JP3883978B2 - Data security system, computer terminal device - Google Patents

Data security system, computer terminal device Download PDF

Info

Publication number
JP3883978B2
JP3883978B2 JP2003092571A JP2003092571A JP3883978B2 JP 3883978 B2 JP3883978 B2 JP 3883978B2 JP 2003092571 A JP2003092571 A JP 2003092571A JP 2003092571 A JP2003092571 A JP 2003092571A JP 3883978 B2 JP3883978 B2 JP 3883978B2
Authority
JP
Japan
Prior art keywords
data
security
decryption key
security zone
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003092571A
Other languages
Japanese (ja)
Other versions
JP2004304344A (en
Inventor
和男 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003092571A priority Critical patent/JP3883978B2/en
Publication of JP2004304344A publication Critical patent/JP2004304344A/en
Application granted granted Critical
Publication of JP3883978B2 publication Critical patent/JP3883978B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、データセキュリティシステム、コンピュータ端末装置に関し、特に、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できるデータセキュリティシステム、コンピュータ端末装置に関するものである。
【0002】
【従来の技術】
従来、データセキュリティサービスを提供するサーバ装置とサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムが知られている。かかるデータセキュリティシステムは、サーバ装置とコンピュータ端末装置のどちらか一方がデータを送信する場合に、データを暗号化して送信し、他方が受信したデータを復号化することによりデータのセキュリティを確保していた。
【0003】
ところが、このデータセキュリティシステムでは、サーバ装置とコンピュータ端末装置の間で機密データを送受する場合のデータ漏洩は防止できるが、機密データが保持されたコンピュータ端末装置が盗難に遭った場合には、機密データも一緒に盗難に遭い、データの漏洩には全く無力であった。そこで、コンピュータ端末装置の盗難防止のため従来技術が開示されている。
【0004】
例えば、特許文献1では、コンピュータ端末装置にIDを書き込んだブロッキング回路を組み込んで、コンピュータ端末装置が起動するときにサーバ装置がブロッキング回路のIDをチェックして、IDが不正の場合にはコンピュータ端末装置の起動を停止する従来技術を開示している。これにより、コンピュータ端末装置のように盗難にあいやすい機器の故買ビジネスを妨害し、盗難から防止しようとしている。
【0005】
【特許文献1】
特表2000−511311号公報
【0006】
【発明が解決しようとする課題】
しかし、上記従来技術は、コンピュータ端末装置のように盗難にあいやすい機器の故買ビジネスを妨害し、盗難から防止する技術であり、コンピュータ端末装置が盗難にあえば機密データの漏洩を防止することはできないという問題があった。
【0007】
そこで、この発明は、上述した従来技術による問題点を解消するためになされたものであり、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できるデータセキュリティシステム、コンピュータ端末装置を提供することを目的としている。
【0008】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係るデータセキュリティシステムは、復号化鍵を保持するとともにデータセキュリティサービスを提供するサーバ装置と該サーバ装置に無線LANアクセスポイントを介して接続されたコンピュータ端末装置とからなるデータセキュリティシステムであって、前記コンピュータ端末装置は、前記復号化鍵を前記サーバ装置に対して要求する復号化鍵要求手段と、前記データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、前記復号化要求手段による要求によって前記復号化鍵を前記サーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、前記復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、前記セキュリティゾーン判定手段によってセキュリティゾーン内であると判定された場合に、前記登録データを前記復号化鍵によって復号化する登録データ復号化手段と、前記セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、前記登録データを破棄する登録データ破棄手段とを備え、前記サーバ装置は、前記コンピュータ装置の復号化鍵要求手段によって要求された前記復号化鍵を該コンピュータ装置に対して送信する復号化鍵送信手段を備えたことを特徴とする。
【0009】
この請求項1の発明によれば、コンピュータ端末装置は、復号化鍵をサーバ装置に対して要求する復号化鍵要求手段と、データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、復号化要求手段による要求によって復号化鍵を前記サーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、セキュリティゾ ーン判定手段によってセキュリティゾーン内であると判定された場合に、登録データを復号化鍵によって復号化する登録データ復号化手段と、セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、登録データを破棄する登録データ破棄手段とを備え、サーバ装置は、コンピュータ装置の復号化鍵要求手段によって要求された復号化鍵をコンピュータ装置に対して送信する復号化鍵送信手段を備えるよう構成したので、セキュリティゾーンの内側では暗号化によって登録データのアクセスを制限するとともに、セキュリティゾーンの外側では復号化鍵の取得失敗をもって登録データを破棄することによって、コンピュータ端末装置からの機密データの漏洩を効果的に防止することができる。
【0010】
また、請求項2の発明に係るコンピュータ端末装置は、復号化鍵を保持するとともにデータセキュリティサービスを提供するサーバ装置と該サーバ装置に無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、前記復号化鍵を前記サーバ装置に対して要求する復号化鍵要求手段と、前記データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、前記復号化要求手段による要求によって前記復号化鍵を前記サーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、前記復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、前記セキュリティゾーン判定手段によってセキュリティゾーン内であると判定された場合に、前記登録データを前記復号化鍵によって復号化する登録データ復号化手段と、前記セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、前記登録データを破棄する登録データ破棄手段とを備えたことを特徴とする。
【0011】
この請求項2の発明によれば、復号化鍵をサーバ装置に対して要求する復号化鍵要求手段と、データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、復号化要求手段による要求によって復号化鍵をサーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、セキュリティゾーン判定手段によってセキュリティゾーン内であると判定された場合に、登録データを復号化鍵によって復号化する登録データ復号化手段と、セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、登録データを破棄する登録データ破棄手段とを備えるよう構成したので、キュリティゾーンの外側では復号化鍵の取得失敗をもって登録データを破棄することによって、コンピュータ端末装置からの機密データの漏洩を効果的に防止することができる。
【0012】
【発明の実施の形態】
以下に添付図面を参照して、この発明のデータセキュリティシステム、コンピュータ端末装置に係る好適な実施の形態を詳細に説明する。なお、下記に示す実施の形態1では、本発明をデータセキュリティシステムに適用する場合について説明し、実施の形態2では、本発明を多段階のセキュリティゾーンを有する多段階データセキュリティシステムに適用する場合について説明する。また、実施の形態3では、本発明に係るデータセキュリティプログラムを実行するコンピュータシステムにについて説明する。最後に、他の実施の形態として種々の変形例を説明する。
【0013】
(実施の形態1)
本実施の形態1では、本発明をデータセキュリティシステムに適用する場合について説明する。なお、ここでは、本実施の形態1に係るデータセキュリティシステムの概要および特徴を説明した後に、このデータセキュリティシステムの構成を説明し、最後に、このデータセキュリティシステムの種々のセキュリティ処理手順について説明する。
【0014】
[概要および特徴]
最初に、本実施の形態1に係るデータセキュリティシステムの概要および主たる特徴を説明する。図1は、本実施の形態1に係るデータセキュリティシステムの概念を説明する図であり、図2は、本実施の形態1に係るデータセキュリティシステムの構成を示す機能ブロック図である。
【0015】
同図に示すデータセキュリティシステムは、概略的には、データセキュリティサービスを提供するサーバ装置10と該サーバ装置10と無線LANアクセスポイント30を介して接続されたコンピュータ端末装置50からなるシステムであり、コンピュータ端末装置50が盗難にあっても、機密データの漏洩を防止できることを特徴とする。
【0016】
具体的には、コンピュータ端末装置50は、サーバ装置10に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置10から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置10は、情報に応じて無線応答および識別情報を送信することを特徴とする。従って、コンピュータ端末装置50が盗難にあっても、機密データの漏洩を防止できる。
【0017】
[データセキュリティシステムの構成]
本発明に係る本実施の形態1に係るデータセキュリティシステムの構成について説明する。図1に示すように、データセキュリティシステムは、サーバ装置10と、無線LANアクセスポイント30と、有線LAN40と、無線LAN45と、コンピュータ端末装置50とからなる。
【0018】
無線LANアクセスポイント30は、有線LAN40と無線LAN45を接続するアクセスポイントであり、具体的には、有線IF32と、IF変換部34と、無線IF36とからなる。また、無線LANアクセスポイント30のMACアドレスは、無線LANアクセスポイント30の識別情報としてコンピュータ端末装置50に予め登録されている。無線LANアクセスポイントのMACアドレスは、無線LANアクセスポイント30から送信されるMACフレームのヘッダ部の送信元MACアドレスに書き込まれている。コンピュータ端末装置50は、無線LANアクセスポイント30からMACフレームを受信して、MACアドレスを取得する。
【0019】
有線IF32は、有線LAN40との有線通信IFである。一方、無線IF36は、無線LAN45との無線通信IFであり、具体的には、上記MACフレームをコンピュータ端末装置50に送信する。また、IF変換部34は、有線LAN40と無線LAN45を組み合わせて使う場合に、両者のIF、例えば、MACフレームを変換する変換部である。
【0020】
有線LAN40は、サーバ装置10と無線LANアクセスポイント30を接続するLANであり、例えば、IEEE802.3規格の有線LAN、すなわちイーサネット(R)である。また、無線LAN45は、無線LANアクセスポイント30とコンピュータ端末装置50とを接続するLANであり、例えば、変調方式として直接シーケンススペクトラム拡散方式を使用するIEEE802.11規格の無線LANである。
【0021】
サーバ装置10は、復号化鍵保持部12と、アクセス履歴保持部14と、盗難警報部16と、有線IF18と、制御部20とを有する。復号化鍵保持部12は、コンピュータ端末装置10において暗号化鍵で暗号化されたデータを復号化する復号化鍵を予め登録し保持する記憶部である。また、アクセス履歴保持部14は、コンピュータ端末装置50が無線LANアクセスポイント30にアクセスした履歴を保持する記憶部である。
【0022】
盗難警報部16は、所定の時間、コンピュータ端末装置50から無線通信が途絶えた場合は、コンピュータ端末装置50が盗難されたものと判断し、警報を発する警報部である。また、有線IF18は、無線LANアクセスポイント30との有線通信IFでああり、例えば、IEEE802.3規格の有線LAN、すなわちイーサネット(R)に基づく有線通信IFである。また、制御部20は、サーバ装置10の全体を制御する処理部であり、各処理部のデータの流れを制御する。
【0023】
コンピュータ端末装置50は、登録データ保持部52と、セキュリティシステムデータ保持部54と、識別情報要求部56と、復号化鍵要求部58と、セキュリティゾーン識別部60と、登録データアクセス制限部62と、時間計測部64と、登録データ破棄部66と、登録データ復号化部68と、復号化鍵データ破棄部70と、無線IF72と、制御部74とからなる。
【0024】
登録データ保持部52は、コンピュータ端末装置50が保持するデータのうちデータセキュリティサービスを必要とするデータを登録データとして登録し、保持する記憶部である。また、セキュリティシステムデータ保持部54は、無線LANアクセスポイントの登録済みMACアドレス、登録データ保持部52によって保持された登録データを破棄する破棄時間、定常運用時におけるセキュリティチェックの時間または時間間隔、登録データを復号化した後に、セキュリティを確保するために復号化鍵および復号化したデータを破棄する時間または時間間隔など、セキュリティシステムがセキュリティ処理手順を実行する上で必要なパラメータを保持する記憶部である。
【0025】
識別情報要求部56は、サーバ装置に無線応答および識別情報を要求する要求部であり、具体的には、無線LANアクセスポイント30の無線応答およびMACアドレスを要求する。また、復号化鍵要求部58は、サーバ装置に復号化鍵を要求する要求部であり、具体的には、暗号化された登録データを復号化するために、復号化鍵保持部12によって予め登録保持された復号化鍵をサーバ装置10に要求する。
【0026】
セキュリティゾーン識別部60は、前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別する識別部であり、具体的には、識別情報要求部56によって要求された無線LANアクセスポイント30の無線応答が有ったか否か、および、識別情報要求部56による要求に基づいて受信した無線LANアクセスポイント30のMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定することによってセキュリティゾーンを識別する。
【0027】
登録データアクセス制限部62は、セキュリティゾーン識別部60によって識別されたセキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限する処理部である。具体的には、データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データを暗号化鍵で暗号化することにより該登録データのアクセスを制限する。例えば、登録データをアクセスするための専用ドライバであり、セキュリティを必要とするファイルまたはフォルダを登録した直後に暗号化鍵によって暗号化し、それ以降は、登録された無線LANアクセスポイント30を介してサーバ装置10から復号化鍵を取得しなければ登録データにアクセスすることはできない。
【0028】
時間計測部64は、時間を計測する計測部であり、具体的には、登録データ保持部52によって保持された登録データを破棄する破棄時間、定常運用時におけるセキュリティチェックの時間または時間間隔、登録データを復号化した後に、セキュリティを確保するために復号化鍵および復号化したデータを破棄する時間または時間間隔などを計測する。
【0029】
登録データ破棄部66は、セキュリティゾーン識別部60によってセキュリティゾーンの外にいると識別された場合は、登録データを破棄する処理部である。また、登録データ復号化部68は、復号化鍵要求部58によって要求された復号化鍵をサーバ装置50から受信して、復号化鍵によって登録データを復号化するための処理部である。また、復号化鍵データ破棄部70は、登録データを復号化した後、所定の時間後に復号化鍵と登録データ復号化部68によって復号化されたデータを破棄する処理部である。
【0030】
無線IF72は、無線LANを介して無線LANアクセスポイント30と接続する無線IFであり、例えば、変調方式として直接シーケンススペクトラム拡散方式を使用するIEEE802.11規格の無線LANインタフェースである。また、制御部74は、コンピュータ端末装置50の全体を制御する処理部であり、具体的には、ユーザの要求を受け付けて各処理部のデータの流れを制御する。
【0031】
次に、図2に示すデータセキュリティシステムのコンピュータ端末装置起動時のセキュリティ処理手順について説明する。図3は、本実施の形態に係るデータセキュリティシステムのコンピュータ端末装置起動時のセキュリティ処理手順を示すフローチャートである。
【0032】
まず、コンピュータ端末装置50が起動すると(ステップS301)、登録データの破棄時間、復号化鍵、復号化データの破棄時間の計測を設定する(ステップS302〜ステップS303)。そして、コンピュータ端末装置50は、無線LANアクセスポイント30との接続を要求し、要求を無線LANアクセスポイント30に送信する(ステップS304)。
【0033】
さらに、セキュリティゾーン識別部60は、識別情報要求部56によって要求された無線LANアクセスポイントとの接続が有ったか否かを判定する(ステップS305)。この結果、無線LANアクセスポイント30との接続がなく(ステップS305否定)、セキュリティゾーン識別部60によって所定の破棄時間、コンピュータ端末装置50がセキュリティゾーンの外にいると識別された場合は(ステップS306)、登録データ破棄部66は、登録データを破棄する(ステップS307)。
【0034】
一方、無線LANアクセスポイントとの接続があった場合は(ステップS305肯定)、さらに、識別情報要求部56による接続要求に基づいて無線アクセスポイントのMACアドレスを要求し(ステップS308)、無線アクセスポイント30がコンピュータ端末装置50に送信する(ステップS309)。セキュリティゾーン識別部60は、無線アクセスポイント30から受信したMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定する(ステップS310)。
【0035】
この結果、MACアドレスが予め登録されたMACアドレスと一致せず(ステップS310否定)、セキュリティゾーン識別部60によって所定の破棄時間、セキュリティゾーンの外にいると識別された場合は(ステップS306)、登録データ破棄部66は、登録データを破棄する(ステップS307)。
【0036】
一方、MACアドレスが予め登録されたMACアドレスと一致した場合(ステップS310肯定)、コンピュータ端末装置50は、セキュリティゾーン識別部60によってセキュリティゾーンにいると判断される。そして、必要とする登録データにアクセスするために、復号化鍵要求部58は、サーバ装置10に復号化鍵を要求し、無線IF72は、要求を無線LANアクセスポイント30を介してサーバ装置10に送信する(ステップS311)。
【0037】
さらに、サーバ装置10は、復号化鍵保持部12から予め登録した復号化鍵を取得して、有線IF18が無線LANアクセスポイント30を介してコンピュータ端末装置50に送信する(ステップS312)。そして、コンピュータ端末装置の無線IF72が、復号化鍵をサーバ装置10から受信して、登録データアクセス制限部62によって暗号化された登録データを復号化し(ステップS313)、復号化データにアクセスする(ステップS314)。
【0038】
そして、必要なデータのアクセスが終了し、復号化鍵および復号化データの破棄のための所定の時間が経過した場合は(ステップS315)、復号化鍵データ破棄部70は、復号化鍵と登録データ復号化部68によって復号化されたデータとを破棄する(ステップS316)。
【0039】
そして、サーバ装置10は、コンピュータ端末装置50が無線LANアクセスポイント30をアクセスするたびに、そのアクセス履歴をアクセス履歴保持部14に保持する(ステップS317)。さらに、アクセス履歴保持部16に保持されたアクセス履歴を調べて(ステップS318)、所定の時間、コンピュータ端末装置50から無線通信が途絶えた場合は(ステップS318否定)、コンピュータ端末装置50が盗難されたものと判断し、盗難警報を発生する。(ステップS319)。そして、コンピュータ端末装置50から無線通信があった場合は(ステップS318肯定)、コンピュータ端末装置50に異常はないと判断する。
【0040】
次に、図2に示すデータセキュリティシステムの定常運用時のセキュリティ処理手順について説明する。図4は、図2に示すデータセキュリティシステムの定常運用時のセキュリティ処理手順を示すフローチャートである。
【0041】
同図に示すように、コンピュータ端末装置50は、セキュリティチェック時間の計測および登録データ破棄時間の計測を設定する(ステップS401〜ステップS402)。定常運用時はコンピュータ端末装置50のセキュリティチェックは一定時間間隔で行われる。そして、識別情報要求部56は、セキュリティチェック時間になるまで待って(ステップS403)、無線LANアクセスポイントのMACアドレスを要求し、無線IF72が要求を無線LANアクセスポイント30に送信する(ステップS404)。さらに、無線LANアクセスポイント30は、要求に応じて無線LANアクセスポイントのMACアドレスを送信する(ステップS405)。
【0042】
そして、セキュリティゾーン識別部60は、識別情報要求部56による要求に基づいて受信した無線LANアクセスポイントのMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定する(ステップS406)。その結果、MACアドレスが予め登録されたMACアドレスと一致している場合は(ステップS406肯定)、ステップS403に戻って、次のセキュリティチェック時間になるまで待つ。
【0043】
一方、MACアドレスが予め登録されたMACアドレスと一致していない場合は(ステップS406否定)、セキュリティゾーン識別部60によって所定の破棄時間、コンピュータ端末装置50がセキュリティゾーンの外にいると識別された場合は(ステップS407)、登録データ破棄部66は、登録データを破棄する(ステップS408)。また、ステップS409〜ステップS411は、図3のステップS317〜ステップS319に同じなので説明を省略する。
【0044】
次に、図2に示すデータセキュリティシステムの定常運用時のデータアクセスのセキュリティ処理手順について説明する。図5は、図2に示すデータセキュリティシステムの定常運用時のデータアクセスのセキュリティ処理手順を示すフローチャートである。
【0045】
まず、コンピュータ端末装置50は、登録データの破棄時間、復号化鍵、復号化データの破棄時間の計測を設定する(ステップS502〜ステップS503)。そして、コンピュータ端末装置50は、登録データのアクセスを要求するため(ステップS503)、識別情報要求部56による接続要求に基づいて無線アクセスポイントのMACアドレスを要求し(ステップS504)、無線アLANクセスポイント30がコンピュータ端末装置50にMACアドレスを送信する(ステップS505)。さらに、セキュリティゾーン識別部60は、無線アクセスポイント30から受信したMACアドレスが予め登録されたMACアドレスと一致しているか否かを判定する(ステップS506)。
【0046】
この結果、MACアドレスが予め登録されたMACアドレスと一致せず(ステップS506否定)、セキュリティゾーン識別部60によって所定の破棄時間、セキュリティゾーンの外にいると識別された場合は(ステップS507)、登録データ破棄部66は、登録データを破棄する(ステップS508)。
【0047】
一方、MACアドレスが予め登録されたMACアドレスと一致した場合(ステップS506肯定)、コンピュータ端末装置50は、セキュリティゾーン識別部60によってセキュリティゾーンにいると判断される。そして、必要とする登録データにアクセスするために、復号化鍵要求部58は、サーバ装置10に復号化鍵を要求し、無線IF72は、要求を無線LANアクセスポイント30を介してサーバ装置10に送信する(ステップS509)。
【0048】
さらに、サーバ装置10は、復号化鍵保持部12から予め登録した復号化鍵を取得して、有線IF18が無線LANアクセスポイント30を介してコンピュータ端末装置50に送信する(ステップS510)。そして、コンピュータ端末装置の無線IF72が、復号化鍵をサーバ装置10から受信して、予め暗号化された登録データを復号化し(ステップS511)、復号化データにアクセスする(ステップS512)。
【0049】
さらに、必要なデータのアクセスが終了し、復号化鍵および復号化データの破棄のための所定の時間が経過した場合は(ステップS513肯定)、復号化鍵データ破棄部70は、復号化鍵と登録データ復号化部68によって復号化されたデータとを破棄する(ステップS514)。また、ステップS515〜ステップS517は、図3のステップS317〜ステップS319に同じなので説明を省略する。
【0050】
以上説明したように、本発明によれば、コンピュータ端末装置50は、サーバ装置10に無線応答および識別情報を要求するための情報を送信し、情報に応じてサーバ装置10から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置10は、情報に応じて無線応答および識別情報を送信することとしたので、コンピュータ端末装置50が盗難にあっても、機密データの漏洩を防止できる。
【0051】
また、本発明によれば、サーバ装置10は、所定の時間、コンピュータ端末装置50から無線通信が途絶えた場合は、コンピュータ端末装置50が盗難されたものと判断し、警報を発する盗難警報部16をさらに備えたこととしたので、コンピュータ端末装置50が盗難にあった場合には、即座に分かる。
【0052】
また、本発明によれば、無線応答および識別情報は、無線LANアクセスポイント30の無線応答およびMACアドレスであることとしたので、識別情報として信頼性が高い。
【0053】
ところで、上記実施の形態1では、無線LANアクセスポイントを1台使用した場合を示したが、本発明はこれに限定されるものではなく、無線LANアクセスポイントを複数台用いた多段階データセキュリティシステムに適用することができる。そこで、本実施の形態2に係る多段階データセキュリティシステムの概念について説明する。図6は、本実施の形態2に係る多段階データセキュリティシステムの概念について説明する図である。
【0054】
同図に示すように、サーバ装置は、無線LANアクセスポイント1と無線LANアクセスポイント2を有する。無線LANアクセスポイント1,2は、上記実施の形態1の無線LANアクセスポイントと同じ構成および機能を有するが、最大無線電波到達距離が異なっており、無線LANアクセスポイント2の最大無線電波到達距離2の方が無線LANアクセスポイント1の最大無線電波到達距離1より長い。
【0055】
一方、コンピュータ端末装置は、登録データ1と登録データ2という二種類のセキュリティの優先度の違う登録データを保持している。例えば、登録データ1は、無線LANアクセスポイント1の最大無線電波到達距離1の範囲内だけでアクセスできるが、無線LANアクセスポイント2の最大無線電波到達距離2の範囲を越えるとアクセスできなくなる。一方、登録データ2は、無線LANアクセスポイント1の最大無線電波到達距離1の範囲内だけではばく、無線LANアクセスポイント2の最大無線電波到達距離2の範囲内でもアクセスできるが、最大無線電波到達距離2の範囲を越えるとアクセスできなくなる。
【0056】
以上説明したように、本発明によれば、コンピュータ端末装置は、サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別することとしたので、コンピュータ端末装置50の保持する複数の登録データをセキュリティの優先度を変えて登録保持することができる。
【0057】
(実施の形態3)
ところで、上記実施の形態1、2で説明したデータセキュリティシステム、サーバ装置、コンピュータ端末装置、データセキュリティ方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、本実施の形態3では、上記実施の形態1、2で説明したデータセキュリティシステム、サーバ装置、コンピュータ端末装置と同様の機能を有するデータセキュリティプログラムを実行するコンピュータシステムについて説明する。
【0058】
図7は、本実施の形態3に係るコンピュータシステムの構成を示すシステム構成図であり、図8は、このコンピュータシステムにおける本体部の構成を示すブロック図である。図7に示すように、本実施の形態に係るコンピュータシステム100は、本体部101と、本体部101からの指示によって表示画面102aに画像などの情報を表示するためのディスプレイ102と、このコンピュータシステム100に種々の情報を入力するためのキーボード103と、ディスプレイ102の表示画面102a上の任意の位置を指定するためのマウス104とを備える。
【0059】
また、このコンピュータシステム100における本体部101は、図11に示すように、CPU121と、RAM122と、ROM123と、ハードディスクドライブ(HDD)124と、CD−ROM109を受け入れるCD−ROMドライブ125と、フレキシブルディスク(FD)108を受け入れるFDドライブ126と、ディスプレイ102、キーボード103並びにマウス104を接続するI/Oインターフェース127と、ローカルエリアネットワークまたは広域エリアネットワーク(LAN/WAN)106に接続するLANインターフェース128とを備える。
【0060】
さらに、このコンピュータシステム100には、インターネットなどの公衆回線107に接続するためのモデム105が接続されるとともに、LANインターフェース128およびLAN/WAN106を介して、他のコンピュータシステム(PC)111、サーバ112並びにプリンタ113などが接続される。
【0061】
そして、このコンピュータシステム100は、所定の記録媒体に記録されたデータセキュリティプログラムを読み出して実行することでデータセキュリティシステム、サーバ装置、コンピュータ端末装置を実現する。ここで、所定の記録媒体とは、フレキシブルディスク(FD)108、CD−ROM109、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)124や、RAM122、ROM123などの「固定用の物理媒体」、さらに、モデム105を介して接続される公衆回線107や、他のコンピュータシステム111並びにサーバ112が接続されるLAN/WAN106などのように、プログラムの送信に際して短期にプログラムを保持する「通信媒体」など、コンピュータシステム100によって読み取り可能なデータセキュリティプログラムを記録する、あらゆる記録媒体を含むものである。
【0062】
すなわち、データセキュリティプログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記録されるものであり、コンピュータシステム100は、このような記録媒体からデータセキュリティプログラムを読み出して実行することでデータセキュリティシステム、サーバ装置、コンピュータ端末装置およびデータセキュリティ方法を実現する。なお、データセキュリティプログラムは、コンピュータシステム100によって実行されることに限定されるものではなく、他のコンピュータシステム111またはサーバ112がデータセキュリティプログラムを実行する場合や、これらが協働してデータセキュリティプログラムを実行するような場合にも、本発明を同様に適用することができる。
【0063】
(他の実施の形態)
さて、これまで本発明の実施の形態1〜3について説明したが、本発明は上述した実施の形態1〜3以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。
【0064】
例えば、本実施の形態1、2では、本発明を無線LANアクセスポイントがコンピュータ端末装置の要求に応じて無線応答およびMACアドレスを送信する場合について説明したが、本発明はこれに限定されるものではなく、サーバ装置がコンピュータ端末装置の要求に応じて無線応答および識別情報を送信する場合に適用することができる。例えば、その場合の識別情報として任意に定めた登録番号やIPアドレスがある。
【0065】
また、本実施の形態1,2では、本発明を直接シーケンススペクトラム拡散方式を使用するIEEE802.11規格の無線LANに適用する場合について説明したが、本発明はこれに限定されるものではなく、例えば、周波数ホッピングスペクトラム拡散方式、赤外線、レーザなどを利用した無線LANに適用することができる。
【0066】
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0067】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0068】
(付記1)データセキュリティサービスを提供するサーバ装置と該サーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
前記サーバ装置に無線応答および識別情報を要求するための情報を送信する識別情報要求送信手段と、
前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、
前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、
前記セキュリティゾーン識別手段によってセキュリティゾーンの外にいると識別された場合は、前記登録データを破棄する登録データ破棄手段と、
を備え、
前記サーバ装置は、
前記識別情報要求送信手段によって送信された情報に応じて前記無線応答および前記識別情報を送信する識別情報送信手段を備えたことを特徴とするデータセキュリティシステム。
【0069】
(付記2)前記サーバ装置は、所定の時間、前記コンピュータ端末装置から無線通信が途絶えた場合は、該コンピュータ端末装置が盗難されたものと判断し、警報を発する盗難警報手段をさらに備えたことを特徴とする付記1に記載のデータセキュリティシステム。
【0070】
(付記3)前記無線応答および前記識別情報は、無線LANアクセスポイントの無線応答およびMACアドレスであることを特徴とする付記1に記載のデータセキュリティシステム。
【0071】
(付記4)データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、
前記サーバ装置に無線応答および識別情報を要求するための情報を送信する識別情報要求送信手段と、
前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手段と、
前記セキュリティゾーン識別手段によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手段と、
を備えたことを特徴とするコンピュータ端末装置。
【0072】
(付記5)前記セキュリティゾーン識別手段は、前記識別情報要求送信手段によって送信された情報に応じて前記サーバ装置から受信した複数の無線応答および複数の識別情報に基づいて段階的にセキュリティゾーンを識別することを特徴とする付記4に記載のコンピュータ端末装置。
【0073】
(付記6)前記セキュリティゾーン識別手段によってセキュリティゾーンの外にいると識別された場合は、前記登録データを破棄する登録データ破棄手段をさらに備えたことを特徴とする付記4に記載のコンピュータ端末装置。
【0074】
(付記7)前記登録データ破棄手段は、前記セキュリティゾーン識別手段によって所定の時間、セキュリティゾーンの外にいると識別された場合は、前記登録データを破棄することを特徴とする付記4に記載のコンピュータ端末装置。
【0075】
(付記8)復号化鍵を保持し、データセキュリティサービスを提供するサーバ装置と該サーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置からなるデータセキュリティシステムであって、
前記コンピュータ端末装置は、
前記復号化鍵を要求し、該要求を前記サーバ装置に送信する復号化鍵要求送信手段と、
前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データを暗号化鍵で暗号化することにより該登録データのアクセスを制限する登録データアクセス制限手段と、
前記復号化鍵要求送信手段によって要求された復号化鍵を前記サーバ装置から受信して、該復号化鍵によって前記登録データを復号化する登録データ復号化手段と、
前記復号化鍵と前記登録データ復号化手段によって復号化されたデータとを破棄する復号化鍵データ破棄手段と、
前記復号化鍵要求送信手段によって要求された復号化鍵を前記サーバ装置から受信できない場合は、前記登録データを破棄する登録データ破棄手段と、
を備え、
前記サーバ装置は、
前記復号化鍵要求送信手段によって送信された要求に応じて復号化鍵を送信する復号化鍵送信手段を備えたことを特徴とするデータセキュリティシステム。
【0076】
(付記9)前記サーバ装置は、所定の時間、前記コンピュータ端末装置から無線通信が途絶えた場合は、該コンピュータ端末装置が盗難されたものと判断し、警報を発する盗難警報手段をさらに備えたことを特徴とする付記8に記載のデータセキュリティシステム。
【0077】
(付記10)復号化鍵を保持し、データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、
前記復号化鍵を要求し、該要求を前記サーバ装置に送信する復号化鍵要求送信手段と、
前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データを暗号化鍵で暗号化することにより該登録データのアクセスを制限する登録データアクセス制限手段と、
前記復号化鍵要求送信手段によって要求された復号化鍵を前記サーバ装置から受信して、該復号化鍵によって前記登録データを復号化する登録データ復号化手段と、
前記復号化鍵と前記登録データ復号化手段によって復号化されたデータとを破棄する復号化鍵データ破棄手段と、
を備えたことを特徴とするコンピュータ端末装置。
【0078】
(付記11)データセキュリティサービスを提供するサーバ装置と無線LANアクセスポイントを介して接続されたコンピュータ端末装置に用いられるデータセキュリティプログラムであって、
前記サーバ装置に無線応答および識別情報を要求するための情報を該サーバ装置に送信する識別情報要求送信手順と、
前記識別情報要求送信手順によって送信された情報に応じて前記サーバ装置から受信した無線応答および識別情報に基づいてセキュリティゾーンを識別するセキュリティゾーン識別手順と、
前記セキュリティゾーン識別手順によって識別されたセキュリティゾーンにおいて前記データセキュリティサービスを必要とするデータを登録データとして登録し、該登録データのアクセスを制限する登録データアクセス制限手順と、
をコンピュータに実行させるデータセキュリティプログラム。
【0079】
【発明の効果】
以上説明したように、請求項1の発明によれば、コンピュータ端末装置は、復号化鍵をサーバ装置に対して要求する復号化鍵要求手段と、データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、復号化要求手段による要求によって復号化鍵を前記サーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、セキュリティゾーン判定手段によってセキュリティゾーン内であると判定された場合に、登録データを復号化鍵によって復号化する登録データ復号化手段と、セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、登録データを破棄する登録データ破棄手段とを備え、サーバ装置は、コンピュータ装置の復号化鍵要求手段によって要求された復号化鍵をコンピュータ装置に対して送信する復号化鍵送信手段を備えるよう構成したので、セキュリティゾーンの内側では暗号化によって登録データのアクセスを制限するとともに、セキュリティゾーンの外側では復号化鍵の取得失敗をもって登録データを破棄することによって、コンピュータ端末装置からの機密データの漏洩を効果的に防止することができるデータセキュリティシステムを得られるという効果を奏する。
【0080】
また、請求項2の発明によれば、復号化鍵をサーバ装置に対して要求する復号化鍵要求手段と、データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、復号化要求手段による要求によって復号化鍵をサーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、セキュリティゾーン判定手段によってセキュリティゾーン内であると判定された場合に、登録データを復号化鍵によって復号化する登録データ復号化手段と、セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、登録データを破棄する登録データ破棄手段とを備えるよう構成したので、キュリティゾーンの外側では復号化鍵の取得失敗をもって登録データを破棄することによって、コンピュータ端末装置からの機密データの漏洩を効果的に防止することができるコンピュータ端末装置を得られるという効果を奏する。
【図面の簡単な説明】
【図1】 本実施の形態1に係るデータセキュリティシステム概念を説明する図である。
【図2】 本実施の形態1に係るデータセキュリティシステムの構成を示す機能ブロック図である。
【図3】 図2に示すデータセキュリティシステムのコンピュータ端末起動時のセキュリティ処理手順を示すフローチャートである。
【図4】 図2に示すデータセキュリティシステムの定常運用時のセキュリティ処理手順を示すフローチャートである。
【図5】 図2に示すデータセキュリティシステムの定常運用時のデータアクセスのセキュリティ処理手順を示すフローチャートである。
【図6】 本実施の形態2に係る多段階データセキュリティシステムの概念を説明する図である。
【図7】 本実施の形態3に係るコンピュータシステムの構成を示すシステム構成図である。
【図8】 図7に示すコンピュータシステムにおける本体部の構成を示すブロック図である。
【符号の説明】
10 サーバ装置
12 復号化鍵保持部
14 アクセス履歴保持部
16 盗難警報部
18 有線IF
20 制御部
30 無線LANアクセスポイント
32 有線IF
34 IF変換部
36 無線IF
40 有線LAN
45 無線LAN
50 コンピュータ端末装置
52 登録データ保持部
54 セキュリティシステムデータ保持部
56 識別情報要求部
58 復号化鍵要求部
60 セキュリティゾーン識別部
62 登録データアクセス制限部
64 時間計測部
66 登録データ破棄部
68 登録データ復号化部
70 復号化鍵データ破棄部
72 無線IF
74 制御部
100 コンピュータシステム
101 本体部
102 ディスプレイ
102a 表示画面
103 キーボード
104 マウス
105 モデム
106 ローカルエリアネットワークまたは広域エリアネットワーク(LA
N/WAN)
107 公衆回線
108 フレキシブルディスク(FD)
109 CD−ROM
111 他のコンピュータシステム(PC)
112 サーバ
113 プリンタ
121 CPU
122 RAM
123 ROM
124 ハードディスクドライブ(HDD)
125 CD−ROMドライブ
126 FDドライブ
127 I/Oインターフェース
128 LANインターフェース
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a data security system and a computer terminal device, and more particularly to a data security system and a computer terminal device that can prevent leakage of confidential data even if the computer terminal device is stolen.
[0002]
[Prior art]
  2. Description of the Related Art Conventionally, a data security system including a server device that provides a data security service and a computer terminal device connected to the server device via a wireless LAN access point is known. In such a data security system, when either one of the server device and the computer terminal device transmits data, the data is encrypted and transmitted, and the other device decrypts the received data to ensure the security of the data. It was.
[0003]
  However, in this data security system, it is possible to prevent data leakage when confidential data is sent and received between the server device and the computer terminal device. However, if the computer terminal device holding the confidential data is stolen, The data was stolen together and was completely powerless. Therefore, the prior art is disclosed for preventing theft of the computer terminal device.
[0004]
  For example, in Patent Document 1, a blocking circuit in which an ID is written in a computer terminal device is incorporated, and when the computer terminal device is activated, the server device checks the ID of the blocking circuit. The prior art which stops starting of an apparatus is disclosed. As a result, the late-buying business of devices that are vulnerable to theft, such as computer terminal devices, is hindered and prevented from being stolen.
[0005]
[Patent Document 1]
          Special Table 2000-511311
[0006]
[Problems to be solved by the invention]
  However, the above-mentioned conventional technology is a technology that prevents the late purchase business of equipment that is easily stolen like a computer terminal device and prevents it from being stolen. If the computer terminal device is stolen, it prevents leakage of confidential data. There was a problem that I could not.
[0007]
  Accordingly, the present invention has been made to solve the above-described problems caused by the prior art, and provides a data security system and a computer terminal device capable of preventing leakage of confidential data even if the computer terminal device is stolen. The purpose is to do.
[0008]
[Means for Solving the Problems]
In order to solve the above-described problems and achieve the object, a data security system according to the invention of claim 1 includes a server device that holds a decryption key and provides a data security service, and a wireless LAN access point in the server device. A data security system comprising a computer terminal device connected via the computer terminal device, wherein the computer terminal device requires decryption key request means for requesting the decryption key from the server device, and the data security service Data registration means for encrypting the data with an encryption key and registering it in the storage unit as registration data, and if the decryption key can be obtained from the server device by a request from the decryption request means, a security zone And the decryption key is transmitted to the server device. Security zone determination means for determining that the registration data is outside the security zone if registration cannot be obtained, and registration for decrypting the registration data with the decryption key when the security zone determination means determines that the security zone is within the security zone Data decrypting means; and registration data discarding means for discarding the registered data when the security zone determining means determines that the data is outside the security zone, and the server device has a decryption key for the computer device. The decryption key transmitting means transmits the decryption key requested by the request means to the computer device.
[0009]
According to the first aspect of the present invention, the computer terminal device decrypts the decryption key requesting means for requesting the decryption key from the server device and the data that requires the data security service with the encryption key. A data registration unit for registering in the storage unit as registration data, and if the decryption key can be obtained from the server device by a request from the decryption request unit, it is determined that it is in the security zone, and the decryption key is A security zone determination means for determining that it is outside the security zone if it cannot be obtained from the device, and a security zone A registration data decrypting means for decrypting registered data with a decryption key, and a security zone determining means for determining that the data is outside the security zone. A registration data discarding unit for discarding the registration data, and the server device includes a decryption key transmitting unit for transmitting the decryption key requested by the decryption key requesting unit of the computer device to the computer device. Therefore, access to registration data is restricted by encryption inside the security zone, and confidential data is leaked from the computer terminal device by discarding registration data due to failure to obtain the decryption key outside the security zone. It can be effectively prevented.
[0010]
According to a second aspect of the present invention, there is provided a computer terminal device that holds a decryption key and provides a data security service, and a computer terminal device connected to the server device via a wireless LAN access point. Decryption key requesting means for requesting the decryption key to the server device, and data registration for registering the data requiring the data security service in the storage unit as registration data after encrypting with the encryption key And if the decryption key can be obtained from the server device by a request from the decryption requesting means, it is determined that it is in the security zone, and if the decryption key cannot be obtained from the server device, the security zone Security zone determining means for determining that the The registered data decrypting means for decrypting the registered data with the decryption key and the security zone determining means for determining that the registered data is outside the security zone. A registration data discarding unit for discarding the registration data.
[0011]
According to the second aspect of the present invention, the decryption key request means for requesting the decryption key from the server device, and the data that requires the data security service are encrypted and stored as registration data. If the decryption key can be acquired from the server device by a request from the data registering means to be registered in the storage unit and the decryption requesting means, it is determined that it is in the security zone, and if the decryption key cannot be acquired from the server device A security zone determining unit that determines that the security zone is outside the security zone; a registration data decrypting unit that decrypts the registration data with a decryption key when the security zone determining unit determines that the security zone is within the security zone; and a security zone If the determination means determines that it is outside the security zone, the registration data And a registration data discarding means for discarding secret data from the computer terminal device by effectively destroying the registration data upon failure to obtain the decryption key outside the security zone. be able to.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
  Exemplary embodiments of a data security system and a computer terminal device according to the present invention will be explained below in detail with reference to the accompanying drawings. The first embodiment described below describes the case where the present invention is applied to a data security system, and the second embodiment is a case where the present invention is applied to a multi-stage data security system having a multi-stage security zone. Will be described. In the third embodiment, a computer system that executes a data security program according to the present invention will be described. Finally, various modifications will be described as other embodiments.
[0013]
(Embodiment 1)
  In the first embodiment, a case where the present invention is applied to a data security system will be described. Here, after describing the outline and features of the data security system according to the first embodiment, the configuration of the data security system will be described, and finally, various security processing procedures of the data security system will be described. .
[0014]
[Overview and Features]
  First, the outline and main features of the data security system according to the first embodiment will be described. FIG. 1 is a diagram for explaining the concept of the data security system according to the first embodiment, and FIG. 2 is a functional block diagram showing the configuration of the data security system according to the first embodiment.
[0015]
  The data security system shown in FIG. 1 is generally a system that includes a server device 10 that provides a data security service, and a computer terminal device 50 that is connected to the server device 10 via a wireless LAN access point 30. Even if the computer terminal device 50 is stolen, it is possible to prevent leakage of confidential data.
[0016]
  Specifically, the computer terminal device 50 transmits information for requesting a wireless response and identification information to the server device 10, and based on the wireless response and identification information received from the server device 10 according to the information, the security zone , Register data that requires data security services in the security zone as registration data, restrict access to the registration data, and if it is identified that it is outside the security zone, the registration data is discarded and the server The device 10 is characterized by transmitting a wireless response and identification information according to the information. Therefore, even if the computer terminal device 50 is stolen, leakage of confidential data can be prevented.
[0017]
[Data security system configuration]
  The configuration of the data security system according to the first embodiment of the present invention will be described. As shown in FIG. 1, the data security system includes a server device 10, a wireless LAN access point 30, a wired LAN 40, a wireless LAN 45, and a computer terminal device 50.
[0018]
  The wireless LAN access point 30 is an access point that connects the wired LAN 40 and the wireless LAN 45, and specifically includes a wired IF 32, an IF conversion unit 34, and a wireless IF 36. Further, the MAC address of the wireless LAN access point 30 is registered in advance in the computer terminal device 50 as identification information of the wireless LAN access point 30. The MAC address of the wireless LAN access point is written in the transmission source MAC address of the header part of the MAC frame transmitted from the wireless LAN access point 30. The computer terminal device 50 receives the MAC frame from the wireless LAN access point 30 and acquires the MAC address.
[0019]
  The wired IF 32 is a wired communication IF with the wired LAN 40. On the other hand, the wireless IF 36 is a wireless communication IF with the wireless LAN 45, and specifically transmits the MAC frame to the computer terminal device 50. The IF conversion unit 34 is a conversion unit that converts IFs of both, for example, MAC frames, when the wired LAN 40 and the wireless LAN 45 are used in combination.
[0020]
  The wired LAN 40 is a LAN that connects the server device 10 and the wireless LAN access point 30, and is, for example, a wired LAN of IEEE 802.3 standard, that is, Ethernet (R). The wireless LAN 45 is a LAN that connects the wireless LAN access point 30 and the computer terminal device 50. For example, the wireless LAN 45 is an IEEE 802.11 standard wireless LAN that uses a direct sequence spread spectrum system as a modulation system.
[0021]
  The server device 10 includes a decryption key holding unit 12, an access history holding unit 14, a theft alarm unit 16, a wired IF 18, and a control unit 20. The decryption key holding unit 12 is a storage unit that registers and holds in advance a decryption key for decrypting data encrypted with the encryption key in the computer terminal device 10. The access history holding unit 14 is a storage unit that holds a history that the computer terminal device 50 has accessed the wireless LAN access point 30.
[0022]
  The theft alarm unit 16 is an alarm unit that determines that the computer terminal device 50 has been stolen and issues an alarm when wireless communication is interrupted from the computer terminal device 50 for a predetermined time. The wired IF 18 is a wired communication IF with the wireless LAN access point 30, for example, a wired LAN based on the IEEE 802.3 standard, that is, a wired communication IF based on Ethernet (R). The control unit 20 is a processing unit that controls the entire server device 10 and controls the data flow of each processing unit.
[0023]
  The computer terminal device 50 includes a registration data holding unit 52, a security system data holding unit 54, an identification information requesting unit 56, a decryption key requesting unit 58, a security zone identification unit 60, a registration data access restriction unit 62, The time measurement unit 64, the registration data discard unit 66, the registration data decryption unit 68, the decryption key data discard unit 70, the wireless IF 72, and the control unit 74.
[0024]
  The registered data holding unit 52 is a storage unit that registers and holds data that requires a data security service among the data held by the computer terminal device 50 as registered data. The security system data holding unit 54 also includes a registered MAC address of the wireless LAN access point, a discarding time for discarding the registered data held by the registered data holding unit 52, a security check time or time interval during normal operation, registration A storage unit that holds parameters necessary for the security system to execute the security processing procedure, such as the decryption key and the time or time interval for discarding the decrypted data to ensure security after decrypting the data. is there.
[0025]
  The identification information request unit 56 is a request unit that requests a wireless response and identification information from the server device, and specifically requests a wireless response and a MAC address of the wireless LAN access point 30. The decryption key requesting unit 58 is a requesting unit that requests a decryption key from the server device. Specifically, the decryption key requesting unit 58 uses the decryption key holding unit 12 in advance to decrypt the encrypted registration data. The server apparatus 10 is requested for the registered and held decryption key.
[0026]
  The security zone identifying unit 60 is an identifying unit that identifies a security zone based on a wireless response and identification information received from the server device. Specifically, the security zone identifying unit 60 is a wireless LAN access point 30 requested by the identification information requesting unit 56. And whether or not the MAC address of the wireless LAN access point 30 received based on the request from the identification information requesting unit 56 matches a pre-registered MAC address. Identifies the security zone.
[0027]
  The registered data access restriction unit 62 is a processing unit that registers data that requires a data security service in the security zone identified by the security zone identifying unit 60 as registered data and restricts access to the registered data. Specifically, data requiring a data security service is registered as registration data, and access to the registration data is restricted by encrypting the registration data with an encryption key. For example, a dedicated driver for accessing registered data, which is encrypted with an encryption key immediately after registering a file or folder that requires security, and thereafter the server is connected via the registered wireless LAN access point 30 The registration data cannot be accessed without obtaining the decryption key from the device 10.
[0028]
  The time measuring unit 64 is a measuring unit that measures time. Specifically, the discarding time for discarding the registered data held by the registered data holding unit 52, the time or time interval of security check during normal operation, registration After the data is decrypted, the decryption key and the time or time interval for discarding the decrypted data are measured in order to ensure security.
[0029]
  The registered data discarding unit 66 is a processing unit that discards registered data when the security zone identifying unit 60 identifies that the registered data is outside the security zone. The registration data decryption unit 68 is a processing unit for receiving the decryption key requested by the decryption key requesting unit 58 from the server device 50 and decrypting the registration data using the decryption key. The decryption key data discarding unit 70 is a processing unit that decrypts the decrypted key and the data decrypted by the registered data decrypting unit 68 after a predetermined time after decrypting the registered data.
[0030]
  The wireless IF 72 is a wireless IF connected to the wireless LAN access point 30 via the wireless LAN, and is, for example, an IEEE 802.11 standard wireless LAN interface that uses a direct sequence spread spectrum method as a modulation method. The control unit 74 is a processing unit that controls the entire computer terminal device 50. Specifically, the control unit 74 receives a user request and controls the data flow of each processing unit.
[0031]
  Next, a security processing procedure when the computer terminal device of the data security system shown in FIG. 2 is started will be described. FIG. 3 is a flowchart showing a security processing procedure when the computer terminal device of the data security system according to the present embodiment is activated.
[0032]
  First, when the computer terminal device 50 is activated (step S301), measurement of the registration data discard time, the decryption key, and the decryption data discard time is set (steps S302 to S303). Then, the computer terminal device 50 requests connection with the wireless LAN access point 30, and transmits the request to the wireless LAN access point 30 (step S304).
[0033]
  Further, the security zone identifying unit 60 determines whether or not there is a connection with the wireless LAN access point requested by the identification information requesting unit 56 (step S305). As a result, when there is no connection with the wireless LAN access point 30 (No at Step S305) and the security zone identifying unit 60 identifies that the computer terminal device 50 is outside the security zone for a predetermined discarding time (Step S306). ), The registration data discarding unit 66 discards the registration data (step S307).
[0034]
  On the other hand, when there is a connection with the wireless LAN access point (Yes at step S305), the wireless access point is requested based on the connection request by the identification information requesting unit 56 (step S308), and the wireless access point 30 transmits to the computer terminal device 50 (step S309). The security zone identifying unit 60 determines whether or not the MAC address received from the wireless access point 30 matches a previously registered MAC address (step S310).
[0035]
  As a result, if the MAC address does not match the pre-registered MAC address (No at Step S310) and the security zone identifying unit 60 identifies that the MAC address is outside the security zone for a predetermined discard time (Step S306), The registration data discard unit 66 discards the registration data (step S307).
[0036]
  On the other hand, if the MAC address matches the previously registered MAC address (Yes at step S310), the computer terminal device 50 is determined by the security zone identifying unit 60 to be in the security zone. In order to access the necessary registration data, the decryption key requesting unit 58 requests the server device 10 for a decryption key, and the wireless IF 72 sends the request to the server device 10 via the wireless LAN access point 30. Transmit (step S311).
[0037]
  Further, the server device 10 acquires a decryption key registered in advance from the decryption key holding unit 12, and the wired IF 18 transmits it to the computer terminal device 50 via the wireless LAN access point 30 (step S312). The wireless IF 72 of the computer terminal device receives the decryption key from the server device 10, decrypts the registration data encrypted by the registration data access restriction unit 62 (step S 313), and accesses the decrypted data (step S 313). Step S314).
[0038]
  When access to necessary data is completed and a predetermined time for discarding the decryption key and decrypted data has elapsed (step S315), the decryption key data discarding unit 70 registers the decryption key and the decryption key. The data decrypted by the data decrypting unit 68 is discarded (step S316).
[0039]
  Then, each time the computer terminal device 50 accesses the wireless LAN access point 30, the server device 10 holds the access history in the access history holding unit 14 (step S317). Further, the access history held in the access history holding unit 16 is checked (step S318), and if the wireless communication is interrupted from the computer terminal device 50 for a predetermined time (No at step S318), the computer terminal device 50 is stolen. A burglar alarm is issued. (Step S319). If there is wireless communication from the computer terminal device 50 (Yes at step S318), it is determined that there is no abnormality in the computer terminal device 50.
[0040]
  Next, a security processing procedure during steady operation of the data security system shown in FIG. 2 will be described. FIG. 4 is a flowchart showing a security processing procedure during normal operation of the data security system shown in FIG.
[0041]
  As shown in the figure, the computer terminal device 50 sets the security check time measurement and the registration data discard time measurement (steps S401 to S402). During normal operation, the security check of the computer terminal device 50 is performed at regular time intervals. The identification information requesting unit 56 waits until the security check time is reached (step S403), requests the MAC address of the wireless LAN access point, and the wireless IF 72 transmits the request to the wireless LAN access point 30 (step S404). . Further, the wireless LAN access point 30 transmits the MAC address of the wireless LAN access point in response to the request (step S405).
[0042]
  Then, the security zone identifying unit 60 determines whether or not the MAC address of the wireless LAN access point received based on the request from the identification information requesting unit 56 matches the MAC address registered in advance (step S406). As a result, if the MAC address matches the previously registered MAC address (Yes at Step S406), the process returns to Step S403 and waits until the next security check time.
[0043]
  On the other hand, if the MAC address does not match the pre-registered MAC address (No at Step S406), the security zone identifying unit 60 identifies that the computer terminal device 50 is outside the security zone for a predetermined discard time. In the case (step S407), the registration data discarding unit 66 discards the registration data (step S408). Steps S409 to S411 are the same as steps S317 to S319 in FIG.
[0044]
  Next, a security processing procedure for data access during normal operation of the data security system shown in FIG. 2 will be described. FIG. 5 is a flowchart showing a security processing procedure for data access during normal operation of the data security system shown in FIG.
[0045]
  First, the computer terminal device 50 sets the registration data discard time, the decryption key, and the decryption data discard time measurement (steps S502 to S503). Then, in order to request access to the registration data (step S503), the computer terminal device 50 requests the MAC address of the wireless access point based on the connection request from the identification information requesting unit 56 (step S504), and the wireless access point is accessed. The point 30 transmits the MAC address to the computer terminal device 50 (step S505). Furthermore, the security zone identification unit 60 determines whether or not the MAC address received from the wireless access point 30 matches the MAC address registered in advance (step S506).
[0046]
  As a result, if the MAC address does not match the pre-registered MAC address (No at Step S506) and the security zone identifying unit 60 identifies that the MAC address is outside the security zone for a predetermined discard time (Step S507), The registration data discard unit 66 discards the registration data (step S508).
[0047]
On the other hand, if the MAC address matches the previously registered MAC address (Yes at step S506), the computer terminal device 50 is determined by the security zone identifying unit 60 to be in the security zone. In order to access the necessary registration data, the decryption key requesting unit 58 requests the server device 10 for a decryption key, and the wireless IF 72 sends the request to the server device 10 via the wireless LAN access point 30. Transmit (step S509).
[0048]
  Furthermore, the server device 10 acquires a decryption key registered in advance from the decryption key holding unit 12, and the wired IF 18 transmits the decryption key to the computer terminal device 50 via the wireless LAN access point 30 (step S510). The wireless IF 72 of the computer terminal device receives the decryption key from the server device 10, decrypts the pre-encrypted registration data (step S511), and accesses the decrypted data (step S512).
[0049]
  Furthermore, when access of necessary data is completed and a predetermined time for discarding the decryption key and the decrypted data has elapsed (Yes in step S513), the decryption key data discarding unit 70 The data decrypted by the registered data decrypting unit 68 is discarded (step S514). Steps S515 to S517 are the same as steps S317 to S319 in FIG.
[0050]
  As described above, according to the present invention, the computer terminal device 50 transmits information for requesting a wireless response and identification information to the server device 10, and the wireless response received from the server device 10 according to the information and If the security zone is identified based on the identification information, data that requires data security services in the security zone is registered as registration data, access to the registration data is restricted, and it is identified that the security zone is outside, Since the registered data is discarded and the server device 10 transmits the wireless response and the identification information according to the information, leakage of confidential data can be prevented even if the computer terminal device 50 is stolen.
[0051]
  Further, according to the present invention, the server device 10 determines that the computer terminal device 50 has been stolen when the wireless communication is interrupted from the computer terminal device 50 for a predetermined time, and issues a warning. Therefore, when the computer terminal device 50 is stolen, it is immediately known.
[0052]
  Further, according to the present invention, since the wireless response and the identification information are the wireless response and the MAC address of the wireless LAN access point 30, the reliability is high as the identification information.
[0053]
  By the way, although the case where one wireless LAN access point is used is shown in the first embodiment, the present invention is not limited to this, and a multi-stage data security system using a plurality of wireless LAN access points. Can be applied to. Therefore, the concept of the multistage data security system according to the second embodiment will be described. FIG. 6 is a diagram for explaining the concept of the multi-stage data security system according to the second embodiment.
[0054]
  As shown in the figure, the server device has a wireless LAN access point 1 and a wireless LAN access point 2. The wireless LAN access points 1 and 2 have the same configuration and function as the wireless LAN access point of the first embodiment, but the maximum wireless radio wave reachable distance is different, and the maximum wireless radio wave reachable distance 2 of the wireless LAN access point 2 is different. Is longer than the maximum wireless radio wave reach distance 1 of the wireless LAN access point 1.
[0055]
  On the other hand, the computer terminal device holds registration data 1 and registration data 2 having two types of registration data with different security priorities. For example, the registration data 1 can be accessed only within the range of the maximum wireless radio wave reach distance 1 of the wireless LAN access point 1, but cannot be accessed when the range of the maximum radio wave reach distance 2 of the wireless LAN access point 2 is exceeded. On the other hand, the registration data 2 can be accessed not only within the range of the maximum wireless radio wave arrival distance 1 of the wireless LAN access point 1, but also within the range of the maximum radio wave arrival distance 2 of the wireless LAN access point 2, If the range of distance 2 is exceeded, access becomes impossible.
[0056]
  As described above, according to the present invention, the computer terminal device identifies the security zone step by step based on the plurality of wireless responses and the plurality of identification information received from the server device. The plurality of registration data held by 50 can be registered and held by changing the security priority.
[0057]
(Embodiment 3)
By the way, the data security system, server device, computer terminal device, and data security method described in the first and second embodiments are realized by executing a program prepared in advance on a computer system such as a personal computer or a workstation. can do. Therefore, in the third embodiment, a computer system that executes a data security program having the same functions as the data security system, server device, and computer terminal device described in the first and second embodiments will be described.
[0058]
  FIG. 7 is a system configuration diagram showing the configuration of the computer system according to the third embodiment, and FIG. 8 is a block diagram showing the configuration of the main body in this computer system. As shown in FIG. 7, a computer system 100 according to the present embodiment includes a main body 101, a display 102 for displaying information such as an image on a display screen 102a according to an instruction from the main body 101, and the computer system. A keyboard 103 for inputting various information to 100 and a mouse 104 for designating an arbitrary position on the display screen 102a of the display 102 are provided.
[0059]
  As shown in FIG. 11, the main body 101 in the computer system 100 includes a CPU 121, a RAM 122, a ROM 123, a hard disk drive (HDD) 124, a CD-ROM drive 125 that receives a CD-ROM 109, and a flexible disk. An FD drive 126 that accepts an (FD) 108; an I / O interface 127 that connects the display 102, keyboard 103, and mouse 104; and a LAN interface 128 that connects to a local area network or wide area network (LAN / WAN) 106 Prepare.
[0060]
  Further, a modem 105 for connecting to a public line 107 such as the Internet is connected to the computer system 100, and another computer system (PC) 111 and server 112 are connected via a LAN interface 128 and a LAN / WAN 106. In addition, a printer 113 and the like are connected.
[0061]
  And this computer system 100 implement | achieves a data security system, a server apparatus, and a computer terminal device by reading and executing the data security program recorded on the predetermined recording medium. Here, the predetermined recording medium is not limited to “portable physical medium” such as flexible disk (FD) 108, CD-ROM 109, MO disk, DVD disk, magneto-optical disk, IC card, etc. Connected to internal and external hard disk drives (HDD) 124, “fixed physical media” such as RAM 122 and ROM 123, public line 107 connected via modem 105, other computer system 111 and server 112 Any recording medium that records a data security program that can be read by the computer system 100, such as a “communication medium” that holds the program in a short period of time when the program is transmitted, such as a LAN / WAN 106 that is used.
[0062]
  That is, the data security program is recorded on a recording medium such as the above-mentioned “portable physical medium”, “fixed physical medium”, “communication medium”, etc. so that it can be read by a computer. A data security system, a server device, a computer terminal device, and a data security method are realized by reading and executing a data security program from such a recording medium. Note that the data security program is not limited to be executed by the computer system 100, and when the other computer system 111 or the server 112 executes the data security program, or the data security program cooperates with the data security program. The present invention can be similarly applied to the case where the above is executed.
[0063]
(Other embodiments)
  Although the first to third embodiments of the present invention have been described so far, the present invention is not limited to the first to third embodiments described above, and various modifications can be made within the scope of the technical idea described in the claims. It may be implemented in different embodiments.
[0064]
  For example, in the first and second embodiments, the case where the wireless LAN access point transmits a wireless response and a MAC address in response to a request from the computer terminal device has been described. However, the present invention is not limited to this. Instead, the present invention can be applied when the server device transmits a wireless response and identification information in response to a request from the computer terminal device. For example, there are a registration number and an IP address arbitrarily defined as identification information in that case.
[0065]
  Further, in the first and second embodiments, the case where the present invention is applied to the wireless LAN of the IEEE 802.11 standard using the direct sequence spread spectrum method has been described, but the present invention is not limited to this, For example, the present invention can be applied to a wireless LAN using a frequency hopping spread spectrum system, infrared rays, lasers, or the like.
[0066]
  In addition, among the processes described in this embodiment, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed All or a part of the above can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
[0067]
  Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
[0068]
(Appendix 1) A data security system comprising a server device that provides a data security service and a computer terminal device connected to the server device via a wireless LAN access point,
  The computer terminal device
  Identification information request transmitting means for transmitting information for requesting a wireless response and identification information to the server device;
  Security zone identification means for identifying a security zone based on a wireless response and identification information received from the server device in accordance with information transmitted by the identification information request transmission means;
  Registered data access restriction means for registering data requiring the data security service as registration data in the security zone identified by the security zone identification means, and restricting access of the registration data;
  A registration data discarding unit for discarding the registration data when the security zone identifying unit identifies that the security zone is outside the security zone;
  With
  The server device
  A data security system comprising: an identification information transmission unit that transmits the wireless response and the identification information in accordance with information transmitted by the identification information request transmission unit.
[0069]
(Appendix 2) The server device further includes a theft alarm means for determining that the computer terminal device has been stolen and issuing an alarm when wireless communication is interrupted from the computer terminal device for a predetermined time. The data security system according to appendix 1, characterized by:
[0070]
(Supplementary note 3) The data security system according to supplementary note 1, wherein the wireless response and the identification information are a wireless response and a MAC address of a wireless LAN access point.
[0071]
(Appendix 4) A computer terminal device connected via a wireless LAN access point to a server device that provides a data security service,
  Identification information request transmitting means for transmitting information for requesting a wireless response and identification information to the server device;
  Security zone identification means for identifying a security zone based on a wireless response and identification information received from the server device in accordance with information transmitted by the identification information request transmission means;
  Registered data access restriction means for registering data requiring the data security service as registration data in the security zone identified by the security zone identification means, and restricting access of the registration data;
  A computer terminal device comprising:
[0072]
(Additional remark 5) The said security zone identification means identifies a security zone in steps based on the several radio response and several identification information which were received from the said server apparatus according to the information transmitted by the said identification information request | requirement transmission means The computer terminal device according to appendix 4, wherein:
[0073]
(Supplementary note 6) The computer terminal device according to supplementary note 4, further comprising: a registration data discarding unit that discards the registration data when the security zone identifying unit identifies that the security zone is outside the security zone .
[0074]
(Additional remark 7) The said registration data discarding means discards the said registration data, when it is identified that it is outside a security zone for the predetermined time by the said security zone identification means, The additional data 4 characterized by the above-mentioned Computer terminal device.
[0075]
(Appendix 8) A data security system comprising a server device that holds a decryption key and provides a data security service, and a computer terminal device connected to the server device via a wireless LAN access point,
  The computer terminal device
  Decryption key request transmission means for requesting the decryption key and transmitting the request to the server device;
  Registration data access restriction means for registering data requiring the data security service as registration data, and restricting access of the registration data by encrypting the registration data with an encryption key;
  Registration data decryption means for receiving the decryption key requested by the decryption key request transmission means from the server device and decrypting the registration data with the decryption key;
  Decryption key data discarding means for discarding the decryption key and the data decrypted by the registered data decryption means;
  If the decryption key requested by the decryption key request transmission means cannot be received from the server device, the registration data discarding means for discarding the registration data;
  With
  The server device
  A data security system comprising decryption key transmission means for transmitting a decryption key in response to a request transmitted by the decryption key request transmission means.
[0076]
(Additional remark 9) The said server apparatus was further equipped with theft alarm means which judges that the said computer terminal device was stolen when the wireless communication from the said computer terminal device was interrupted for a predetermined time, and issued an alarm The data security system according to appendix 8, characterized by:
[0077]
(Supplementary Note 10) A computer terminal device that holds a decryption key and is connected to a server device that provides a data security service via a wireless LAN access point,
  Decryption key request transmission means for requesting the decryption key and transmitting the request to the server device;
  Registration data access restriction means for registering data requiring the data security service as registration data, and restricting access of the registration data by encrypting the registration data with an encryption key;
  Registration data decryption means for receiving the decryption key requested by the decryption key request transmission means from the server device and decrypting the registration data with the decryption key;
  Decryption key data discarding means for discarding the decryption key and the data decrypted by the registered data decryption means;
  A computer terminal device comprising:
[0078]
(Supplementary Note 11) A data security program used for a computer terminal device connected to a server device that provides a data security service via a wireless LAN access point,
  An identification information request transmission procedure for transmitting to the server device information for requesting a wireless response and identification information from the server device;
  A security zone identification procedure for identifying a security zone based on a wireless response and identification information received from the server device in accordance with information transmitted by the identification information request transmission procedure;
  A registration data access restriction procedure for registering data requiring the data security service as registration data in the security zone identified by the security zone identification procedure, and restricting access of the registration data;
  A data security program that causes a computer to execute.
[0079]
【The invention's effect】
As described above, according to the first aspect of the present invention, the computer terminal device uses the decryption key requesting means for requesting the decryption key from the server device, and the encryption key for the data requiring the data security service. The data registration means for registering the data as registration data in the storage unit, and if the decryption key can be obtained from the server device by the request by the decryption request means, it is determined that the security zone is within Security zone determination means for determining that the encryption key cannot be obtained from the server device, and decryption of the registered data with the decryption key when the security zone determination means determines that the security key is within the security zone. Registration data decryption means and security zone judgment means A registration data discarding unit for discarding the registration data when it is determined to be outside the zone, and the server device transmits the decryption key requested by the decryption key requesting unit of the computer device to the computer device; In the security zone, the access to the registration data is restricted by encryption inside the security zone, and the registration data is discarded outside the security zone upon failure to obtain the decryption key. There is an effect that a data security system capable of effectively preventing leakage of confidential data from the computer terminal device can be obtained.
[0080]
  According to the invention of claim 2,A decryption key requesting means for requesting a decryption key to the server device; a data registration means for encrypting data requiring a data security service with the encryption key and registering it in the storage unit as registration data; A security zone that determines that the decryption key can be obtained from the server device by a request from the decryption request means and that the security zone is outside the security zone if the decryption key cannot be obtained from the server device When it is determined by the determining means and the security zone determining means that the security zone is determined to be within the security zone, the registered data decrypting means for decrypting the registered data with the decryption key and the security zone determining means are determined to be outside the security zone. If the registration data is discarded, the registration data is discarded. A computer terminal device that can effectively prevent leakage of confidential data from the computer terminal device by discarding the registration data when the decryption key is not successfully acquired outside the security zone. The effect is obtained.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining a concept of a data security system according to a first embodiment.
FIG. 2 is a functional block diagram showing a configuration of a data security system according to the first embodiment.
3 is a flowchart showing a security processing procedure when a computer terminal of the data security system shown in FIG. 2 is started.
4 is a flowchart showing a security processing procedure during normal operation of the data security system shown in FIG. 2;
FIG. 5 is a flowchart showing a security processing procedure for data access during normal operation of the data security system shown in FIG. 2;
FIG. 6 is a diagram for explaining the concept of a multi-stage data security system according to the second embodiment.
FIG. 7 is a system configuration diagram showing a configuration of a computer system according to a third embodiment.
8 is a block diagram showing a configuration of a main body in the computer system shown in FIG.
[Explanation of symbols]
    10 Server device
    12 Decryption key holding unit
    14 Access history holding unit
    16 Burglar alarm
    18 Wired IF
    20 Control unit
    30 Wireless LAN access point
    32 Wired IF
    34 IF converter
    36 Wireless IF
    40 Wired LAN
    45 Wireless LAN
    50 Computer terminal device
    52 Registered data holding unit
    54 Security System Data Holding Unit
    56 Identification information request section
    58 Decryption key request part
    60 Security Zone Identification Unit
    62 Registered Data Access Restriction Section
    64 hour measurement unit
    66 Registration Data Discarding Unit
    68 Registered data decryption unit
    70 Decryption Key Data Discarding Unit
    72 Wireless IF
    74 Control unit
    100 computer system
    101 Main body
    102 display
    102a Display screen
    103 keyboard
    104 mouse
    105 modem
    106 Local area network or wide area network (LA
            N / WAN)
    107 Public line
    108 Flexible disk (FD)
    109 CD-ROM
    111 Other computer systems (PC)
    112 server
    113 Printer
    121 CPU
    122 RAM
    123 ROM
    124 hard disk drive (HDD)
    125 CD-ROM drive
    126 FD drive
    127 I / O interface
    128 LAN interface

Claims (2)

復号化鍵を保持するとともにデータセキュリティサービスを提供するサーバ装置と該サーバ装置に無線LANアクセスポイントを介して接続されたコンピュータ端末装置とからなるデータセキュリティシステムであって、A data security system comprising a server device that holds a decryption key and provides a data security service, and a computer terminal device connected to the server device via a wireless LAN access point,
前記コンピュータ端末装置は、  The computer terminal device
前記復号化鍵を前記サーバ装置に対して要求する復号化鍵要求手段と、  Decryption key requesting means for requesting the decryption key from the server device;
前記データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、  Data registration means for registering the data requiring the data security service in the storage unit as registration data after encrypting with an encryption key;
前記復号化要求手段による要求によって前記復号化鍵を前記サーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、前記復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、  If the decryption key can be obtained from the server device by a request from the decryption request means, it is determined that the security key is within the security zone, and if the decryption key cannot be obtained from the server device, the security zone is outside. Security zone determination means for determining
前記セキュリティゾーン判定手段によってセキュリティゾーン内であると判定された場合に、前記登録データを前記復号化鍵によって復号化する登録データ復号化手段と、  Registered data decrypting means for decrypting the registered data with the decryption key when it is determined by the security zone determining means to be in the security zone;
前記セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、前記登録データを破棄する登録データ破棄手段と  A registration data discarding unit for discarding the registration data when the security zone determination unit determines that the security zone is outside the security zone;
を備え、  With
前記サーバ装置は、  The server device
前記コンピュータ装置の復号化鍵要求手段によって要求された前記復号化鍵を該コンピュータ装置に対して送信する復号化鍵送信手段  Decryption key transmitting means for transmitting the decryption key requested by the decryption key requesting means of the computer device to the computer device
を備えたことを特徴とするデータセキュリティシステム。  A data security system characterized by comprising:
復号化鍵を保持するとともにデータセキュリティサービスを提供するサーバ装置と該サーバ装置に無線LANアクセスポイントを介して接続されたコンピュータ端末装置であって、A server device that holds a decryption key and provides a data security service, and a computer terminal device connected to the server device via a wireless LAN access point,
前記復号化鍵を前記サーバ装置に対して要求する復号化鍵要求手段と、  Decryption key requesting means for requesting the decryption key from the server device;
前記データセキュリティサービスを必要とするデータを暗号化鍵で暗号化したうえで登録データとして記憶部に登録するデータ登録手段と、  Data registration means for registering the data requiring the data security service in the storage unit as registration data after encrypting with an encryption key;
前記復号化要求手段による要求によって前記復号化鍵を前記サーバ装置から取得できたならばセキュリティゾーン内であると判定するとともに、前記復号化鍵を前記サーバ装置から取得できないならばセキュリティゾーン外であると判定するセキュリティゾーン判定手段と、  If the decryption key can be obtained from the server device by a request from the decryption request means, it is determined that the security key is in the security zone, and if the decryption key cannot be obtained from the server device, the security key is out of the security zone. Security zone determination means for determining
前記セキュリティゾーン判定手段によってセキュリティゾーン内であると判定された場合に、前記登録データを前記復号化鍵によって復号化する登録データ復号化手段と、  Registered data decrypting means for decrypting the registered data with the decryption key when it is determined by the security zone determining means to be in the security zone;
前記セキュリティゾーン判定手段によってセキュリティゾーン外であると判定された場合に、前記登録データを破棄する登録データ破棄手段と  A registration data discarding unit for discarding the registration data when the security zone determination unit determines that the security zone is outside the security zone;
を備えたことを特徴とするコンピュータ端末装置。  A computer terminal device comprising:
JP2003092571A 2003-03-28 2003-03-28 Data security system, computer terminal device Expired - Fee Related JP3883978B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003092571A JP3883978B2 (en) 2003-03-28 2003-03-28 Data security system, computer terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003092571A JP3883978B2 (en) 2003-03-28 2003-03-28 Data security system, computer terminal device

Publications (2)

Publication Number Publication Date
JP2004304344A JP2004304344A (en) 2004-10-28
JP3883978B2 true JP3883978B2 (en) 2007-02-21

Family

ID=33405618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003092571A Expired - Fee Related JP3883978B2 (en) 2003-03-28 2003-03-28 Data security system, computer terminal device

Country Status (1)

Country Link
JP (1) JP3883978B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009146193A (en) 2007-12-14 2009-07-02 Funai Electric Co Ltd Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP5909435B2 (en) * 2012-11-20 2016-04-26 日本電信電話株式会社 Environment authentication system, control target device, connection management device, and program
CN112367369B (en) * 2020-10-27 2023-04-07 西安宇视信息科技有限公司 Software security control method, device, medium and electronic equipment for cloud computing environment

Also Published As

Publication number Publication date
JP2004304344A (en) 2004-10-28

Similar Documents

Publication Publication Date Title
JP4461145B2 (en) Computer system and method for SIM device
US7324233B2 (en) Print system and data transmitting and receiving system
CN104919467B (en) Control the method and network drive system of the access to network drive
JP2005051625A (en) Computer system, wireless lan system, profile update method, acquiring method, and program
CN110612698B (en) Security authentication system and security authentication method for generating security key by combining authentication factors of multiple users
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
US20100124902A1 (en) Secure Data Exchange with Identity Information Exchange
CN100566337C (en) Strengthen the method for wireless LAN safety
KR20040028099A (en) Authentification Method of Public Wireless LAN Service using CDMA authentification information
JP4084971B2 (en) Data protection apparatus, data protection method and program used in electronic data exchange system
JP2009075688A (en) Program and method for managing information related with location of mobile device and cryptographic key for file
KR100422377B1 (en) System and method for maintenance of public security and exit and entrance control using bar code displayed liquid crystal display
JP2007233796A (en) Data protection system and data protection method for data protection system
US20020087619A1 (en) Method and sysem for server management platform instrumentation
US20060072760A1 (en) System and method to use a wireless network to protect data and equipment
JP2006094258A (en) Terminal device, its policy forcing method, and its program
JP3883978B2 (en) Data security system, computer terminal device
US20180357411A1 (en) Authentication Of A Device
JP2009027505A (en) Control device, communication apparatus, control system, control method and control program
JP2000331101A (en) System and method for managing information related to medical care
CN110582986B (en) Security authentication method for generating security key by combining authentication factors of multiple users
JP2009152825A (en) Location stamp system
WO2017068222A1 (en) Digital witness: methods and devices for the secure management of electronic evidence with binding credentials
JP2000244475A (en) File encryption system
EP2104054A2 (en) Separated storage of data and key necessary to access the data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131124

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees