JP3849465B2 - 情報管理方法 - Google Patents

情報管理方法 Download PDF

Info

Publication number
JP3849465B2
JP3849465B2 JP2001194581A JP2001194581A JP3849465B2 JP 3849465 B2 JP3849465 B2 JP 3849465B2 JP 2001194581 A JP2001194581 A JP 2001194581A JP 2001194581 A JP2001194581 A JP 2001194581A JP 3849465 B2 JP3849465 B2 JP 3849465B2
Authority
JP
Japan
Prior art keywords
data
recording medium
information
recorded
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001194581A
Other languages
English (en)
Other versions
JP2003016724A (ja
Inventor
伸志 松根
正三 福谷
浩 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001194581A priority Critical patent/JP3849465B2/ja
Priority to US10/108,389 priority patent/US20030005320A1/en
Publication of JP2003016724A publication Critical patent/JP2003016724A/ja
Application granted granted Critical
Publication of JP3849465B2 publication Critical patent/JP3849465B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

【0001】
【発明の属する技術分野】
本発明は重要で機密性の高いデータを組織内のパソコン等から記録媒体に複写する処理や、該記録媒体に複写されたデータを他の記録媒体に複写する処理を実施するに際して、不正なデータの流出を抑止し、またデータの処理の追跡監査を可能とする管理方法に関する。
【0002】
【従来の技術】
組織が持つ重要なデータは、運用や規定により組織内で限定使用するよう定めることが一般的である。このようなデータを外部に持ち出す場合は、ユーザが意図してデータを暗号化し、また利用の際にはパスワード入力等でユーザ認証をした上でデータを復号化する。
【0003】
このような運用において、組織外には秘密のデータをEメール等の送信により不正な流出が図られた場合については、組織内(社内)ネットワーク上のメールサーバ等で監視を行うなどの方法によりこれを抑止する手段が実現されている。しかし、組織の内部の人間によりデータを複写した記録媒体が不正に持ち出された場合に、これを抑止することはできなかった。
【0004】
【発明が解決しようとする課題】
本発明はこのような問題点に鑑みなされたものであって、データを記録媒体に複写してこれを持ち出すことによる、データの不正な流出を防止し、また記録媒体に記録された機密データの不正利用を抑止し、更に記録媒体に複写され、暗号化された後のデータの追跡監査を可能とする方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
上記の課題である、データの不正な流出を防止するために、本発明の情報管理方法は、第一の情報処理装置が備える第一の記録媒体に記録されたデータを該第一の記録媒体とは異なる第二の記録媒体に複写する際に、該第一の情報処理装置は該第一の記録媒体とも該第二の記録媒体とも異なる第三の記録媒体をアクセスし、第一の記録媒体からの複写を許可する条件として媒体種別情報を該第三の記録媒体から読み出し、該第二の記録媒体が該媒体種別情報に合致する場合には複写処理を実行し、該第二の記録媒体が該媒体種別情報に合致しない場合には複写処理を抑止することを特徴とする。
【0006】
この構成によれば、組織内の管理者がデータを第一の記録媒体から第二の記録媒体に複写することを許可する情報を第三の記録媒体に設定しておき、複写操作を許可する者に限り第三の記録媒体を貸し出すように運用し、第二の記録媒体が第三の記録媒体に記録された媒体種別情報と合致する場合にのみ複写処理を実行することが可能となるので、第三者による不正なデータ複写を抑止することができる。
【0007】
この情報管理方法において、情報管理用として発行される前記第三の記録媒体には複写処理対象となるデータを特定する情報が記録されており、複写処理対象となるデータを特定する情報に合致するデータを複写処理対象とするよう構成することが望ましく、また前記複写処理は、複写処理対象のデータを暗号化して前記第二の記録媒体に記録するように構成すれば複写と同時に自動的にデータの暗号化がなされるので、記録媒体が第三者の手に渡っても不正なデータ利用を防止することができる。
【0008】
さらに前記第二の記録媒体に記録されたデータの不正利用を防止するために、本発明の情報管理方法は、識別情報を持つ第二の情報処理装置において前記第二の記録媒体に記録されたデータを読み出して利用する際に、該第二の情報処理装置は前記第三の記録媒体をアクセスし、前記第三の記録媒体から前記第二の記録媒体にあるデータの利用を許可する情報として識別条件を読み出し、該識別情報が該識別条件に合致する場合にはデータの利用を許可し、該識別情報が該識別条件に合致しない場合にはデータの利用を抑止するよう構成することが望ましい
【0009】
この構成により、組織内の管理者が第二の記録媒体に記録されたデータを読み出して利用することを許可する情報を(管理用の)第三の記録媒体に設定しておき、データ利用を許可する者に限り第三の記録媒体を貸し出すよう運用することが可能となるので、第三者による不正なデータ複写を抑止することができる。
【0010】
この情報管理方法において、前記第二の記録媒体に記録されたデータは暗号化されており、該暗号化されたデータは前記第二の情報処理装置が備える第四の記録媒体に複写されるとともに、前記第二の情報処理装置が前記第四の記録媒体に記録された暗号化データを利用する際は前記暗号化データを復号化し、該復号化されたデータを利用した処理に基づいて加工されたデータを前記第四の記録媒体に対して書き戻す際は、該加工されたデータを暗号化して書き戻す処理を行うよう構成することがデータの保護のために望ましい。
【0011】
さらに本発明においては種々の態様が存在するが、この態様は以下説明する発明の実施態様および付記の記載により明らかにする。
【0012】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。
【0013】
図1は本発明の一実施形態のシステムの全体的な構成および処理の全体的な概念を説明する図である。なお、図中の矢印は処理の流れおよびICカード2および記録媒体4の(人為的な)移動を示すものであり、通信回線を介したデータ送信を示すものではない。
【0014】
この図1に示すように、本実施形態では、まず管理サーバ1が、機密データを取り扱うセキュリティポリシーを記録した(管理用の記録媒体である)ICカード2を発行する(手順1)。この管理サーバ1は社内(組織内)で責任を有する管理者により操作がなされるものである。
【0015】
発行されたICカード2は、上記の管理者が許可したデータ複写操作者に貸し出される。このデータ複写操作者は、社内( 組織内)パソコン3から、社外秘のデータを内蔵のハードディスクドライブ(HDD)以外の記憶媒体4に複写する場合は、手順1にて発行されたICカード2に記録されたセキュリティポリシーに基づいて、データの複写および暗号化がなされると共に、なされた処理の記録がICカード2に記録される(手順2)。
【0016】
なお、図1では記憶媒体4の例としてフロッピーディスクを図示しているが、これに限定されるものではなく、内蔵HDD以外の外付けHDD、MO、ZIPなどのリムーバブル記録媒体や、ネットワークドライブに対する複写処理に関しても、手順2で説明する処理の対象となる。
【0017】
この記録媒体4に記録されたデータを、元のデータが記録されているパソコン3以外のパソコン5で利用する場合(例えば、社外に持ち出したモバイルパソコンや、出先にあるパソコン等)は、ICカード2に記録されたセキュリティポリシーに基づいて、データの複写および利用を可能とすると共に、なされた処理の記録がICカード2に記録される( 手順3)。なお、ICカード2は手順2を行ったデータ複写操作者が持ち出して出先等で利用してもよく、またデータ複写操作者から(または一旦カードの返却を受けた管理者から)別のデータ利用者に貸し出すようにしても良い。
【0018】
手順2、手順3による処理の記録がなされたICカード2は、監査のために管理サーバ1側に返却され、管理者の操作により監査の処理が行われる(手順4)。
【0019】
なお、手順3にて利用されたファイルを元のファイルが存在したパソコン3に書き戻す必要がある場合には、データ返却処理(手順5)が行われる。
【0020】
管理サーバ1は、後述する手順1によりICカードの貸出に係わる情報が記録され、また手順4によるICカード返却に係わる情報が記録されるICカード貸出・返却管理ファイル11と、手順1にてICカード2を発行する際に参照がなされるセキュリティポリシー情報ファイル12と、手順4にてICカードが返却された際にICカードから監査情報を読み出してこれを記録する監査情報記録ファイル13とを有する。また、ICカード2に対するリード/ライトアクセスするためのカードスロットを備えている(図示略)。
【0021】
パソコン3、5はそれぞれ記録媒体4に対するリード/ライトアクセスを行うためのドライブと、ICカード2に対するリード/ライトアクセスを行うためのカードスロットとを備えている(図示略)。
【0022】
なお、これらのドライブやカードスロットはサーバまたはパソコンに内蔵する構成では無く、外付けにより実現する構成をも含む。
【0023】
また手順1、手順4を実行する処理プログラムは管理サーバに、手順2、5を実行する処理プログラムはパソコン3に、手順3を実行する処理プログラムはパソコン5に、それぞれインストールされている。
【0024】
図2にICカード2が記録される情報の属性を示す。図中、205のデータ処理記録は後述する手順2,3,5においてパソコンにより処理がなされた際にその処理(処理属性、処理を実施した装置のID,処理時間、など)の記録がなされる領域である。これ以外の各領域は, 手順1にて管理サーバより設定がなされる。
【0025】
本実施態様でデータ管理を行うための媒体としてICカードを用いるのは、ICカードはセキュリティ媒体として非常に優れた特性があり、従来の電子媒体のような脆弱性は無く、内部に書かれたデータが安全に保護されるからである。
【0026】
次に、図3ないし図7のフローチャートを用いて、図1に示したシステムにおける手順1ないし手順4の具体的な処理動作を説明する。
手順1)ICカード発行処理(図3)
管理サーバ1は、まずサーバの操作者が正当な管理者であるかの認証を行う。認証が失敗したときは、その旨を監査情報ファイル13に記録する。
【0027】
操作者が正当な管理者であることが認証できた場合は、実施する処理の選択入力に応じて、ICカード発行処理またはICカード未返却検査処理を行う。
【0028】
ICカード発行処理が選択された場合は、まずセキュリティポリシー情報の設定がなされる。この設定処理は、対象データの重要度や、後述する手順2、3の処理を実施する対象者の属性(役職など)などの条件情報が管理者により入力がなされ、セキュリティポリシー情報ファイル12を参照して、入力された条件情報に対応するデータ使用制限情報等の編集が行われる。このようにして図2に示す各種情報が設定され、ICカード2に書き込まれる。
【0029】
そして、発行されたICカード2の貸出先、貸出日、返却予定日をICカード貸出・返却管理ファイル11に記録する。
【0030】
ICカード未返却検査処理が選択された場合は、ICカード貸出・返却管理ファイル11をアクセスして、返却予定日を過ぎているICカード2の有無をチェックし、返却予定日を過ぎているものがあればその貸出先が読み出され、監査情報ファイル13にセキュリティポリシー違反者として記録すると共に、必要に応じて警告の通知を行う。
手順2) データの複写と暗号化処理(図4)
保護すべきデータと、以下説明する処理を実行するソフトウェアがインストールされた社内パソコン3では、該パソコンの操作者がICカード2を用いたデータ処理をなし得るデータ使用者か否かを認証する。この認証は、ICカード2に書き込まれた暗証番号201との照合により行う。
【0031】
認証が不成功であった場合、認証回数がICカードに記録されている認証最大回数を越えているか否かを判定し、越えている場合はICカードがロックされ、使用できなくする。越えていない場合は認証失敗の記録を行い、再び認証の受付を行う。なお、このような認証処理は一般的にICカードそのものが有する機能を用いるものである。
【0032】
認証がなされれば、ICカード2に記録されている電子証明書202から、操作者がデータを複写する権限があるか否かを認証する。操作者に複写権限がない場合は警告メッセージを表示すると共に、警告情報をデータ処理記録領域205に記録する。
【0033】
このチェックが終了した後、対象データの存在位置207にあるデータを複写しようとする操作がなされると、複写しようとするファイルが対象ファイル名209と一致するか、複写先のドライブにある媒体とICカード2にある複写対象媒体種別210とが一致するかを調べる。(なお、ICカードを使用しないで対象ファイルを複写しようとする場合、処理プログラムは複写処理自体を停止させる。)
これらの条件が一致しなければ、警告表示を行うと共に、警告記録をデータ処理領域205に記録する。
【0034】
条件が一致すれば、複写元のデータを読み出し、ICカードに記録されている(図示しない)暗号鍵を用いて暗号化処理を行い、複写先の媒体に書き込む。なお、暗号化/復号化プログラムはICカード2側に持たせても良く、パソコンにインストールされる処理プログラムで実行するようにしても良い。
【0035】
これらの処理が終了すると、複写の記録がデータ処理領域205に記録される。
手順3)暗号データの復号化/使用処理 (図5)
上述したように記録媒体に複写された暗号データを、複写元のパソコンとは別のパソコン5で復号化し、利用する処理について説明する。
【0036】
本発明においてこのような記憶媒体を利用する場合は、ICカード2をセットする必要がある。
【0037】
まず、ICカード2を用いたデータ処理をなし得るデータ使用者か否かを認証する。この認証は、ICカード2に書き込まれた暗証番号201との照合により行う。 認証が不成功であった場合、認証回数がICカードに記録されている認証最大回数を超えた場合はICカードがロックされ、使用できなくする。越えていない場合はICカード2に認証失敗記録を記録する。
【0038】
認証がなされれば、ICカード2に記録されている電子証明書202から、操作者がデータを複写する権限があるか否かを認証する。操作者に複写権限がない場合は警告メッセージを表示すると共に、警告情報をデータ処理記録領域205に記録する。
【0039】
使用権限があれば、復号対象PC208を読み出し、当該パソコンが復号対象PCであるか否かをチェックする。このチェックはインストールされる処理プログラムにユニークなIDを付与しておき、この一致を調べるようにしても良く、またパソコンやドライブのハードウェアに関するIDをチェックするようにしても良い。
【0040】
処理対象のPCであることが確認されたら、ICカードに記録されている復号最大回数203と、復号回数204のデータを読み出し、復号回数が復号最大回数に達しているかチェックする。また、復号日付(システムの現在の日付)と、復号有効期限206とを比較して、復号期限を越えていないかをチェックする。
【0041】
これらのチェックで処理対象のPCでない場合、許可されている復号最大回数を越えている場合、復号期限を越えている場合は、復号処理は許可されず、警告メッセージを表示すると共に、警告記録をデータ処理記録領域205に書き込む。
【0042】
許可されている復号最大回数には達しておらず、また復号期限以内である場合は、復号対象ルートフォルダ211を読み出して、該当するルートフォルダに記録媒体4から読み出したファイルを暗号化されたままの状態で複写する。
【0043】
この複写された暗号化ファイルに対してアプリケーションソフトウェアが読み出しアクセスした場合、このアクセスを横取りして、復号化プログラムによるデータの復号化をおこない、アプリケーションソフトウェアで利用可能にする。また、アプリケーションソフトウェアが処理したデータをファイルに書き込むアクセスをした場合は、このアクセスを横取りして、暗号化プログラムによるデータ暗号化をおこなって、ファイルにデータを書き込む。なお、この復号化プログラムについても、暗号化プログラムと同様に、ICカード2が実行しても、パソコンにインストールされて実行されるように構成しても良い。
【0044】
復号処理がなされるとその記録がデータ処理記録領域205に記録され、また復号回数204を一歩進させる。
【0045】
そしてパソコン5のアプリケーションソフトによりデータの使用がなされる。このとき、データの再保存、印刷を指示する入力がなされたら、先に読み出されたデータ使用権限をチェックして、パソコン5の操作者が再保存や印刷できる権限を有しているかをチェックし、有していれば再保存または印刷処理を実行する。
【0046】
そしてアプリケーションソフトウェアによるデータ使用を終了する際には、復号されたデータがパソコン5のハードディスクに残らないように、作業ファイルを含めてその痕跡を完全に消去する。
手順4)ICカード返却/監査処理フロー (図6)
管理サーバ1は、まずサーバの操作者が正当な管理者であるかの認証を行い、認証が失敗したときは、その旨を監査情報ファイル13に記録する。
【0047】
操作者が正当な管理者であることが認証できた場合は、カードスロットにセットされたICカード2の操作の認証を行い、認証回数がICカードで定められている認証最大回数を越えた場合はICカードをロックを行う。
【0048】
認証がなされれば、ICカード2のデータ処理記録領域205に記録された処理記録を読み出して、ICカード2に記録された内容に違反する行為(システムが警告を上げた行為)が記録されていないかをチェックし、違反行為があれば、予めシステムに設定された違反行為発見時の処理(例えば違反行為の一覧印刷)を行う。
【0049】
また、データ処理記録領域205に記録された処理記録は監査情報ファイル 13に複写がなされ、この処理が終了すると、ICカード自体を初期化して、内部のデータを消去する。
手順5)データ返却時の処理(図7)
記録媒体4にて持ち出したファイルについて、社外などで処理をしたあとで、再び元のパソコン2に書き戻す場合の処理について説明する。
【0050】
ICカード2を用いたデータ処理をなし得るデータ使用者か否かを認証し、認証が不成功であった場合、そのたびに認証失敗記録がICカード2のデータ処理記録領域205に書き込まれ、認証回数がICカードに記録されている認証最大回数を超えた場合はICカードがロックされ、使用できなくする。
【0051】
認証がなされたら、電子証明書202を読み出して操作者のデータ複写権限をチェックする。複写権限が確認されたら、対象データ存在位置207を読み出して、複写先が(ICカード2がセットされたパソコン2が)対象データの存在するパソコンであるかをチェックする。
【0052】
これらのチェックに適合しなければ、警告メッセージを表示すると共に警告記録をデータ処理記録領域205に記録する。
【0053】
チェックに適合した場合はファイルを復号して複写し、複写記録をデータ処理記録領域205に書き込む。
【0054】
以上本実施態様により管理サーバ1またはパソコン3,5にてなされる各手順の処理について説明したが、図8を用いて、手順2,3,5の処理の概要を、ICカードに記録されたデータの例(抜粋)を挙げて説明する。
【0055】
図中、▲1▼から▲6▼で示した処理について説明する。なお、図中で○印をつけた部分はその処理が可能であり、×印をつけた部分はその処理が禁止されることを示している。また、「使用記録」「違反記録」については、それぞれICカード2のデータ処理記録領域205に記録される。
▲1▼ 対象データ207「ABC001.XLS」が保存されているパソコン3(ID:OFFICEPC)からデータを内蔵HDD 以外の媒体であるFPD 4に取り出す場合,ICカード内の複写対象媒体種別210と一致しているかを検査する。複写対象媒体種別と一致しており,対象ファイル名が「*.XLS」に一致するため,データの取り出しは行われる。また、複写対象媒体種別210はFPD (フロッピーディスク)となっているので、複写対象先の媒体がFPD であれば、データの複写を行う。複写対象先がネットワークドライブなど、複写対象媒体種別210に規定されていない場合は、複写を禁止する。
【0056】
なお、複写処理の際には暗号化されたデータがFPD に書き込まれる。
▲2▼ データ使用PC(ID:MyPC )は,ICカード2内の復号対象PC名208(MyPC) と一致するため,データは,復号対象ルートフォルダ211に記述されている「C:\MyData 」に暗号化されたまま複写される。
▲3▼ 汎用アプリケーションが暗号化された対象ファイルを読み出す際に、データが復号される。
▲4▼ この例では復号データ再使用権限214には権限無しの情報がセットされているため,汎用アプリケーション内での復号化されているデータの再保存や印刷は禁止される。
【0057】
なお、暗号化されたファイルを別のフォルダに複写することは可能であるが、暗号化されているので直接データを読むことはできず、また復号対象ルートフォルダ211以外のフォルダであるため、使用しているICカード2で復号することもできない。
▲5▼ データを編集し,同一ファイル名または別名で復号対象フォルダに保存できる。このとき,データは再度暗号化される。
▲6▼ 使用が終わった対象ファイルを元のPCに戻す場合,対象データの存在するPC(ID:OFFICEPC) であるかのチェックが行われ,OKであれば復号され返却される。
【0058】
以上の説明に関して更に以下の項(付記)を開示する。
(付記1)情報処理装置が備える第一の記録媒体に記録されたデータを該記録媒体とは異なる第二の記録媒体に複写する際に、該情報処理装置は第三の記録媒体をアクセスし、第一の記録媒体からの複写を許可する情報を該第三の記録媒体から読み出すことができれば複写処理を実行し、該複写許可情報を読み出すことができなければ複写処理を抑止することを特徴とする情報管理方法。
(付記2)前記第三の記録媒体には複写先の範囲を指定する複写先範囲情報が記録されており、前記第二の記録媒体が該複写先範囲情報と合致するときには複写処理を実行し、該媒体種別情報に合致しない場合は複写処理を抑止することを特徴とする付記1に記載の情報管理方法。
(付記3)前記複写処理は、複写処理対象のデータを暗号化して前記第二の記録媒体に記録することを特徴とする付記1または付記2に記載の情報管理方法。
(付記4)前記情報処理装置は、前記複写処理を実行したとき、および/又は前記複写処理を抑止したとき、実行した処理履歴を前記第三の記録媒体に記録することを特徴とする付記1乃至3に記載の情報管理方法。
(付記5)情報処理装置において第一の記録媒体に記録されたデータを読み出して利用する際に、該情報処理装置は第二の記録媒体をアクセスし、該第二の記録媒体から前記第一の記録媒体にあるデータの利用を許可する情報を読み出すことができればデータの利用を許可し、データ利用許可情報を読み出すことができなければデータの利用を抑止することを特徴とする情報管理方法。
(付記6)前記第一の記録媒体に記録されたデータは暗号化されており、該暗号化されたデータは前記情報処理装置が備える第三の記録媒体に複写されるとともに、前記情報処理装置が前記第三の記録媒体に記録された暗号化データを利用する際は前記暗号化データを復号化し、該復号化されたデータを利用した処理に基づいて加工されたデータを前記第三の記録媒体に対して書き戻す際は、該加工されたデータを暗号化して書き戻す処理を行うことを特徴とする付記5に記載の情報管理方法。
(付記7)前記第二の記録媒体には複写先の範囲を指定する複写先範囲情報が記録されており、前記情報処理装置は前記第三の記録媒体が該第二の記録媒体に記録された複写先範囲情報に合致するかを判定し、合致すれば複写を許可し、合致しなければ複写を抑止することを特徴とする付記6に記載の情報管理方法。
(付記8)前記第二の記録媒体にはデータを利用することができる情報処理装置および/またはソフトウェアを識別するID情報を有しており、前記情報処理装置は前記ID情報を読み出して当該情報処理装置および/又はソフトウェアがデータを利用可能であると判定すればデータの利用を許可し、利用可能でないと判定されればデータ利用を抑止することを特徴とする付記5 に記載の情報管理方法。
(付記9)前記第二の記録媒体にはデータ利用回数情報を記録する領域とデータ利用最大回数情報を記録する領域とを有し、前記情報処理装置はを第一の記録媒体のデータを利用するときには前記第二の記録媒体から前記データ利用回数情報と前記データ利用最大回数情報とを読み出して両者の比較を行い、データ利用回数がデータ利用最大回数を越えていない場合はデータ利用を許可すると共に前記データ利用回数情報を一歩進し、データ利用回数がデータ利用最大回数を越えている場合は前記情報処理装置によるデータ利用を抑止することを特徴とする付記5または付記6に記載の情報管理方法。
(付記10)前記第二の記録媒体にはデータ利用の有効期限情報が記録されており、前記情報処理装置は前記第一の記録媒体に記録されたデータを利用するときに、前記第二の記録媒体から読み出した前記データ利用有効期限情報と該情報処理装置が有する現在のシステム日時情報と比較することにより現在がデータ利用有効期限内であるかを判定し、有効期限内であればデータ利用を許可し、有効期限を過ぎていると判定されたときはデータ利用を抑止することを特徴とする付記5または付記6に記載の情報管理方法。
(付記11)前記第二の記録媒体には、前記第一の記録媒体のデータに対する特定の処理を許可する対象者の権限の情報が記録されており、
前記情報処理装置が前記特定の処理を実行する際には、前記権限の情報に基づいて当該情報処理装置の操作者の認証を行い、認証がなされれば前記特定の処理を実行し、認証に失敗した場合は前記特定の処理を抑止することを特徴とする付記5または6に記載の情報管理方法。
(付記12)前記特定の処理は、前記第一の記録媒体のデータを印刷する処理であることを特徴とする付記11に記載の情報管理方法。
(付記13)前記第二の記録媒体には複写先の範囲を指定する複写先範囲情報が記録されており、前記情報処理装置は前記第三の記録媒体が該第二の記録媒体に記録された複写先範囲情報に合致するかを判定し、合致すれば複写を許可し、合致しなければ当該情報処理装置の操作者の権限の認証をおこなって認証がなされたときにみ前記複写先範囲情報に合致しない複写先への複写を許可することを特徴とする付記5 または付記6に記載の情報管理方法。
(付記14)前記情報処理装置は、前記データを利用する処理を実行したとき、および/又は前記データを利用する処理を抑止したときに、実行した処理履歴を前記第二の記録媒体に記録することを特徴とする付記5乃至13に記載の情報管理方法。
(付記15)第一の情報処理装置が、第二の情報処理装置により読み出されたときに該第二の情報処理装置に備えられた第一の記録媒体が記憶するデータを第二の記録媒体に複写することを許可する情報を第三の記録媒体に設定することを特徴とする情報管理方法。
(付記16)前記第一の情報処理装置は、前記第三の記録媒体に情報を設定したときに該設定処理の履歴を該第一の情報処理装置がそなえる第四の記録媒体に記録することを特徴とする付記15に記載の情報管理方法。
(付記17)前記第三の記録媒体には前記第二の情報処理装置が実行した処理の履歴が記録されるものであり、前記第一の情報処理装置は前記第三の記録媒体に記録された該処理履歴を読み出して該第一の情報処理装置が備える第四の記録媒体に記録することを特徴とする付記15に記載の情報管理方法。
(付記18)第一の情報処理装置が、第二の情報処理装置により読み出されたときに第一の記録媒体に記録されたデータを該第二の情報処理装置にて利用することを許可する情報を第二の記録媒体に設定することを特徴とする情報管理方法。
(付記19)前記第一の情報処理装置は、前記第二の情報処理装置が前記第一の記録媒体に記録されたデータの利用を許可する回数を前記第二の記録媒体に設定することを特徴とする付記18に記載の情報管理方法。
(付記20)前記第一の情報処理装置は、前記第二の情報処理装置が前記第一の記録媒体に記録されたデータの利用を許可する有効期限の情報を前記第二の記録媒体に設定することを特徴とする付記18に記載の情報管理方法。
(付記21)前記第一の情報処理装置は、前記第二の記録媒体に情報を設定したときに該設定処理の履歴を該第一の情報処理装置が備える第三の記録媒体に記録することを特徴とする付記18ないし付記20に記載の情報管理方法。
(付記22)前記第二の記録媒体には前記第二の情報処理装置が実行した処理の履歴が記録されるものであり、前記第一の情報処理装置は前記第二の記録媒体に記録された該処理履歴を読み出して該第一の情報処理装置が備える第三の記録媒体に記録することを特徴とする付記18ないし付記20に記載の情報管理方法。
(付記23)第一の情報処理装置は、第二の情報処理装置が備える第一の記録媒体に記録されたデータを第二の記録媒体に複写することを許可する情報と、および第三の情報処理装置が該第二の記録媒体に複写されたデータを利用することを許可する情報とを第三の記録媒体に設定し、
前記第二の情報処理装置は、前記第三の記録媒体から前記複写許可情報を読み出すことができた場合に前記第一の記録媒体から前記第二の記録媒体にデータの複写を行い、
前記第三の情報処理装置は、前記第三の記録媒体から前記データ利用許可情報を読み出すことができた場合に前記第二の記録媒体に記録されたデータの利用を可能とすることを特徴とする情報管理方法。
(付記24)第一の情報処理装置が備える第一の記録媒体に記録されたデータを該記録媒体とは異なる第二の記録媒体に複写し、
第二の情報処理装置が前記第二の記録媒体に記録されたデータを処理して、書き替えたデータを該第二の記録媒体に書き戻し、
該第二の記録媒体に書き戻されたデータを前記第一の情報処理装置が備える第一の記録媒体に書き戻す処理を実行する際に、前記第一の情報処理装置は第三の記録媒体より元データの存在する情報処理装置の識別情報を読み出して、第一の情報処理装置であることが識別されればデータの書き戻しを許可し、識別できない場合/または識別情報を読み出すことができない場合にはデータの書き戻しを抑止することを特徴とする情報管理方法。
(付記25)情報処理装置が備える第一の記録媒体に記録されたデータを該記録媒体とは異なる第二の記録媒体に複写する指示入力がなされた際に、該情報処理装置は第三の記録媒体をアクセスし、第一の記録媒体からの複写を許可する情報を該第三の記録媒体から読み出すことができれば複写処理を実行し、該複写許可情報を読み出すことができなければ複写処理を抑止する処理を該情報処理装置に実行させるための情報管理プログラム。
(付記26)情報処理装置において第一の記録媒体に記録されたデータを読み出して利用する際に、該情報処理装置は第二の記録媒体をアクセスし、該第二の記録媒体から前記第一の記録媒体にあるデータの利用を許可する情報を読み出すことができればデータの利用を許可し、データ利用許可情報を読み出すことができなければデータの利用を抑止する処理を該情報処理装置に実行させるための情報管理プログラム。
(付記27)第一の情報処理装置が、第二の情報処理装置により読み出されたときに該第二の情報処理装置に備えられた第一の記録媒体が記憶するデータを第二の記録媒体に複写することを許可する情報を第三の記録媒体に設定する処理を該第一の情報処理装置に実行させるための情報管理プログラム。
(付記28)第一の情報処理装置が、第二の情報処理装置により読み出されたときに第一の記録媒体に記録されたデータを該第二の情報処理装置にて利用することを許可する情報を第二の記録媒体に設定する処理を該第一の情報処理装置に実行させるための情報管理プログラム。
【0059】
なお上記の項の開示においては、複数の記録媒体または情報処理装置を区別するために「第一」、「第二」などの呼称を用いているが、この呼称により特定される記録媒体または情報管理装置と、上記実施態様における記録媒体との対応関係は、独立した項ごとに異なるものであることに留意されたい。(例えば上記実施態様における管理用のICカードは、付記1では「第三の記録媒体」に対応するものであり、付記5では「第二の記録媒体」に該当する。)
【0060】
【発明の効果】
以上説明したように、本発明の情報管理方法では、組織外秘密のデータを組織外に持ち出すために記録媒体に複写しようとする場合に、該記録媒体とは異なる、データの複写を許可する情報が記録された記録媒体(ICカード等)を必要とするので、この複写許可情報を有する記録媒体を管理する運用により、データの不正な持ち出しを流出を防止することができる。
【0061】
また、記録媒体からのデータを利用する際にも該記録媒体と異なる、データの利用を許可する情報が記録された記録媒体を必要とするので、同様にこの記録媒体を管理する運用により、データの不正な利用や複写を防止することができる。
【0062】
更にデータの複写や利用を実施した場合や不正などにより実施が失敗した場合は、その履歴の記録がなされるので、当該データの利用や悪用(未遂) 等の追跡監査が可能となる。
【図面の簡単な説明】
【図1】本発明の全体構成および処理の全体的な概念を説明する図である。
【図2】本発明の一実施形態のICカードに記録されるデータを示す図である。
【図3】本発明の一実施形態のICカード発行処理( 手順1)を示すフローチャートである。
【図4】本発明の一実施形態のデータの複写と暗号化処理(手順2)を示すフローチャートである。
【図5】本発明の一実施形態の、暗号化データを復号して使用する処理(手順3)を示すフローチャートである。
【図6】本発明の一実施形態のICカード返却/監査処理を示す(手順4)フローチャートである。
【図7】本発明の一実施形態のデータ返却処理を示す(手順5)フローチャートである。
【図8】本発明の手順2、3、5の処理の概要を説明する図である。
【符号の説明】
1 管理サーバ
11 ICカード貸出・返却管理ファイル
12 セキュリティポリシー情報ファイル
13 監査情報ファイル
2 ICカード
3 パソコン
4 可換記録媒体
5 パソコン

Claims (5)

  1. 第一の情報処理装置が備える第一の記録媒体に記録されたデータを該第一の記録媒体とは異なる第二の記録媒体に複写する際に、該第一の情報処理装置は該第一の記録媒体とも該第二の記録媒体とも異なる第三の記録媒体をアクセスし、第一の記録媒体からの複写を許可する条件として媒体種別情報を該第三の記録媒体から読み出し、該第二の記録媒体が該媒体種別情報に合致する場合には複写処理を実行し、該第二の記録媒体が該媒体種別情報に合致しない場合には複写処理を抑止することを特徴とする情報管理方法。
  2. 前記複写を許可する条件としてさらに複写処理対象となるデータを特定する情報を前記第三の記録媒体から読み出し、該複写処理対象となるデータを特定する情報に合致するデータを複写処理対象とすることを特徴とする請求項1に記載の情報管理方法。
  3. 前記複写処理は、複写処理対象のデータを暗号化して前記第二の記録媒体に記録することを特徴とする請求項1に記載の情報管理方法。
  4. 識別情報を持つ第二の情報処理装置において前記第二の記録媒体に記録されたデータを読み出して利用する際に、該第二の情報処理装置は前記第三の記録媒体をアクセスし、前記第三の記録媒体から前記第二の記録媒体にあるデータの利用を許可する情報として識別条件を読み出し、該識別情報が該識別条件に合致する場合にはデータの利用を許可し、該識別情報が該識別条件に合致しない場合にはデータの利用を抑止することを特徴とする請求項1に記載の情報管理方法。
  5. 前記第二の記録媒体に記録されたデータは暗号化されており、該暗号化されたデータは前記第二の情報処理装置が備える第四の記録媒体に複写されるとともに、前記第二の情報処理装置が前記第四の記録媒体に記録された暗号化データを利用する際は前記暗号化データを復号化し、該復号化されたデータを利用した処理に基づいて加工されたデータを前記第四の記録媒体に対して書き戻す際は、該加工されたデータを暗号化して書き戻す処理を行うことを特徴とする請求項4に記載の情報管理方法。
JP2001194581A 2001-06-27 2001-06-27 情報管理方法 Expired - Fee Related JP3849465B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001194581A JP3849465B2 (ja) 2001-06-27 2001-06-27 情報管理方法
US10/108,389 US20030005320A1 (en) 2001-06-27 2002-03-29 Electronic security information management method and recording medium using an IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001194581A JP3849465B2 (ja) 2001-06-27 2001-06-27 情報管理方法

Publications (2)

Publication Number Publication Date
JP2003016724A JP2003016724A (ja) 2003-01-17
JP3849465B2 true JP3849465B2 (ja) 2006-11-22

Family

ID=19032688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001194581A Expired - Fee Related JP3849465B2 (ja) 2001-06-27 2001-06-27 情報管理方法

Country Status (2)

Country Link
US (1) US20030005320A1 (ja)
JP (1) JP3849465B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260750A (ja) * 2003-02-27 2004-09-16 Fuji Xerox Co Ltd 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム
JP2006139502A (ja) * 2004-11-11 2006-06-01 Murata Mach Ltd 画像処理装置
CN101120357B (zh) * 2005-02-14 2010-09-22 精工爱普生株式会社 利用外部记录介质写入装置的数据管理方法及数据管理系统
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム
CN102481068B (zh) 2009-09-09 2015-12-16 雀巢产品技术援助有限公司 预防饮料机中配料胶囊短缺的方法
JP5902797B2 (ja) * 2014-12-11 2016-04-13 株式会社日本ビジネスエンジニアリング ファイル安全確保プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US6807534B1 (en) * 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
US6463539B1 (en) * 1997-09-30 2002-10-08 Victor Company Of Japan, Ltd. Managing system for reproducing information composed of information recording medium, managing medium, and reproduction method and apparatus method therefor
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
WO1999049379A2 (en) * 1998-03-06 1999-09-30 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6901511B1 (en) * 2000-01-13 2005-05-31 Casio Computer Co., Ltd. Portable terminals, servers, systems, and their program recording mediums
US7003501B2 (en) * 2000-02-11 2006-02-21 Maurice Ostroff Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data

Also Published As

Publication number Publication date
JP2003016724A (ja) 2003-01-17
US20030005320A1 (en) 2003-01-02

Similar Documents

Publication Publication Date Title
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
CA2242596C (en) System for controlling access and distribution of digital property
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20050262361A1 (en) System and method for magnetic storage disposal
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
EP1365306A2 (en) Data protection system
US20050060561A1 (en) Protection of data
US20100043070A1 (en) File-access control apparatus and program
JPH08137686A (ja) 著作物データ管理方法及び著作物データ管理装置
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2005284679A (ja) リソース利用ログ取得プログラム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP3849465B2 (ja) 情報管理方法
JP5631251B2 (ja) 情報漏洩防止方法
JP4293238B2 (ja) 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
JP2003122615A (ja) ファイル処理方法とこの方法にて利用可能なファイル処理装置
US20050120210A1 (en) Method to minimize software piracy and enhance security in processes related with many industries
JP2001067270A (ja) コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
JP3690685B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP4765262B2 (ja) 電子データ保管装置、プログラム
JPH043224A (ja) Icカードによるソフトモジュールの管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060821

R150 Certificate of patent or registration of utility model

Ref document number: 3849465

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130908

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees