, when the
図4は、情報漏えい防止システムを導入した環境において共有リカバリ方式システムによるリカバリ媒体の作成、及び、権限の失効を説明する図である。 FIG. 4 is a diagram for explaining the creation of a recovery medium by the shared recovery system and the revocation of authority in an environment where the information leakage prevention system is introduced.
まず、リカバリユーザが、管理サーバ101においてリカバリ媒体411の作成を実行する(401)。この際、媒体作成部301は、データベース304に登録されているリカバリユーザの情報を用いて、リカバリ媒体411を作成しようとするユーザに対する認証を実行する。そして、正当なリカバリユーザである場合は、媒体作成部301によってリカバリ媒体411が作成される(402)。
First, the recovery user creates a
なお、媒体作成部301によりリカバリ媒体411を作成する際、リカバリ媒体411には、リカバリユーザのID及びパスワードと、認証データ(クライアントPC102においてリカバリを実行する際の有効/無効を示すリカバリ識別IDと、インストール媒体121を識別するための媒体識別ID122)123とが格納される。
When the
このように、リカバリ媒体411にリカバリユーザのID及びパスワードを格納しておくことにより、リカバリを実行するユーザが不当なユーザの場合、クライアントPC102においてリカバリを実行できないように制御することが可能となる。また、リカバリ媒体411に認証データ123を格納しておくことにより、リカバリ媒体411が不正にコピーされた場合でも、そのリカバリ媒体411でクライアントPC102においてリカバリが実行できないように制御することが可能となる。
As described above, by storing the recovery user ID and password in the
クライアントPC102におけるリカバリを制御する手法としては、リカバリユーザの権限を失効させる処理と、認証データ123を更新する処理とがある。以下では、それぞれの処理について説明する。
Methods for controlling recovery in the
リカバリユーザの権限を失効させる場合、リカバリユーザ管理部302によって、データベース304に登録されているリカバリユーザのIDやパスワードなどの情報を失効させる(例えば、削除する)(403)。これにより、登録されていないユーザは、媒体作成部301によってリカバリ媒体411を作成できなくなる(404)。
When the authority of the recovery user is revoked, the recovery
また、認証データ123を更新する場合、認証データ登録部305によって、管理サーバ101内のデータベース304の認証データ123のリカバリ識別IDの設定を「無効」に設定する(405)。ここで、管理サーバ101の認証データ123のリカバリ識別IDが更新されると、認証データ送信部306が、更新された認証データ123を自動的に共有フォルダ103に送信して保存する(406)。続いて、共有フォルダ103に保存された認証データ123が、クライアントPC102の認証データ更新部307によって、クライアントPC102に自動的に保存され、クライアントPC102内の認証データ123が更新される(407)。このように認証データ123のリカバリ識別IDを更新することによって、リカバリ媒体411によるリカバリを失効させて、リカバリ媒体411自体を使用できないようにすることが可能となる。
When updating the
なお、上述のように、インストール媒体121に、媒体識別ID122と部署名とを紐づけた情報を格納していた場合には、図4の(401)及び(402)の段階において、クライアントPC102の利用者から部署名を聞き、部署名と紐づけられた媒体識別IDをリカバリ媒体411へ格納してもよい。この場合、部署ごとにリカバリ媒体411を管理し、部署毎に共通の認証データ123が使用できる。これにより、同じ部署のクライアントPC102については同一のリカバリ媒体411を使用することが可能になる。
As described above, when information in which the medium identification ID 122 and the department name are associated is stored in the
図5は、共有リカバリ方式システムによる一形態の運用例を説明する図である。図5の運用例では、管理サーバ101、クライアントPC102A、クライアントPC102B、共有フォルダ103がそれぞれネットワーク経由で接続されている。クライアントPC102A及びクライアントPC102Bは、同一部署のクライアントPCであるとする。また、クライアントPC102A及びクライアントPC102Bには、情報漏えい防止システムが導入済みであり、同一のインストール媒体によって情報漏えい防止システムがインストールされているとする。
FIG. 5 is a diagram for explaining an operation example of one form of the shared recovery system. In the operation example of FIG. 5, the
例えば、管理者Aが、クライアントPC102A及びクライアントPC102Bに対してリカバリを実行しようとする場合、管理者Aがリカバリユーザとして登録される。管理者Aをリカバリユーザとしてデータベース304に登録した後、管理サーバ101内のデータベース304に認証データ123が登録される。次に、認証データ123は、共有フォルダ103に保存され、その後、認証データ123が、クライアントPC102A及びクライアントPC102Bのローカルのハードディスク203に保存される。
For example, when the administrator A intends to perform recovery for the
クライアントPC102Aがクラッシュした場合、管理者Aは、管理サーバ101の媒体作成部301を用いてリカバリ媒体411を作成する。このとき、リカバリ媒体411には、リカバリユーザのID及びパスワードと、認証データ(媒体識別ID及びリカバリ識別ID)123が格納される。なお、インストール媒体121に、媒体識別IDと部署名とを紐づけた情報を格納していた場合には、クライアントPC(例えば、102A)の利用者(ユーザA)より部署名を聞き、部署名と紐づけられた媒体識別IDをリカバリ媒体411へ格納してもよい。
When the
作成したリカバリ媒体411でクライアントPC102Aをリカバリしようと試みた場合、クライアントPC102Aにて管理者Aが正当なリカバリユーザであるかを確認するために、認証処理が実行される。リカバリ媒体411は、ブートディスクであり、認証プログラム(認証手段)と、リカバリデータ124を用いてクライアントPC102Aをリカバリ(回復)するためのリカバリプログラム(リカバリ手段)と備える。
When an attempt is made to recover the
例えば、認証プログラムが起動した際に、リカバリユーザのID及びパスワードの入力が要求される。まず、入力したリカバリユーザのIDと、リカバリ媒体411内のリカバリユーザのID、そしてクライアントPC102A内のリカバリデータ124のアカウント情報の認証IDを比較する認証処理が実行される。次に、入力されたリカバリユーザのパスワードと、クライアントPC102A内のリカバリデータ124のアカウント情報のパスワードと比較する認証処理が実行される。リカバリ媒体411内のリカバリユーザのパスワードとも比較する認証処理を実行してもよい。
For example, when the authentication program is activated, input of the recovery user ID and password is requested. First, an authentication process for comparing the input recovery user ID, the recovery user ID in the
また、認証プログラムによって、リカバリ媒体411の認証データと、共有フォルダ103から送信されてクライアントPC102A内に保存されている認証データ123とを比較する認証処理が実行される。すなわち、クライアントPC102A内に保存されている媒体識別IDと、リカバリ媒体411の媒体識別IDとが一致し、且つ、クライアントPC102A内に保存されているリカバリ認証IDが有効になっているかを判定する。この条件が一致した場合には、リカバリ媒体411によるリカバリが正当であると判定される。
In addition, the authentication program compares the authentication data of the
上記の認証によってリカバリ媒体411によるリカバリが正当であると判定された場合、リカバリプログラムによって、クライアントPC102A内に格納されているリカバリデータ124を用いてクライアントPC102Aのリカバリが実行される。このとき、リカバリ媒体411に、部署名と紐づけられた媒体識別IDが格納されている場合は、同一部署内のクライアントPC102Bがクラッシュした場合でも、同一のリカバリ媒体411を用いて管理者Aはリカバリを実行することができる。
If it is determined by the above authentication that the recovery by the
ここで、管理者Aをリカバリユーザとしての権限を失効させたい場合、管理者Bは、リカバリユーザ管理部302によって、データベース304における管理者Aのリカバリユーザの情報を失効させる。これにより、管理者Aは、リカバリ媒体411を管理サーバ101において作成できなくなる。
Here, when the administrator A wants to revoke the authority as the recovery user, the administrator B causes the recovery
また、リカバリ媒体411自体の有効性を失効させたい場合、管理者Aあるいは管理者Bは、認証データ管理部303の認証データ登録部305によって、データベース304のリカバリ識別IDを「無効」に更新する。更新された認証データ123は、共有フォルダ103の認証データ123に自動的に反映される。さらに、共有フォルダ103の認証データ123は、自動的にクライアントPC102A及び102Bのローカルのハードディスク203に保存される。更新後、管理者Aが、作成したリカバリ媒体411によって、クライアントPC102Aのリカバリを実行しようと試みても、クライアントPC102Aの認証データ123内のリカバリ識別IDが「無効」となっているので、リカバリは実行できない。このように、リカバリ識別IDを更新することで、リカバリ媒体411そのものを使用不可能にすることができる。したがって、作成したリカバリ媒体411の有効/無効を制御することが可能になる。
Further, when it is desired to invalidate the validity of the
図6は、共有リカバリ方式システムにおいてリカバリを実行する際の処理を示すフローチャートである。図6にて、破線は、管理サーバ101またはクライアントPC102における自動処理を示し、実線は、ユーザの手動による作業を含む処理である。
FIG. 6 is a flowchart showing processing when executing recovery in the shared recovery system. In FIG. 6, a broken line indicates an automatic process in the
ステップ601において、管理サーバ101でリカバリユーザの登録を行う。この際、リカバリユーザ管理部302によって、リカバリユーザのID及びパスワードなどがデータベース304に登録される。
In
次に、ステップ602において、管理サーバ101で認証データ123の登録を行う。この際、認証データ登録部305によって、認証データ(媒体識別ID及びリカバリ識別ID)123がデータベース304に登録される。次に、ステップ603において、認証データ送信部306によって、データベース304に登録された認証データ123が共有フォルダ103に自動的に保存される。
In
次に、ステップ604において、クライアントPC102を起動すると、認証データ更新部307によって、クライアントPC102に認証データ123が保存される。なお、認証データ更新部307は、クライアントPC102の起動時以外に定期的な間隔で共有フォルダ103から認証データをダウンロードして保存する。
Next, in
次に、ステップ605において、リカバリユーザである管理者が、クライアントPC102のユーザから部署名を聞く。そして、ステップ606において、管理者が、部署名を指定し、これにより、媒体作成部301によってリカバリ媒体411が作成される。この際、リカバリ媒体411には、リカバリユーザのID及びパスワードと、部署名と紐づけられた媒体識別IDと、リカバリ識別IDとが格納される。
Next, in
次に、ステップ607において、管理者が、リカバリ媒体411を用いてクライアントPC102においてリカバリを実行する。リカバリの実行を試みると、ステップ608において、管理者が正当なリカバリユーザであるかを確認するために、リカバリユーザのIDとパスワードを入力させる。入力させたリカバリユーザのIDと、リカバリ媒体411内のリカバリユーザのIDと、そしてクライアントPC102A内のリカバリデータ124のアカウント情報(認証ID)とを比較して認証処理が実行される。リカバリユーザのIDが一致していた場合、入力させたリカバリユーザのパスワードと、クライアントPC102A内のリカバリデータ124のアカウント情報(パスワード)とを比較して認証処理が実行される。認証処理の結果、正当なリカバリユーザの場合はステップ610に進む。一方、そうでない場合は、ステップ609に進んでリカバリを実行することが不可能になる。
Next, in
ステップ610に進んだ場合、正当なリカバリ媒体411であるかを判定する。すなわち、認証プログラムによって、リカバリ媒体411の認証データと、クライアントPC102A内に保存されている認証データ123とを比較する認証処理が実行される。ここで、クライアントPC102内に保存されている媒体識別IDと、リカバリ媒体411の媒体識別IDとが一致し、且つ、クライアントPC102内に保存されているリカバリ認証IDが有効になっている場合には、リカバリ媒体411によるリカバリが正当であるとして、ステップ611に進む。ステップ611では、リカバリプログラムによって、リカバリデータ124を用いてクライアントPC102のリカバリが実行される。一方、ステップ610で正当でないと判定された場合は、ステップ612に進んでリカバリを実行することが不可能になる。
When the processing proceeds to step 610, it is determined whether the
図7は、共有リカバリ方式システムにおいてリカバリの失効処理を示すフローチャートである。図7にて、破線は、管理サーバ101またはクライアントPC102における自動処理を示し、実線は、ユーザの手動による作業を含む処理である。
FIG. 7 is a flowchart showing recovery invalidation processing in the shared recovery system. In FIG. 7, a broken line indicates an automatic process in the
まず、ステップ701において、管理者はリカバリユーザの失効を行うか、あるいは、リカバリ識別IDの失効を行うかを決定する。リカバリ識別IDの失効を行う場合は、ステップ702に進み、リカバリユーザの失効を行う場合は、ステップ703に進む。
First, in
ステップ703に進んだ場合、リカバリユーザ管理部302によって、データベース304における管理者のリカバリユーザの情報を失効させる。これにより、ステップ704のように、失効されたリカバリユーザは、リカバリ媒体411を管理サーバ101において作成できなくなる。
When the processing proceeds to step 703, the recovery
ステップ702に進んだ場合、管理者は、データベース304のリカバリ識別IDの失効を実行する。次に、ステップ705において、認証データ管理部303の認証データ登録部305によって、データベース304のリカバリ識別IDが「無効」に更新される。次に、ステップ706において、認証データ送信部306によって、共有フォルダ103の認証データ123が自動的に更新される。さらに、ステップ707において、認証データ更新部307によって、クライアントPC102の認証データ123が更新される。なお、認証データ更新部307は、クライアントPC102の起動時、及び、定期的な間隔で、共有フォルダ103から認証データ123をダウンロードして更新する。
When the processing proceeds to step 702, the administrator executes revocation of the recovery identification ID of the
次に、ステップ708において、管理者が、リカバリ媒体411を用いてクライアントPC102においてリカバリを実行する。リカバリの実行を試みると、ステップ709において、管理者が正当なリカバリユーザであるかを確認するために、リカバリユーザのIDとパスワードを入力させる。入力させたリカバリユーザのIDと、リカバリ媒体411内のリカバリユーザのIDと、そしてクライアントPC102内のリカバリデータ124のアカウント情報(認証ID)とを比較する認証処理が実行される。これらのリカバリユーザのIDが一致していた場合は、入力させたリカバリユーザのパスワードと、クライアントPC102内のリカバリデータ124のアカウント情報(パスワード)とを比較する認証処理が実行される。認証処理の結果、正当なリカバリユーザの場合はステップ711に進む。一方、そうでない場合は、ステップ710に進んでリカバリを実行することが不可能になる。
Next, in
ステップ711に進んだ場合、正当なリカバリ媒体411であるかを判定する。すなわち、リカバリ媒体411の認証データと、クライアントPC102内に保存されている認証データ123とを比較して認証を行う。ここで、クライアントPC102内に保存されている媒体識別IDと、リカバリ媒体411の媒体識別IDとが一致し、且つ、クライアントPC102内に保存されているリカバリ認証IDが有効になっている場合には、正当なリカバリ媒体であるとしてステップ711に進み、クライアントPC102のリカバリが実行される。この例では、認証データ123のリカバリ認証IDが「無効」に更新されているため、ステップ713に進んでリカバリを実行することが不可能になる。このように、リカバリ識別IDを更新することで、作成したリカバリ媒体411の有効/無効を制御することが可能になる。この処理は、リカバリ媒体411が紛失して、リカバリ媒体411自体を失効させたい場合に有益である。
When the processing proceeds to step 711, it is determined whether the
なお、認証データ123にリカバリユーザのIDとパスワードを含めるようにして、この認証データ123によってリカバリユーザの失効を制御してもよい。この場合、管理サーバ101において、データベース304に登録されているリカバリユーザのIDやパスワードなどの情報を失効させる(例えば、削除する)と、その情報が共有フォルダ103の認証データ123に反映され、最終的に、クライアントPC102A内に保存されている認証データ123に反映される。この構成では、ステップ709において、入力させたリカバリユーザのIDと、クライアントPC102A内に保存されている認証データ123のリカバリユーザのIDとの比較処理も実行される。この場合、リカバリユーザの失効後では、クライアントPC102A内に保存されている認証データ123のリカバリユーザのID及びパスワードが失効(削除)されているため、認証処理で失敗し、ステップ710に進むことになる。このように、認証データ123によってリカバリユーザの失効を制御することも可能である。
Note that the recovery user's revocation may be controlled by the
<第2実施形態>
図8は、第2実施形態に係るリカバリシステムを説明するための図である。第2実施形態に係るリカバリシステムは、クライアントPC外にリカバリデータを保存しておくリカバリシステム(以下、端末固有リカバリ方式)である。端末固有リカバリ方式システムは、情報漏えい防止システムを導入しているクライアントPCにおいて、そのクライアントPC専用のリカバリ媒体を作成してリカバリできる方式である。
Second Embodiment
FIG. 8 is a diagram for explaining a recovery system according to the second embodiment. The recovery system according to the second embodiment is a recovery system that stores recovery data outside the client PC (hereinafter referred to as a terminal-specific recovery method). The terminal-specific recovery method system is a method in which a client PC in which an information leakage prevention system is introduced can recover by creating a recovery medium dedicated to the client PC.
図8の例では、管理サーバ801、クライアントPC802、共有フォルダ803がそれぞれネットワーク経由で接続されている。管理サーバ801及びクライアントPC802のハードウェアの構成は図2と同様であるため、説明を省略する。以下では、管理サーバ801とクライアントPC802の構成については、第1実施形態と異なる部分について説明する。
In the example of FIG. 8, a
まず、クライアントPC802は、識別情報生成部831と、リカバリ情報ファイル送信部832とを備える。識別情報生成部831は、インストール媒体821によってクライアントPC802でインストールが実行された場合に、クライアントPC802の端末を識別するための端末識別情報(以下、端末固有ID)を生成する。端末固有IDは、乱数などによって自動的に生成されてもよいし、ユーザからの入力によって設定されてもよい。
First, the
リカバリ情報ファイル送信部832は、リカバリ情報ファイル824を共有フォルダに送信する。ここで、「リカバリ情報ファイル」とは、リカバリデータ825と認証データ823とを含むものである。リカバリデータ825は、第1実施形態と同様の内容である。一方、第2実施形態では、認証データ823は、端末固有IDと媒体識別IDとを含むものである。
The recovery information
インストール媒体821には、媒体識別ID822が含まれる。インストール媒体821によって情報漏えい防止システムがクライアントPC802にインストールされると、クライアントPC802には、媒体識別ID822とリカバリデータ825が格納される。そして、識別情報生成部831が、端末固有IDを生成してクライアントPC802内のローカルに保存する。これにより、認証データ823とリカバリデータ825が、クライアントPC802内に保存されることになる。リカバリ情報ファイル送信部832は、リカバリ情報ファイル824(すなわち、認証データ823とリカバリデータ825)を共有フォルダ803に送信する。
The
管理サーバ801は、リカバリ情報ファイル取得部833を備える。リカバリ情報ファイル取得部833は、共有フォルダ803にアクセスしてリカバリ情報ファイル824を取得するものである。なお、リカバリ情報ファイル取得部833で取得されたリカバリ情報ファイル824は、媒体作成部301によってリカバリ媒体を作成する際に用いられる。
The
次に、インストール媒体821によって情報漏えい防止システムをクライアントPC802にインストールするまでの処理の流れを説明する。
Next, the flow of processing until the information leakage prevention system is installed in the
端末固有リカバリ方式システムにおいて、管理サーバ801でインストール媒体821を作成するまでの処理は共有リカバリ方式システムと同じである。すなわち、まず、管理サーバ801において、ユーザが、インストール媒体821の作成を実行する(811)。そして、媒体作成部301によって、情報漏えい防止システムをインストールするためのインストール媒体821が作成される(612)。インストール媒体821には、インストール媒体821を識別するための媒体識別ID822が含まれる。
In the terminal specific recovery method system, the processing until the
次に、クライアントPC802において、インストール媒体821によって情報漏えい防止システムがインストールされる(813)。この際、クライアントPC802では、識別情報生成部831によって端末固有IDが生成される。そして、クライアントPC802には、端末固有ID及び媒体識別ID822が認証データ823として保存される。また、インストール媒体821によってリカバリデータ825も格納される。そして、クライアントPC802において、リカバリ情報ファイル送信部832によって、リカバリ情報ファイル824が共有フォルダ803に送信される(814)。
Next, in the
リカバリユーザが、リカバリ媒体を作成して、リカバリを実行する場合は以下の処理の流れとなる。まず、リカバリユーザが、管理サーバ801においてリカバリ媒体を作成する場合、媒体作成部301は、リカバリ情報ファイル取得部833によって取得されたリカバリ情報ファイル824を用いてリカバリ媒体を作成する。本実施形態のリカバリ媒体には、リカバリユーザのID及びパスワードと、リカバリ情報ファイル(リカバリデータ825、認証データ823(媒体識別ID822及び端末固有ID))824とが格納される。
When the recovery user creates a recovery medium and executes recovery, the following processing flow is performed. First, when the recovery user creates a recovery medium in the
クライアントPC802に対してリカバリ媒体を使用してリカバリを実行する際に、リカバリ媒体内とクライアントPC802内の媒体識別ID及び端末固有IDが同一かどうかを判定し、同一であれば、パスワード情報を用いたリカバリ認証を実行する。リカバリ認証を実行する前に、媒体識別ID及び端末固有IDを判定することで、使用するリカバリ媒体がそのクライアントPC802専用であるかどうかを確認する。もし、そのクライアントPC802専用でないリカバリ媒体を使用しようとしていた場合は、この判定によって、誤ったリカバリ媒体を使用しようとしていることが分かる。
When performing recovery using the recovery medium for the
また、端末固有リカバリ方式システムでのリカバリ媒体には、リカバリデータ825を内包しているため、クライアントPC802内のリカバリデータ825が損壊している状態であっても、リカバリを実行することが可能である。
In addition, since the recovery data in the terminal specific recovery system includes the
図9は、端末固有リカバリ方式システムによる一形態の運用例を説明する図である。図9の運用例では、管理サーバ801、クライアントPC802A、クライアントPC802B、共有フォルダ803がそれぞれネットワーク経由で接続されている。
FIG. 9 is a diagram for explaining an operation example of one mode by the terminal-specific recovery method system. In the operation example of FIG. 9, a
まず、管理者が、管理サーバ801においてインストール媒体A821を作成し、クライアントPC802A及びクライアントPC802Bに対して情報漏えい防止システムのインストールを実行する。クライアントPC802Aに対してインストール媒体A821でインストールする際には、端末固有ID_Aが生成され、クライアントPC802Bに対してインストール媒体A821でインストールする際には、端末固有ID_Bが生成される。クライアントPC802A及びクライアントPC802Bの各々から、リカバリデータ825と認証データ(端末固有ID及び媒体識別ID)823とを含むリカバリ情報ファイル824が、共有フォルダ803にアップロードされる。この時に、認証データ823は、クライアントPC802A及びクライアントPC802Bの各々にも保存されている。
First, the administrator creates an installation medium A821 in the
その後、クライアントPC802A及びクライアントPC802Bを運用中に、PCがクラッシュするなどして障害が発生した場合を想定する。この場合に、管理者は、クライアントPC802A専用のリカバリ媒体として、共有フォルダ803にアップロードしているリカバリ情報ファイル824を含むリカバリ媒体A901を作成する。そして、リカバリ媒体A901によって障害が発生したクライアントPC802Aを起動する。
Thereafter, a case is assumed in which a failure occurs due to a PC crash while the
リカバリ媒体A901は、上述したように、認証プログラムとリカバリプログラムとを備える。したがって、この認証プログラムによって、認証データの比較を行うことができる。この際、リカバリ媒体A901の中の媒体識別IDと、クライアントPC802A内に格納している媒体識別IDを取り出して、これらが同一であるか判定する。次に、リカバリ媒体A901の中の端末固有IDと、クライアントPC802A内に格納している端末固有IDとを取り出して、これが同一であるか判定する。この例では、双方の端末固有IDは共に端末固有ID_Aであるため、同一であるとみなされる。この2つの認証が成功した後、パスワード情報を用いたリカバリ認証を実行する。リカバリ認証には、パスワードによる認証方式と、共有リカバリ方式と同じチャレンジ・レスポンスによる認証方式があり、リカバリ時に選択することが可能である。
As described above, the recovery medium A901 includes an authentication program and a recovery program. Therefore, the authentication data can be compared by this authentication program. At this time, the medium identification ID in the recovery medium A901 and the medium identification ID stored in the
上述の認証によってリカバリが正当であると判定された場合、リカバリプログラムによって、リカバリ媒体A901に含まれたリカバリデータを用いてクライアントPC802Aのリカバリが実行される。これにより、障害が発生したクライアントPC802Aを正常状態に復旧することができる。
When it is determined that the recovery is valid by the above authentication, the recovery of the
もし、障害が発生したクライアントPC802Aに対して、リカバリ媒体B902を使用しようとすると、次の通りになる。まず、クライアントPC802A内の媒体識別IDと、リカバリ媒体B902内の媒体識別IDとを取り出して比較する。双方の媒体識別IDは同一である。次に、クライアントPC802A内の端末固有IDと、リカバリ媒体B902内の端末固有IDとを取り出して比較する。クライアントPC802Aの端末固有IDは、「端末固有ID_A」であり、リカバリ媒体B902内の端末固有IDは、「端末固有ID_B」であるので、端末固有IDは異なり、クライアントPC802Aに対してリカバリ媒体B902は使用できないと判定される。このように、クライアントPC802A、802B毎にリカバリ媒体901、902を作成することによって、対象となるクライアントPC以外のクライアントPCにリカバリ媒体が使用されるのを防ぐことができる。
If an attempt is made to use the recovery medium B902 for the
また、図12に示すように、クライアントPC内のリカバリデータを用いてリカバリを行う場合に、クライアントPCがクラッシュしていると、このリカバリデータも壊れている場合がある。第2実施形態の端末固有リカバリ方式システムでは、リカバリ媒体A901がリカバリデータを内包しているため、クライアントPC802A内のリカバリデータ825が損壊している状態であっても、リカバリ媒体A901に格納されているリカバリデータを用いてリカバリを実行することが可能である。
As shown in FIG. 12, when recovery is performed using recovery data in the client PC, if the client PC crashes, the recovery data may also be broken. In the terminal-specific recovery method system of the second embodiment, since the recovery medium A901 contains the recovery data, the
以上のように、第1実施形態の共有リカバリ方式システムでは、管理サーバ101に登録された認証データ123を共有フォルダ103に保存し、続いて、その認証データ123がクライアントPC102に保存される。リカバリ媒体411内の認証データと、クライアントPC102の認証データ123を比較することにより、リカバリの認証を行うことができる。この構成によれば、最新の認証データ123でリカバリを実行するための認証を行うことが可能になる。これにより、悪意あるユーザがクライアントPCに対してリカバリを実行することを防止しつつ、認証データが古いために過去のユーザのリカバリが成功してしまうという課題も解決することができる。また、同一のインストール媒体をインストールしたクライアントPCは、一つのリカバリ媒体にてリカバリを実行することができる。
As described above, in the shared recovery system of the first embodiment, the
また、第2実施形態の端末固有リカバリ方式システムでは、クライアントPC802のリカバリ情報ファイル824を共有フォルダ103に保存し、そのリカバリ情報ファイル824を用いてリカバリ媒体が作成される。この構成によれば、クライアントPC毎にそのクライアントPC専用のリカバリ媒体を作成して、リカバリ認証を実行することができる。さらに、本方式ではリカバリ媒体内にリカバリデータを内包しているため、クライアントPC内のリカバリデータが破壊されている場合でも、それとは関係なしにリカバリを実行できる。
In the terminal-specific recovery system of the second embodiment, the recovery information file 824 of the
<変形例>
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、共有リカバリ方式システムと端末固有リカバリ方式システムの両方を採用して、リカバリシステムを構成することが可能である。この場合、共有リカバリ方式システムでリカバリが失敗した場合(例えば、リカバリデータが破損しているなど)、端末固有リカバリ方式システムを実行して、クライアントPCをリカバリするという運用が可能である。これにより、よりセキュアで、且つ障害発生時に柔軟に対応可能なリカバリシステムを運用することが可能となる。
<Modification>
The present invention is not limited to the embodiments described above, and includes various modifications. For example, it is possible to configure a recovery system by adopting both a shared recovery system and a terminal specific recovery system. In this case, when recovery fails in the shared recovery system (for example, the recovery data is damaged), it is possible to perform an operation of executing the terminal specific recovery system and recovering the client PC. This makes it possible to operate a recovery system that is more secure and can flexibly cope with a failure.
上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
例えば、リカバリ媒体には、少なくとも認証データが含まれていればよく、リカバリユーザのID及びパスワードを含まない構成も可能である。この場合、リカバリ媒体によってクライアントPCをリカバリする際、認証データによる認証処理が実行された後に、リカバリが実行される。
The above-described embodiment has been described in detail for easy understanding of the present invention, and is not necessarily limited to the one having all the configurations described. In addition, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
For example, the recovery medium only needs to include at least authentication data, and a configuration that does not include the recovery user ID and password is also possible. In this case, when the client PC is recovered by the recovery medium, the recovery is executed after the authentication process using the authentication data is executed.
また、本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、およびファームウエアの多数の組み合わせがあることが解るであろう。例えば、本実施形態に記載の機能を実現するプログラムコードは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラムまたはスクリプト言語で実装できる。 Also, those skilled in the art will appreciate that there are numerous combinations of hardware, software, and firmware that are suitable for practicing the present invention. For example, the program code for realizing the functions described in the present embodiment can be implemented by a wide range of programs or script languages such as assembler, C / C ++, perl, Shell, PHP, Java (registered trademark).
101、801 :管理サーバ
102、802 :クライアントPC
103、803 :共有フォルダ
201 :中央演算処理装置
202 :メモリ
203 :ハードディスク
204 :記録媒体用装置
205 :入力装置
206 :出力装置
301 :媒体作成部
302 :リカバリユーザ管理部
303 :認証データ管理部
304 :データベース
305 :認証データ登録部
306 :認証データ送信部
307 :認証データ更新部
308 :エージェント
831 :識別情報生成部
832 :リカバリ情報ファイル送信部
833 :リカバリ情報ファイル取得部
101, 801:
103, 803: Shared folder 201: Central processing unit 202: Memory 203: Hard disk 204: Recording medium device 205: Input device 206: Output device 301: Medium creation unit 302: Recovery user management unit 303: Authentication data management unit 304 : Database 305: Authentication data registration unit 306: Authentication data transmission unit 307: Authentication data update unit 308: Agent 831: Identification information generation unit 832: Recovery information file transmission unit 833: Recovery information file acquisition unit
Claims (8)
前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存手段と、
前記認証データを前記クライアント端末に保存する第2の保存手段と、
前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成手段と、
前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証手段と、
前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリ手段と、
を備えることを特徴とするリカバリシステム。 A recovery system comprising a management server and a client terminal, wherein the client terminal is recovered by a recovery medium created in the management server,
First storage means for storing authentication data when recovering the client terminal in a storage device outside the client terminal;
Second storage means for storing the authentication data in the client terminal;
Medium creating means for creating a recovery medium including the authentication data stored in a storage device outside the client terminal;
Authentication means for performing recovery authentication based on the authentication data included in the recovery medium and the authentication data stored in the client terminal when using the recovery medium in the client terminal;
Recovery means for recovering the client terminal using predetermined recovery data used for recovery of the client terminal;
A recovery system comprising:
前記認証データは、前記クライアント端末に所定のシステムをインストールする際に使用されたインストール媒体を識別する媒体識別情報と、前記リカバリ媒体の有効性を示すリカバリ識別情報と、を含み、
前記媒体識別情報及び前記リカバリデータは、前記インストール媒体によって前記所定のシステムを前記クライアント端末にインストールする際に前記クライアント端末に格納され、
前記管理サーバが、前記第1の保存手段として、前記認証データを格納するデータベースと、前記管理サーバから前記クライアント端末外の記憶装置に前記認証データを送信する認証データ送信部を備え、
前記クライアント端末が、前記第2の保存手段として、前記クライアント端末外の記憶装置から前記認証データを取得して、前記クライアント端末に前記認証データを保存する認証データ更新部を備え、
前記認証手段は、前記リカバリ媒体に含まれた前記媒体識別情報と、前記クライアント端末に保存されている前記媒体識別情報とが一致し、且つ、前記クライアント端末に保存されている前記リカバリ識別情報が有効であることを示す場合に、前記リカバリ媒体によるリカバリが正当であると判定し、
前記リカバリ手段は、前記認証手段によってリカバリが正当であると判定された場合、前記クライアント端末に格納された前記リカバリデータを用いてリカバリを実行することを特徴とするリカバリシステム。 The recovery system according to claim 1,
The authentication data includes medium identification information for identifying an installation medium used when installing a predetermined system on the client terminal, and recovery identification information indicating the validity of the recovery medium,
The medium identification information and the recovery data are stored in the client terminal when the predetermined system is installed in the client terminal by the installation medium,
The management server includes, as the first storage unit, a database that stores the authentication data, and an authentication data transmission unit that transmits the authentication data from the management server to a storage device outside the client terminal,
The client terminal includes, as the second storage unit, an authentication data update unit that acquires the authentication data from a storage device outside the client terminal and stores the authentication data in the client terminal;
The authentication means matches the medium identification information included in the recovery medium with the medium identification information stored in the client terminal, and the recovery identification information stored in the client terminal is When indicating that it is valid, it is determined that recovery by the recovery medium is valid,
The recovery unit is configured to perform recovery using the recovery data stored in the client terminal when the authentication unit determines that the recovery is valid.
前記認証データ更新部が、前記クライアント端末の起動時、及び、所定の間隔の少なくとも一方のタイミングで、前記クライアント端末外の記憶装置から前記認証データを取得して、前記クライアント端末の前記認証データを更新することを特徴とするリカバリシステム。 In the recovery system according to claim 2,
The authentication data update unit obtains the authentication data from a storage device outside the client terminal at the time of activation of the client terminal and at least at a predetermined interval, and stores the authentication data of the client terminal. A recovery system characterized by updating.
前記管理サーバは、前記認証データを前記データベースに登録するための認証データ登録部とを更に備え、
前記認証データ送信部は、前記認証データ登録部によって前記データベースに対して前記認証データの登録処理、変更処理、削除処理のいずれかが行われた場合に、前記管理サーバから前記クライアント端末外の記憶装置に前記認証データを送信することを特徴とするリカバリシステム。 In the recovery system according to claim 2 or 3,
The management server further comprises an authentication data registration unit for registering the authentication data in the database,
The authentication data transmission unit stores data from the management server outside the client terminal when the authentication data registration unit performs any one of the authentication data registration processing, change processing, and deletion processing on the database. A recovery system, wherein the authentication data is transmitted to a device.
前記管理サーバは、前記クライアント端末においてリカバリを実行するユーザの認証情報を前記データベースに登録するリカバリユーザ管理部を更に備え、
前記媒体作成手段は、前記データベースに前記ユーザの認証情報がないユーザが前記リカバリ媒体の作成を実行しようとした場合、前記リカバリ媒体の作成を実行しないことを特徴とするリカバリシステム。 In the recovery system according to any one of claims 2 to 4,
The management server further includes a recovery user management unit that registers authentication information of a user who executes recovery in the client terminal in the database.
The recovery system according to claim 1, wherein the medium creation means does not create the recovery medium when a user who does not have the user authentication information in the database tries to create the recovery medium.
前記認証データは、前記クライアント端末に所定のシステムをインストールする際に使用されたインストール媒体を識別する媒体識別情報と、前記クライアント端末を識別する端末識別情報と、を含み、
前記媒体識別情報及び前記リカバリデータは、前記インストール媒体によって前記所定のシステムを前記クライアント端末にインストールする際に前記クライアント端末に格納され、
前記クライアント端末が、前記第2の保存手段として、前記インストール媒体によってインストールされる際に前記端末識別情報を生成して保存する識別情報生成部を備え、
前記クライアント端末が、前記第1の保存手段として、前記認証データを前記リカバリデータとともに、前記クライアント端末から前記クライアント端末外の記憶装置に送信するリカバリ情報ファイル送信部を備え、
前記媒体作成手段が、前記クライアント端末外の記憶装置に保存されている前記認証データ及び前記リカバリデータを含む前記リカバリ媒体を作成し、
前記認証手段は、前記リカバリ媒体に含まれた前記媒体識別情報と、前記クライアント端末に保存されている前記媒体識別情報とが一致し、且つ、前記リカバリ媒体に含まれた前記端末識別情報と、前記クライアント端末に保存されている前記端末識別情報とが一致する場合に、前記リカバリ媒体によるリカバリが正当であると判定し、
前記リカバリ手段は、前記認証手段によってリカバリが正当であると判定された場合、前記リカバリ媒体に含まれた前記リカバリデータを用いてリカバリを実行することを特徴とするリカバリシステム。 In the recovery system according to any one of claims 1 to 5,
The authentication data includes medium identification information for identifying an installation medium used when installing a predetermined system on the client terminal, and terminal identification information for identifying the client terminal,
The medium identification information and the recovery data are stored in the client terminal when the predetermined system is installed in the client terminal by the installation medium,
The client terminal includes an identification information generation unit that generates and stores the terminal identification information when installed by the installation medium as the second storage unit,
The client terminal includes, as the first storage unit, a recovery information file transmission unit that transmits the authentication data together with the recovery data from the client terminal to a storage device outside the client terminal,
The medium creating means creates the recovery medium including the authentication data and the recovery data stored in a storage device outside the client terminal;
The authentication means includes the terminal identification information included in the recovery medium, and the medium identification information included in the recovery medium matches the medium identification information stored in the client terminal; When the terminal identification information stored in the client terminal matches, it is determined that recovery by the recovery medium is valid,
The recovery unit is configured to perform recovery by using the recovery data included in the recovery medium when the authentication unit determines that the recovery is valid by the authentication unit.
前記リカバリ媒体は、前記クライアント端末においてリカバリを実行するユーザの認証情報を更に含み、
前記認証手段は、前記ユーザの認証情報による認証が更に成功した場合に、前記リカバリ媒体によるリカバリが正当であると判定することを特徴とするリカバリシステム。 In the recovery system according to any one of claims 1 to 6,
The recovery medium further includes authentication information of a user who performs recovery at the client terminal,
The recovery system, wherein the authentication unit determines that the recovery by the recovery medium is valid when the authentication by the user authentication information is further successful.
前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存ステップと、
前記認証データを前記クライアント端末に保存する第2の保存ステップと、
前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成ステップと、
前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証ステップと、
前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリステップと、
を備えることを特徴とするリカバリ方法。 In an information system comprising a management server and a client terminal, a recovery method for recovering the client terminal with a recovery medium created in the management server,
A first storing step of storing authentication data when recovering the client terminal in a storage device outside the client terminal;
A second storing step of storing the authentication data in the client terminal;
A medium creation step of creating a recovery medium including the authentication data stored in a storage device outside the client terminal;
An authentication step of authenticating recovery based on the authentication data contained in the recovery medium and the authentication data stored in the client terminal when using the recovery medium in the client terminal;
A recovery step of recovering the client terminal using predetermined recovery data used for recovery of the client terminal;
A recovery method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012187885A JP5848212B2 (en) | 2012-08-28 | 2012-08-28 | Recovery system and recovery method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012187885A JP5848212B2 (en) | 2012-08-28 | 2012-08-28 | Recovery system and recovery method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014044664A true JP2014044664A (en) | 2014-03-13 |
JP5848212B2 JP5848212B2 (en) | 2016-01-27 |
Family
ID=50395865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012187885A Active JP5848212B2 (en) | 2012-08-28 | 2012-08-28 | Recovery system and recovery method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5848212B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09160832A (en) * | 1995-12-06 | 1997-06-20 | Hitachi Ltd | Method and system for backing up and restoring data |
US20040192260A1 (en) * | 2003-03-31 | 2004-09-30 | Seiko Epson Corporation | Data backup system and data backup method, wearable computer, mail transmission system, image-information transmission system, and data backup program |
JP2005196491A (en) * | 2004-01-07 | 2005-07-21 | Sony Corp | Backup support system, backup client, control server, recovery client, data backup method, data recovery method, and computer program therefor |
JP2010231507A (en) * | 2009-03-27 | 2010-10-14 | Nippon Telegr & Teleph Corp <Ntt> | Medium propriety output device, medium propriety output method and medium propriety output program |
-
2012
- 2012-08-28 JP JP2012187885A patent/JP5848212B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09160832A (en) * | 1995-12-06 | 1997-06-20 | Hitachi Ltd | Method and system for backing up and restoring data |
US20040192260A1 (en) * | 2003-03-31 | 2004-09-30 | Seiko Epson Corporation | Data backup system and data backup method, wearable computer, mail transmission system, image-information transmission system, and data backup program |
JP2005196491A (en) * | 2004-01-07 | 2005-07-21 | Sony Corp | Backup support system, backup client, control server, recovery client, data backup method, data recovery method, and computer program therefor |
JP2010231507A (en) * | 2009-03-27 | 2010-10-14 | Nippon Telegr & Teleph Corp <Ntt> | Medium propriety output device, medium propriety output method and medium propriety output program |
Also Published As
Publication number | Publication date |
---|---|
JP5848212B2 (en) | 2016-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112417379B (en) | Cluster license management method and device, authorization server and storage medium | |
US8745713B1 (en) | Method and service for securing a system networked to a cloud computing environment from malicious code attacks | |
US8892875B1 (en) | Methods and apparatus for controlling access to encrypted computer files | |
JP4854000B2 (en) | Confidential file protection method | |
US8464347B2 (en) | Software updating apparatus, software updating system, alteration verification method and alteration verification program | |
JP2006323814A (en) | System and method for safely booting computer having reliable processing module | |
JP2010128824A (en) | Client control system utilizing policy group identifier | |
JP2022529689A (en) | Version history management using blockchain | |
US20040059747A1 (en) | Method and apparatus for restoring computer resources | |
EP3042331B1 (en) | Software revocation infrastructure | |
EP3065333B1 (en) | Shared keys in a computerized system | |
US20080244554A1 (en) | Method and system for updating digitally signed active content elements without losing attributes associated with an original signing user | |
WO2016165215A1 (en) | Method and apparatus for loading code signing on applications | |
KR101097103B1 (en) | Method and system for preventing outflow in software source code | |
JP5141056B2 (en) | Information processing apparatus and data transfer method of information processing apparatus | |
JP4830576B2 (en) | Information processing apparatus, data management method, program | |
JP5848212B2 (en) | Recovery system and recovery method | |
JP2005209070A (en) | Distribution server and secure os terminal | |
CN110602121B (en) | Network key obtaining method and device and computer readable storage medium | |
KR102019507B1 (en) | Method and system for digital certificate for browser | |
EP3168768B1 (en) | Software protection | |
JP2019144995A (en) | Information processing device and information processing program | |
JP6733724B2 (en) | INFORMATION DISTRIBUTION DEVICE, COMMUNICATION CONTROL METHOD THEREOF, INFORMATION DISTRIBUTION SYSTEM, AND COMPUTER PROGRAM | |
CN116501353B (en) | Firmware updating method, device, equipment and medium | |
JP6697038B2 (en) | Information processing device, verification method, and verification program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151029 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5848212 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |