JP4185546B2 - Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system - Google Patents

Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system Download PDF

Info

Publication number
JP4185546B2
JP4185546B2 JP2007099522A JP2007099522A JP4185546B2 JP 4185546 B2 JP4185546 B2 JP 4185546B2 JP 2007099522 A JP2007099522 A JP 2007099522A JP 2007099522 A JP2007099522 A JP 2007099522A JP 4185546 B2 JP4185546 B2 JP 4185546B2
Authority
JP
Japan
Prior art keywords
information
recording medium
information leakage
leakage prevention
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007099522A
Other languages
Japanese (ja)
Other versions
JP2008108232A (en
Inventor
章弘 長谷川
Original Assignee
株式会社インテリジェントソフトウェアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社インテリジェントソフトウェアー filed Critical 株式会社インテリジェントソフトウェアー
Priority to JP2007099522A priority Critical patent/JP4185546B2/en
Priority to KR1020070059150A priority patent/KR20080030458A/en
Publication of JP2008108232A publication Critical patent/JP2008108232A/en
Application granted granted Critical
Publication of JP4185546B2 publication Critical patent/JP4185546B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、コンピュータに記録された情報の漏洩抑止技術に関し、特にコンピュータに記録されている情報がUSBメモリなどの記録媒体に格納されて持ち出された場合に、その情報の追跡を可能にし、情報の漏洩を抑止する情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システムに関する。   The present invention relates to a technique for preventing leakage of information recorded in a computer, and in particular, when information recorded in a computer is stored in a recording medium such as a USB memory and taken out, the information can be traced. The present invention relates to an information leakage prevention device, an information leakage prevention program, an information leakage prevention recording medium, and an information leakage prevention system.

近年、情報処理技術の発展に伴い、企業活動等において生み出された各種情報は、電子化されてコンピュータに記録され、その管理や利用がなされることが一般的になってきている。
このような状況において、電子情報を複数のコンピュータで利用する場合等に、その情報をあるコンピュータから一旦USBメモリなどの記録媒体に記録し、これを他のコンピュータで使用したり、複製することがしばしば行われている。
また、会社内のコンピュータに記録されている電子情報を記録媒体に記録して自宅に持ち帰り、その記録媒体を個人用のコンピュータに接続して、記録した電子情報を用いた作業が行われることもある。
In recent years, with the development of information processing technology, various types of information generated in business activities and the like have been digitized and recorded in computers, and are generally managed and used.
In such a situation, when electronic information is used by a plurality of computers, the information may be temporarily recorded from one computer on a recording medium such as a USB memory, and used or copied by another computer. Often done.
In addition, electronic information recorded in a company computer may be recorded on a recording medium and taken home, and the recording medium may be connected to a personal computer to perform work using the recorded electronic information. is there.

しかしながら、電子情報が営業秘密など漏洩を防止すべきものである場合、このような使用は大変リスクを伴うという問題があった。
すなわち、電子情報が一旦記録媒体に記録されてしまうと、その電子情報の漏洩を適切に防ぐことは非常に困難であった。
たとえば、社員が会社の営業秘密に関する情報を記録媒体に記録して自宅に持ち帰り、その情報を自宅の個人用のコンピュータに複製して利用した場合、その利用の後に社員がその情報を適切に削除しなければ、営業秘密に関する情報が個人用のコンピュータに残されたままとなり、情報漏洩のリスクが高くなってしまうという問題があった。
However, when electronic information should be prevented from leaking such as trade secrets, there is a problem that such use is very risky.
That is, once electronic information is recorded on a recording medium, it is very difficult to appropriately prevent leakage of the electronic information.
For example, if an employee records information related to a company's trade secret on a recording medium and takes it home, the information is copied to a personal computer at home and the employee deletes the information appropriately after the use. Otherwise, there is a problem that information relating to trade secrets remains on the personal computer, increasing the risk of information leakage.

一方、会社側は、営業秘密に関する情報などが会社のコンピュータから記録媒体に記録されたという履歴については、会社のコンピュータに記録しておくことで把握することが可能である。
しかしながら、記録媒体に電子情報が記録されて持ち出された後は、その情報が誰にどのように利用されたかということや、どのコンピュータに保存されたかということを把握することはできなかった。
もちろん、営業秘密に関する情報など重要な情報については、一律に記録媒体に記録することができないようにすれば、このような問題は発生しないが、重要な情報を記録媒体に格納して、その情報の受け渡しを行うことは広く一般に行われており、そのニーズは非常に高い状況にある。
このため、コンピュータに保存されている電子情報を記録媒体に記録する場合に、その情報の漏洩リスクを低減させることは重要である。
On the other hand, the company can grasp the history that information related to trade secrets has been recorded on the recording medium from the company computer by recording it on the company computer.
However, after electronic information has been recorded on a recording medium and taken out, it has not been possible to know who has used the information and how it has been stored in which computer.
Of course, important information such as information related to trade secrets will not occur as long as it cannot be uniformly recorded on a recording medium. It is common practice to deliver such information, and its needs are very high.
For this reason, when electronic information stored in a computer is recorded on a recording medium, it is important to reduce the risk of leakage of the information.

このようなリスクを低減する技術としては、たとえば記録媒体に電子情報を記録する際に、その電子情報を暗号化する方法が実用化されている。この方法では、記録媒体を使用するにあたってユーザの認証を行い、認証が成功した場合にのみ、記録された電子情報の復号化を可能とするため、記録媒体が第三者に渡っても、記録された電子情報は復号化されず、その漏洩を抑止することが可能となっている。
このため、この方法を用いれば、第三者によって、記録媒体に記録された電子情報が不正に使用されることを排除することが可能になる。
しかしながら、この方法を用いても、ユーザ本人が、自宅の個人用のコンピュータなどで記録媒体に記録された電子情報を使用した場合、会社側は、その電子情報がどのように利用されたかを把握することはできなかった。また、その電子情報が個人用のコンピュータに複製されても、会社側はそれを把握することができなかった。
As a technique for reducing such a risk, for example, when electronic information is recorded on a recording medium, a method of encrypting the electronic information has been put into practical use. In this method, the user is authenticated when using the recording medium, and the recorded electronic information can be decrypted only when the authentication is successful. The electronic information is not decrypted and can be prevented from leaking.
For this reason, if this method is used, it becomes possible to exclude the unauthorized use of the electronic information recorded on the recording medium by a third party.
However, even if this method is used, if the user himself / herself uses electronic information recorded on a recording medium with a personal computer at home, the company will know how the electronic information was used. I couldn't. Also, even if the electronic information was copied to a personal computer, the company could not grasp it.

同様に、記録媒体に記録する電子情報を暗号化する技術としては、たとえば特許文献1に記載の電子機器及びその制御方法を挙げることができる。この方法によれば、電子機器に着脱可能な記録媒体に記録された情報の暗号化、復号化を、その記録媒体に一定の保守IDが記録されていることを条件に、電子機器から着脱する際に、自動的に行うことが可能になっている。
この制御方法によれば、記録媒体に記録された情報を特定の電子機器においてのみ復号化して用いることが可能となる。
しかしながら、この方法によっても、上述した従来技術と同様に、記録媒体に記録された情報が、その後どのように使用されたのかということを追跡することはできない。
Similarly, as a technique for encrypting electronic information to be recorded on a recording medium, for example, an electronic device described in Patent Document 1 and a control method thereof can be cited. According to this method, encryption and decryption of information recorded on a recording medium that can be attached to and detached from the electronic device is attached to and detached from the electronic device on the condition that a certain maintenance ID is recorded on the recording medium. It is possible to do this automatically.
According to this control method, the information recorded on the recording medium can be decrypted and used only by a specific electronic device.
However, even with this method, it is impossible to track how the information recorded on the recording medium has been used thereafter, as in the above-described prior art.

また、コンピュータに保存されている情報を記録媒体に記録する場合における情報漏洩のリスクを低減可能な手法として、たとえば特許文献2に記載の不正使用通知システムを備えた周辺装置を挙げることもできる。
この不正使用通知システムを備えた周辺装置は、ホスト装置の個別情報と通知先情報の記憶手段、及び不正使用情報の送信手段を備え、記憶手段に個別情報と通知先情報を登録しておき、周辺装置使用の際に周辺装置と接続されたホスト装置の個別情報と周辺装置に登録された個別情報とを対比照合して、個別情報が同じであれば周辺装置を使用可能とし、異なる場合には周辺装置を使用不可能とし、送信手段により登録された通知先に不正使用情報を送信する構成としてある。
この周辺装置の機能を記録媒体に持たせれば、当該記録媒体を事前に登録された一定のコンピュータでのみ利用可能とすることができ、他のコンピュータで使用された場合には、不正使用の通報機能により、情報漏洩のリスクをより一層低減する効果が得られると考えられる。
Further, as a technique capable of reducing the risk of information leakage when information stored in a computer is recorded on a recording medium, for example, a peripheral device provided with an unauthorized use notification system described in Patent Document 2 can be cited.
The peripheral device provided with the unauthorized use notification system includes a storage unit for storing individual information and notification destination information of the host device, and a transmission unit for unauthorized use information, and registers the individual information and the notification destination information in the storage unit, When using the peripheral device, the individual information of the host device connected to the peripheral device is compared with the individual information registered in the peripheral device. If the individual information is the same, the peripheral device can be used. Is configured such that the peripheral device cannot be used and unauthorized use information is transmitted to the notification destination registered by the transmission means.
If this peripheral device has the function of a recording medium, the recording medium can be used only by a certain computer registered in advance, and if it is used by another computer, it will report unauthorized use. The function is considered to have the effect of further reducing the risk of information leakage.

特開2006−202158号公報JP 2006-202158 A 特開2005−346396号公報JP 2005-346396 A

しかしながら、このように記録媒体に不正使用通知システムを備えても、記憶媒体が事前に登録された一定のコンピュータで使用される場合、その記録媒体に記録された情報がどのように利用されたかということについては、企業側は把握することができない。また、この登録された一定のコンピュータに、重要な情報が複製されても企業側はそれを把握することができず、記録媒体に記録された電子情報の漏洩を適切に防止することはできないという問題がある。   However, even if the recording medium is provided with an unauthorized use notification system, how the information recorded in the recording medium is used when the recording medium is used in a predetermined computer registered in advance. The company cannot grasp this. Also, even if important information is copied to this registered computer, the company cannot grasp it and cannot appropriately prevent the leakage of electronic information recorded on the recording medium. There's a problem.

これに対して、記録媒体に電子情報が記録された場合に、その記録された電子情報がその後どのように使用されたかということについて、企業側が把握できることができれば、情報漏洩の抑止効果は向上すると考えられる。しかしながら、このような効果をもたらす技術は、本発明の出願以前には存在していなかった。
また、記録媒体からコンピュータに電子情報が複製された場合には、この複製された電子情報によって、情報漏洩が発生する可能性があるが、これを適切に抑止する技術も、本発明の出願以前には存在していなかった。
一方、上述したように、記録媒体を使用して電子情報の受け渡しを行うことには、企業活動上大きなニーズがあり、その際における情報漏洩の抑止は、社会的に重要な課題となっている。
On the other hand, when electronic information is recorded on a recording medium, if the company can grasp how the recorded electronic information was used thereafter, the information leakage prevention effect will be improved. Conceivable. However, there has been no technology that provides such an effect prior to the filing of the present invention.
In addition, when electronic information is copied from a recording medium to a computer, there is a possibility that information leakage may occur due to the copied electronic information. A technique for appropriately suppressing this information is also available before the filing of the present invention. Did not exist.
On the other hand, as described above, there is a great need for corporate activities to exchange electronic information using a recording medium, and the prevention of information leakage at that time is an important social issue. .

本発明は、上記の事情にかんがみなされたものであり、記録媒体に記録された電子情報をコンピュータに複製する場合に、その電子情報を暗号化して複製し、複製された電子情報に対してアプリケーションプログラムなどにもとづくアクセスが行われると、USBメモリが接続され、かつこれを利用するための認証が成功した場合にのみ、その電子情報を復号化する情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システムを提供することを目的とする。   The present invention has been considered in view of the above circumstances. When electronic information recorded on a recording medium is copied to a computer, the electronic information is encrypted and copied, and an application is applied to the copied electronic information. When an access is made based on a program, etc., an information leakage prevention device, an information leakage prevention program, and an information leakage that decrypt the electronic information only when the USB memory is connected and authentication for using the USB memory is successful. An object is to provide a deterrence recording medium and an information leakage deterrence system.

また、本発明は、ある情報がコンピュータから記録媒体に複製されて持ち出され、オフライン環境下にある他のコンピュータで使用された場合などに、その情報へのアクセス履歴を記録媒体に記録するとともに、当該記録媒体が次にオンライン環境下で使用された場合に、そのアクセス履歴をサーバ装置に送信することで、持ち出された情報の監視追跡を可能とした情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システムを提供することを目的とする。   The present invention records information access history on a recording medium when the information is copied from a computer to a recording medium and used on another computer in an offline environment. When the recording medium is next used in an online environment, an information leakage prevention device, an information leakage prevention program, and information that enable monitoring and tracking of information taken out by transmitting the access history to the server device It is an object to provide a leakage suppression recording medium and an information leakage suppression system.

上記目的を達成するため、本発明の情報漏洩抑止プログラムは、使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続するコンピュータに、記録媒体に記録されている情報の漏洩を抑止させる情報漏洩抑止プログラムであって、記録媒体に格納されており、記録媒体がコンピュータに接続されると、コンピュータにおいて当該情報漏洩抑止プログラムが存在するか否かが確認され、存在していてかつ起動していなければ、当該情報漏洩抑止プログラムを起動し、存在していなければ、記録媒体に格納されている当該情報漏洩抑止プログラムが起動され、コンピュータを、記録媒体に記録されている情報を複製又は移動し、当該コンピュータにおける所定の記録手段に記録させる複製手段、複製手段により情報が記録手段に記録されるにあたり、当該記録の前に、情報を複製手段から入力して暗号化し、この暗号化した情報を記録手段に記録される情報として複製手段に出力する暗号化手段、及び、記録媒体をコンピュータに接続した状態で、記録媒体に備えられた生体認証手段により実行された、使用者の認証処理の成功結果を受けて、記録手段に記録された情報を復号化し、認証失敗の場合には情報を復号化しない復号化手段として機能させる構成としてある。 In order to achieve the above object, an information leakage prevention program according to the present invention leaks information recorded on a recording medium to a computer connected to a removable recording medium equipped with a biometric authentication means for authenticating a user. An information leakage prevention program that prevents the information leakage is stored in a recording medium, and when the recording medium is connected to a computer, it is confirmed whether or not the information leakage prevention program exists in the computer. If the information leakage prevention program does not exist, the information leakage prevention program is activated. If the information leakage prevention program does not exist, the information leakage prevention program stored in the recording medium is activated, and the computer stores the information recorded on the recording medium. Copying or moving and copying to a predetermined recording means in the computer, information is recorded in the recording means by the copying means Upon being recorded, prior to the recording and encrypts the input information from the duplication unit, encryption means for outputting the encrypted information to the duplication unit as information to be recorded in the recording means, and, a recording medium In the case of authentication failure in response to the success result of the user authentication processing executed by the biometric authentication means provided in the recording medium in a state connected to the computer, the information recorded in the recording means is decrypted. It is configured to function as a decoding unit that does not decode information.

情報漏洩抑止プログラムをこのような構成にすれば、コンピュータにインストールされて実行されることにより、コンピュータに情報漏洩抑止機能を持たせることができる。
すなわち、コンピュータに接続された記録媒体から、その記録媒体に記録されている情報をコンピュータに複製する場合、コンピュータにその情報を暗号化した上で複製させることができる。そして、複製された情報の復号化は、コンピュータに記録媒体が接続され、認証が成功している場合にのみ可能とさせることができる。
If the information leakage prevention program has such a configuration, the computer can be provided with an information leakage prevention function by being installed and executed.
That is, when the information recorded on the recording medium is copied from the recording medium connected to the computer to the computer, the information can be encrypted and copied by the computer. Then, the decrypted information can be decrypted only when the recording medium is connected to the computer and the authentication is successful.

このため、あるコンピュータから記録媒体に情報が記録され、さらにその記録媒体から情報が他のコンピュータに複製されても、その複製された情報を有効に使用するためには、当該他のコンピュータに記録媒体を接続して認証に成功することが必要となる。
したがって、本発明によれば、コンピュータに保存されている情報がUSBメモリなどの記録媒体に記録されて持ち出された場合でも、その情報が不適切に使用され、漏洩するリスクを抑止することが可能となっている。
For this reason, even if information is recorded on a recording medium from a certain computer and the information is copied from the recording medium to another computer, the information is recorded on the other computer in order to use the copied information effectively It is necessary to connect the medium and succeed in authentication.
Therefore, according to the present invention, even when information stored in a computer is recorded on a recording medium such as a USB memory and taken out, the risk of the information being used improperly and leaking can be suppressed. It has become.

また、本発明の情報漏洩抑止記録媒体は、上記の情報漏洩抑止プログラムを記録した構成としてある。   The information leakage suppression recording medium of the present invention is configured to record the above information leakage suppression program.

情報漏洩抑止記録媒体をこのような構成にすれば、当該記録媒体にコンピュータを情報漏洩抑止装置として機能させるための上記情報漏洩抑止プログラムを保有させることができる。
ここで、Windows(登録商標)のOS(オペレーティングシステム)などには、ある決められた名前のファイルをUSBメモリなどの記録媒体に保存しておくとともに、そのファイルの中に実行したいファイル名を記載しておくことで、記録媒体をコンピュータに接続したときに、そのファイルを自動的に実行する仕組みがある。
If the information leakage suppression recording medium has such a configuration, the recording medium can have the information leakage suppression program for causing the computer to function as an information leakage suppression device.
Here, in a Windows (registered trademark) OS (operating system) or the like, a file having a predetermined name is stored in a recording medium such as a USB memory, and the file name to be executed is described in the file. By doing so, there is a mechanism for automatically executing the file when the recording medium is connected to the computer.

そこで、このような仕組みを利用すれば、当該記録媒体をWindows(登録商標)のOSなどを備えたコンピュータに接続したときに、コンピュータに情報漏洩抑止プログラムが存在しない場合には、これを記録媒体からコンピュータに複製して起動することができる。
このため、本発明の情報漏洩抑止記録媒体を用いれば、これを接続したコンピュータを全て情報漏洩抑止装置として機能させることができ、本発明の情報漏洩抑止を有効に実現することが可能となる。
Therefore, if such a mechanism is used, when the recording medium is connected to a computer equipped with a Windows (registered trademark) OS or the like, if there is no information leakage prevention program in the computer, this is recorded on the recording medium. Can be duplicated and started on the computer.
For this reason, if the information leakage suppression recording medium of the present invention is used, all computers connected thereto can function as an information leakage suppression device, and the information leakage suppression of the present invention can be effectively realized.

また、本発明の情報漏洩抑止装置は、使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続し、当該記録媒体に記録されている情報の漏洩を抑止する情報漏洩抑止装置であって、記録媒体が当該情報漏洩抑止装置に接続されると、当該情報漏洩抑止装置において所定の情報漏洩抑止プログラムが存在するか否かを確認し、存在していてかつ起動していなければ、情報漏洩抑止プログラムを起動し、存在していなければ、記録媒体に格納されている情報漏洩抑止プログラムを起動して、当該情報漏洩抑止装置において複製手段、暗号化手段、及び復号化手段を生成するプログラム実行手段と、記録媒体に記録されている情報を複製又は移動し、当該情報漏洩抑止装置における所定の記録手段に記録させる複製手段と、複製手段により情報が記録手段に記録されるにあたり、当該記録の前に、情報を複製手段から入力して暗号化し、この暗号化した情報を記録手段に記録される情報として複製手段に出力する暗号化手段と、記録媒体をコンピュータに接続した状態で、記録媒体に備えられた生体認証手段により実行された、使用者の認証処理の成功結果を受けて、記録手段に記録された情報を復号化し、認証失敗の場合には情報を復号化しない復号化手段とを備えた構成としてある。 In addition, the information leakage suppression apparatus of the present invention connects an detachable recording medium provided with a biometric authentication means for authenticating a user, and suppresses information leakage recorded on the recording medium. When a recording medium is connected to the information leakage prevention device, the information leakage prevention device must check whether a predetermined information leakage prevention program exists, and must exist and be activated. For example, the information leakage prevention program is started. If the information leakage prevention program does not exist, the information leakage prevention program stored in the recording medium is started, and the information leakage prevention device includes a duplication unit, an encryption unit, and a decryption unit. A program executing means for generating, a copying means for copying or moving the information recorded on the recording medium and recording the information on a predetermined recording means in the information leakage prevention apparatus; When the information is recorded in the recording means by the encryption means, before the recording, the information is input from the copying means and encrypted, and the encrypted information is output to the copying means as information recorded in the recording means. In response to the success of the user authentication process executed by the biometric authentication unit provided in the recording medium with the recording medium connected to the computer, the information recorded in the recording unit is decrypted and authenticated. In the case of failure, the information processing apparatus includes a decoding unit that does not decode information.

情報漏洩抑止装置をこのような構成にすれば、記録媒体に記録された情報を、情報漏洩抑止装置に複製する場合に、その情報を暗号化して複製することができる。そして、情報漏洩抑止装置に記録媒体が接続され、認証が成功している場合にのみ、暗号化された情報を復号化して、使用を可能とすることができる。
このため、たとえば会社のコンピュータ(情報漏洩抑止装置)に保存されている情報を記録媒体に記録して、自宅に持ち帰り、個人用のコンピュータ(情報漏洩抑止装置)にその情報を複製して作業を行った場合、記録媒体を個人用のコンピュータから取り外してしまえば、その情報を復号化して使用することはできない。
したがって、社員が、個人用のコンピュータに情報を複製して、そのまま削除することなく忘れてしまったような場合でも、適切な記録媒体をコンピュータに接続して認証に成功しない限り、複製された情報を復号することはできないため、第三者にその内容が漏洩することを抑止することが可能となる。
If the information leakage prevention device has such a configuration, when the information recorded on the recording medium is copied to the information leakage prevention device, the information can be encrypted and copied. Then, only when the recording medium is connected to the information leakage prevention apparatus and the authentication is successful, the encrypted information can be decrypted and used.
For this reason, for example, information stored in a company computer (information leakage prevention device) is recorded on a recording medium, taken home, and the information is copied to a personal computer (information leakage prevention device). In such a case, if the recording medium is removed from the personal computer, the information cannot be decrypted and used.
Therefore, even if an employee duplicates information on a personal computer and forgets it without deleting it, the copied information will be used unless authentication is successful by connecting an appropriate recording medium to the computer. Since it cannot be decrypted, it is possible to prevent the contents from leaking to a third party.

また、本発明における復号化手段を、生体認証手段により記録媒体の使用が許可された場合、当該情報漏洩抑止装置におけるアプリケーションプログラムの実行にもとづいて、当該情報漏洩抑止装置のCPUが複製された情報に対してアクセスすると、複製された情報を復号化してCPUに渡す構成とすることも好ましい。
このようにすれば、アプリケーションプログラムの実行にもとづき複製されたファイルが使用される場合に、そのファイルの復号化を行うことが可能となる。
In addition, when the decryption means in the present invention is permitted to use the recording medium by the biometric authentication means, information obtained by copying the CPU of the information leakage suppression apparatus based on the execution of the application program in the information leakage suppression apparatus. It is also preferable that the copied information be decrypted and passed to the CPU when accessed.
In this way, when a file copied based on the execution of the application program is used, the file can be decrypted.

なお、本発明の情報漏洩抑止装置は、上記の情報漏洩抑止プログラムを実行しているコンピュータとして実現することができる。
また、この情報漏洩抑止プログラムは、記録媒体に記録しておくことで、コンピュータに記録媒体を接続した際に、コンピュータに自動的にインストールし、そのコンピュータを情報漏洩抑止装置として機能させることができる。
The information leakage prevention apparatus of the present invention can be realized as a computer that executes the information leakage prevention program.
Further, by recording this information leakage prevention program on a recording medium, it is possible to automatically install the information leakage prevention apparatus when the recording medium is connected to the computer and to function as the information leakage prevention device. .

また、本発明の情報漏洩抑止装置を、通信回線を介してサーバ装置に接続されるとともに、所定のプログラムの起動時に認証処理を行い、当該情報漏洩抑止装置の管理者の認証情報が入力された場合にのみ認証処理を成功させて所定のプログラムを実行するプログラム実行手段と、所定のプログラムの起動時に、通信回線を介して、サーバ装置にアクセスし、サーバ装置から管理者の認証情報を受信する管理者権限情報取得手段とを備え、プログラム実行手段が、管理者権限情報取得手段から管理者の認証情報を入力して認証処理を行い、所定のプログラムを実行する構成とすることもできる。   In addition, the information leakage suppression device of the present invention is connected to the server device via a communication line, and authentication processing is performed when a predetermined program is started, and the authentication information of the administrator of the information leakage suppression device is input A program execution unit that executes the predetermined program only when the authentication process is successful, and when the predetermined program is started, the server apparatus is accessed via the communication line and the administrator authentication information is received from the server apparatus. An administrator authority information acquisition unit may be provided, and the program execution unit may input authentication information of the administrator from the administrator authority information acquisition unit, perform an authentication process, and execute a predetermined program.

情報漏洩抑止装置をこのような構成にすれば、上記の情報漏洩抑止装置において実行される処理等のうち、管理者権限を必要とするプログラムにより実行されるものがある場合には、その管理者権限を取得するために必要な認証情報を情報漏洩抑止装置がサーバ装置から自動的に取得し、この認証情報を用いて、上記管理者権限を必要とするプログラムを実行することができる。
すなわち、上記の情報漏洩抑止装置において実行されるプログラムのうち、その起動にあたって管理者認証情報(管理者のID及びパスワード)による認証を必要とするものがある場合には、その認証情報を情報漏洩抑止装置がサーバ装置から自動的に取得し、この認証情報を用いて認証処理を行い、上記管理者権限を必要とするプログラムを実行することができる。
If the information leakage prevention apparatus is configured as described above, if there is a process executed by a program that requires administrator authority among the processes executed in the information leakage prevention apparatus, the administrator The information leakage suppression apparatus can automatically acquire the authentication information necessary for acquiring the authority from the server apparatus, and the authentication information can be used to execute the program that requires the administrator authority.
That is, if there is a program that is executed in the information leakage suppression device described above and requires authentication by administrator authentication information (administrator ID and password) to start the program, the authentication information is leaked. The deterrence device can automatically acquire from the server device, perform authentication processing using this authentication information, and execute the program requiring the administrator authority.

このため、情報漏洩抑止装置の使用者に管理者権限を付与する必要がなくなり、管理者権限を不必要に多数の人に与えることを防止することができるとともに、情報漏洩抑止装置を使用する度に管理者権限を有する人が必要になるといった煩雑な事態を回避することも可能となる。
なお、管理者とは、情報漏洩抑止装置のOS(オペレーティングシステム)による各種処理を特別な制限を受けることなく実行できる者であり、例えばWindows(登録商標)における「administrator」を意味している。
For this reason, it is no longer necessary to give the administrator authority to the user of the information leakage suppression apparatus, and it is possible to prevent the administrator authority from being given unnecessarily to a large number of people, and every time the information leakage suppression apparatus is used. It is also possible to avoid a complicated situation where a person having administrator authority is required.
The administrator is a person who can execute various processes by the OS (operating system) of the information leakage prevention apparatus without any special restriction, and means, for example, “administrator” in Windows (registered trademark).

また、本発明の情報漏洩抑止装置を、通信回線を介してサーバ装置に接続されるとともに、記録媒体に対して当該情報漏洩抑止装置により行われたアクセスの履歴を、記録媒体に書き込むログ記録手段と、ログ記録手段により記録媒体に書き込まれたアクセス履歴を、記録媒体から読み出して、サーバ装置に送信するログ送信手段とを備えた構成とすることもできる。   In addition, the information recording apparatus according to the present invention is connected to a server device via a communication line, and log recording means for writing a history of accesses made by the information leakage controlling apparatus to the recording medium. And a log transmission means for reading the access history written on the recording medium by the log recording means from the recording medium and transmitting it to the server device.

情報漏洩抑止装置をこのような構成にすれば、当該情報漏洩抑止装置に接続されたUSBメモリなどの記録媒体に保有されているファイルなどの情報に対するアクセス履歴を、その記録媒体自体に記録することができる。
そして、このように記録媒体に記録されたアクセス履歴を情報漏洩抑止装置からサーバ装置に送信し、これをサーバ装置において管理することができる。
このため、記録媒体に保有されている情報が、どのように使用されたかということを適切に管理追跡することが可能となる。
なお、「アクセス履歴」とは、記録媒体に記録された情報に対して行われた各種操作の履歴であって、たとえばアクセス時刻、アクセスした情報のファイル名、アクセス内容(作成、書き込み、読み込み、削除、名前変更)、コンピュータ名(及び/又はコンピュータID)、記録媒体のデバイスID、認証した人すなわち記録媒体の使用者のユーザIDなどを含む情報とすることができる。
If the information leakage prevention apparatus has such a configuration, the access history for information such as files held in a recording medium such as a USB memory connected to the information leakage prevention apparatus can be recorded on the recording medium itself. Can do.
The access history thus recorded on the recording medium can be transmitted from the information leakage suppression apparatus to the server apparatus, and can be managed by the server apparatus.
For this reason, it becomes possible to appropriately manage and track how the information held in the recording medium has been used.
The “access history” is a history of various operations performed on the information recorded on the recording medium. For example, the access time, the file name of the accessed information, the access contents (creation, writing, reading, (Deletion, name change), computer name (and / or computer ID), device ID of the recording medium, user ID of the authenticated person, that is, the user of the recording medium, and the like.

また、本発明の情報漏洩抑止装置を、ログ記録手段が、アクセス履歴として、少なくともアクセス時刻、アクセス対象のファイル名、アクセスの内容、アクセスを行った当該情報漏洩抑止装置の識別情報、記録媒体の識別情報、又は記録媒体の使用者の識別情報のいずれかを記録媒体に書き込む構成とすることもできる。   In addition, the information recording apparatus according to the present invention may be configured such that the log recording means includes, as an access history, at least the access time, the name of the file to be accessed, the contents of the access, the identification information of the information leakage suppressing apparatus that has performed the access, Either the identification information or the identification information of the user of the recording medium can be written to the recording medium.

また、本発明の情報漏洩抑止装置を、アクセスの内容が、新規ファイルの作成、ファイルへの情報の書き込み、ファイルからの情報の読み込み、ファイルの削除、又はファイルの名前変更のいずれかである構成とすることもできる。   Further, the information leakage suppression apparatus according to the present invention is configured such that the content of access is any of creation of a new file, writing of information to the file, reading of information from the file, deletion of the file, or renaming of the file It can also be.

情報漏洩抑止装置をこのような構成にすれば、記録媒体に上記各種情報を備えた適切なログを記録することが可能となる。   If the information leakage prevention apparatus is configured as described above, it is possible to record an appropriate log including the above-described various types of information on a recording medium.

また、本発明の情報漏洩抑止装置を、ログ送信手段によるアクセス履歴のサーバ装置への送信が、ログ記録手段によりアクセス履歴が記録媒体に書き込まれた後に、直ちに行われる構成とすることもできる。   In addition, the information leakage suppression apparatus according to the present invention may be configured such that the access history is transmitted to the server device by the log transmission unit immediately after the access history is written to the recording medium by the log recording unit.

情報漏洩抑止装置をこのような構成にすれば、情報漏洩抑止装置がサーバ装置に接続している場合には、記録媒体にログが記録されると、直ちにその記録したログをサーバ装置に送信することができる。
このため、サーバ装置側では記録媒体へのアクセス履歴を迅速に把握することが可能となる。
If the information leakage prevention device is configured in this way, when the information leakage prevention device is connected to the server device, when the log is recorded on the recording medium, the recorded log is immediately transmitted to the server device. be able to.
For this reason, the server apparatus can quickly grasp the access history to the recording medium.

また、本発明の情報漏洩抑止装置を、ログ記録手段によるアクセス履歴の記録媒体への書き込みが、当該情報漏洩抑止装置がサーバ装置に接続していないときに行われた場合、当該情報漏洩抑止装置がサーバ装置に接続したときに、ログ送信手段が、アクセス履歴のサーバ装置への送信を行う構成とすることもできる。   In addition, when the information leakage prevention apparatus according to the present invention writes the access history to the recording medium by the log recording unit when the information leakage prevention apparatus is not connected to the server apparatus, the information leakage prevention apparatus The log transmission means may transmit the access history to the server device when the server is connected to the server device.

情報漏洩抑止装置をこのような構成にすれば、ある情報漏洩抑止装置から記録媒体に情報を記録した後に、その記録媒体をオフライン状態の他の情報漏洩抑止装置に接続して、記録された情報を使用した場合、その情報に対するアクセス履歴を記録媒体に記録することができる。
そして、当該他の情報漏洩抑止装置がオンラインになった場合や、その記録媒体がオンライン状態のさらに他の情報漏洩抑止装置に次に接続された場合に、記録されたアクセス履歴をサーバ装置に送信することができる。
このため、オフライン状態の情報漏洩抑止装置に記録媒体を接続して、当該記録媒体に記録された情報が使用された場合でも、その情報に対するアクセス履歴を適切に記録することができ、サーバ装置において管理することが可能となる。
If the information leakage prevention device is configured as described above, after recording information from a certain information leakage prevention device to a recording medium, the information is recorded by connecting the recording medium to another information leakage prevention device in an offline state. When is used, an access history for the information can be recorded on a recording medium.
Then, when the other information leakage prevention device comes online or when the recording medium is connected to another information leakage prevention device that is online, the recorded access history is transmitted to the server device. can do.
For this reason, even when a recording medium is connected to the offline information leakage prevention apparatus and the information recorded on the recording medium is used, the access history for the information can be appropriately recorded. It becomes possible to manage.

なお、本発明において、「オンライン」とは、情報漏洩抑止装置がサーバ装置に接続している状態をいい、「オフライン」とは、情報漏洩抑止装置がサーバ装置に接続していない状態をいう。
したがって、本発明でいう「オフライン」とは、通信回線を介した通信が一切行えない状態を含むが、必ずしもこの状態のみを意味するものではない。
In the present invention, “online” refers to a state in which the information leakage suppression device is connected to the server device, and “offline” refers to a state in which the information leakage suppression device is not connected to the server device.
Therefore, “offline” in the present invention includes a state in which communication via a communication line cannot be performed at all, but does not necessarily mean only this state.

また、本発明の情報漏洩抑止システムは、使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続した情報漏洩抑止装置により記録媒体に記録されている情報の漏洩を抑止する情報漏洩抑止システムであって、生体認証手段を備えた着脱可能な記録媒体と、記録媒体が当該情報漏洩抑止装置に接続されると、当該情報漏洩抑止装置において所定の情報漏洩抑止プログラムが存在するか否かを確認し、存在していてかつ起動していなければ、情報漏洩抑止プログラムを起動し、存在していなければ、記録媒体に格納されている情報漏洩抑止プログラムを起動して、当該情報漏洩抑止装置において複製手段、暗号化手段、及び復号化手段を生成するプログラム実行手段、記録媒体に記録されている情報を複製又は移動し、当該情報漏洩抑止装置における所定の記録手段に記録させる複製手段、複製手段により情報が記録手段に記録されるにあたり、当該記録の前に、情報を複製手段から入力して暗号化し、この暗号化した情報を記録手段に記録される情報として複製手段に出力する暗号化手段、及び、記録媒体をコンピュータに接続した状態で、記録媒体に備えられた生体認証手段により実行された、使用者の認証処理の成功結果を受けて、記録手段に記録された情報を復号化し、認証失敗の場合には情報を復号化しない復号化手段を備えた情報漏洩抑止装置とを有する構成としてある。 In addition, the information leakage suppression system of the present invention suppresses leakage of information recorded on a recording medium by an information leakage suppression apparatus connected to a detachable recording medium having a biometric authentication means for authenticating a user. An information leakage suppression system, which is a removable recording medium provided with biometric authentication means, and a predetermined information leakage suppression program exists in the information leakage suppression device when the recording medium is connected to the information leakage suppression device. If it does not exist and is not activated, the information leakage suppression program is started. If it does not exist, the information leakage suppression program stored in the recording medium is started and the information is Copy or move information recorded on a recording medium, a program execution unit that generates a duplication unit, an encryption unit, and a decryption unit in the leakage suppression device, and When the information is recorded on the recording means by the duplicating means and the duplicating means to be recorded on the predetermined recording means in the leakage suppression device, the information is input from the duplicating means and encrypted before the recording, and the encrypted information is Success of user authentication processing executed by the biometric authentication means provided in the recording medium with the encryption means outputting to the copying means as information recorded in the recording means, and the recording medium connected to the computer In response to the result, the information recorded in the recording means is decrypted, and in the case of authentication failure, the information leakage suppression apparatus is provided with a decrypting means that does not decrypt the information.

情報漏洩抑止システムをこのような構成にすれば、記録媒体に記録されている情報を情報漏洩抑止装置に複製する場合には、その情報を暗号化して複製することができるとともに、複製された情報の復号化は、情報漏洩抑止装置に記録媒体が接続され、認証が成功している場合にのみ行わせることができる。
すなわち、ある情報漏洩抑止装置から記録媒体に情報が記録され、この記録媒体が他の情報漏洩抑止装置に接続されて、その情報が他の情報漏洩抑止装置に複製された場合に、その情報を使用するためには、情報漏洩抑止装置に記録媒体を接続して認証に成功する必要がある。
If the information leakage prevention system is configured in this way, when information recorded on a recording medium is copied to an information leakage prevention device, the information can be encrypted and copied. Is decrypted only when the recording medium is connected to the information leakage prevention apparatus and the authentication is successful.
That is, when information is recorded on a recording medium from a certain information leakage prevention device, and this recording medium is connected to another information leakage prevention device, the information is copied to the other information leakage prevention device. In order to use it, it is necessary to successfully authenticate by connecting a recording medium to the information leakage prevention apparatus.

このため、たとえば、会社内のコンピュータに本発明の情報漏洩抑止記録媒体を接続して、当該記録媒体に情報を記録し、これを自宅に持ち帰って、個人用のコンピュータに複製した場合、情報漏洩抑止記録媒体がなければ、その複製した情報を使用することができない。
したがって、このように情報を会社から自宅に持ち帰って個人用のコンピュータに複製したような場合でも、この複製した情報を、情報漏洩抑止記録媒体を持たない第三者が利用することはできず、その情報の漏洩を適切に抑止することが可能となる。
For this reason, for example, when an information leakage prevention recording medium of the present invention is connected to a computer in a company, information is recorded on the recording medium, and the information is taken home and copied to a personal computer. Without the suppression recording medium, the copied information cannot be used.
Therefore, even when information is taken home from the company and copied to a personal computer, the copied information cannot be used by a third party who does not have an information leakage suppression recording medium. It becomes possible to appropriately suppress the leakage of the information.

本発明によれば、記録媒体に記録された情報を他のコンピュータに複製する場合、これを暗号化した上で複製することができ、記録媒体がコンピュータに接続されて認証に成功している場合にのみこの複製した情報の復号化を行うことができる。
このため、あるコンピュータの情報が記録媒体に記録されて持ち出され、他のコンピュータに複製された場合でも、その複製された情報は、情報漏洩抑止記録媒体を所持している者しか使用することができず、当該情報の漏洩を適切に抑止することが可能となる。
According to the present invention, when the information recorded on the recording medium is copied to another computer, the information can be encrypted and copied, and the recording medium is connected to the computer and successfully authenticated. Only the copied information can be decrypted.
For this reason, even when information of a certain computer is recorded on a recording medium and taken out and copied to another computer, the copied information can be used only by a person who possesses the information leakage suppression recording medium. It is not possible to appropriately prevent leakage of the information.

また、本発明によれば、あるコンピュータから、それに接続された記録媒体に情報が記録され、その記録媒体が他のコンピュータで使用されるような場合でも、その記録媒体に記録された情報に対するアクセス履歴を記録媒体自体に記録することができる。
そして、他のコンピュータがオンラインの場合や、他のコンピュータがオフラインの場合であってかつ記録媒体が次にオンライン状態のコンピュータに接続されたときに、アクセス履歴をサーバ装置に送信することができる。
このため、サーバ装置において、記録媒体に記録された情報に対するアクセス履歴を適切に管理することができ、その使用状況を追跡することが可能となる。
Further, according to the present invention, even when information is recorded on a recording medium connected to a computer and the recording medium is used on another computer, access to the information recorded on the recording medium is possible. The history can be recorded on the recording medium itself.
The access history can be transmitted to the server device when the other computer is online or when the other computer is offline and the recording medium is next connected to the online computer.
For this reason, in the server device, it is possible to appropriately manage the access history for the information recorded on the recording medium, and it is possible to track the usage status.

以下、本発明に係る情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システムの好ましい実施形態について、図面を参照しつつ説明する。   Hereinafter, preferred embodiments of an information leakage suppression apparatus, an information leakage suppression program, an information leakage suppression recording medium, and an information leakage suppression system according to the present invention will be described with reference to the drawings.

[第一実施形態]
まず、本発明の第一実施形態の構成について、図1〜図6を参照して説明する。図1は、本発明の第一実施形態の情報漏洩抑止システムの構成を示すブロック図である。図2は、同システムにおけるUSBメモリの構成を示すブロック図である。図3〜図5は、同システムにおけるクライアントマシンの構成を示すブロック図であり、それぞれ社内かつオンライン、社外かつオンライン、及び社外かつオフラインの状態にある場合の状態を示すものである。図6は、同システムにおけるサーバマシンの構成を示すブロック図である。
[First embodiment]
First, the structure of 1st embodiment of this invention is demonstrated with reference to FIGS. FIG. 1 is a block diagram showing the configuration of the information leakage suppression system according to the first embodiment of the present invention. FIG. 2 is a block diagram showing the configuration of the USB memory in the system. FIGS. 3 to 5 are block diagrams showing the configuration of the client machine in the system, and show the states when they are in the company and online, outside and online, and outside and offline, respectively. FIG. 6 is a block diagram showing the configuration of the server machine in the system.

図1に示すように、本実施形態の情報漏洩抑止システムは、USBメモリ10、クライアントマシン20(社内,オンライン)、クライアントマシン30(社外,オンライン)、クライアントマシン40(社外,オフライン)、サーバマシン50、及び通信回線60を有している。なお、図1において、クライアントマシン40は通信回線60に接続していないが、これはクライアントマシン40がサーバマシン50に接続しないことを端的に示した例であり、以下の説明においては、クライアントマシン40がサーバマシン50に接続しない限り、クライアントマシン40をインターネットなどの通信回線60に接続する構成としてもかまわない。   As shown in FIG. 1, the information leakage suppression system of this embodiment includes a USB memory 10, a client machine 20 (internal, online), a client machine 30 (external, online), a client machine 40 (external, offline), and a server machine. 50 and a communication line 60. In FIG. 1, the client machine 40 is not connected to the communication line 60, but this is an example simply showing that the client machine 40 is not connected to the server machine 50. In the following description, the client machine 40 As long as 40 does not connect to the server machine 50, the client machine 40 may be connected to a communication line 60 such as the Internet.

[USBメモリ10]
USBメモリ10は、生体認証機能を備えた記録媒体である。このUSBメモリ10としては、汎用のものを使用することができるが、以下に説明するように、情報漏洩抑止プログラムを格納することにより、情報漏洩抑止記録媒体として機能する。
USBメモリ10は、図2に示すように、認証情報記録部11、情報漏洩抑止プログラム記録部12、生体認証手段13、暗号化処理A手段14、USBメモリ認証履歴記録部15、ファイルアクセス履歴記録部16、及びファイル(暗号化処理A済)記録部17を備えている。
[USB memory 10]
The USB memory 10 is a recording medium having a biometric authentication function. As the USB memory 10, a general-purpose memory can be used, but functions as an information leakage suppression recording medium by storing an information leakage suppression program as described below.
As shown in FIG. 2, the USB memory 10 includes an authentication information recording unit 11, an information leakage prevention program recording unit 12, a biometric authentication unit 13, an encryption processing A unit 14, a USB memory authentication history recording unit 15, and a file access history recording. And a file (encryption-processed A) recording unit 17.

認証情報記録部11は、USBメモリ10を情報漏洩抑止装置に接続した際に、情報漏洩抑止装置がそのUSBメモリ10を使用可能状態にするかどうかを判定するための認証情報等を記録する。
このような認証情報等として、認証情報記録部11は、デバイスID11a、生体認証情報11b、最長オフライン時間11c、直近オンライン時刻11d、オフライン可能時間11eを保有する。
The authentication information recording unit 11 records authentication information and the like for determining whether or not the information leakage suppression device makes the USB memory 10 usable when the USB memory 10 is connected to the information leakage suppression device.
As such authentication information, the authentication information recording unit 11 has a device ID 11a, biometric authentication information 11b, the longest offline time 11c, the latest online time 11d, and the offline possible time 11e.

デバイスID11aは、USBメモリ10を識別するための情報である。このデバイスID11aにもとづいて、情報漏洩抑止装置は、特定のデバイスID11aを備えたUSBメモリ10のみを使用可能とすることができる。
生体認証情報11bは、たとえばユーザの指紋情報やその生体認証情報を特定するための識別情報等の情報である。本実施形態のUSBメモリ10は、後述するように、この生体認証情報11bを用いて、情報漏洩抑止装置による当該USBメモリ10の使用を許可するか否かを判定することができようになっている。
The device ID 11 a is information for identifying the USB memory 10. Based on the device ID 11a, the information leakage prevention apparatus can use only the USB memory 10 having the specific device ID 11a.
The biometric authentication information 11b is information such as user fingerprint information and identification information for specifying the biometric authentication information. As will be described later, the USB memory 10 according to the present embodiment can determine whether or not to permit use of the USB memory 10 by the information leakage suppression device using the biometric authentication information 11b. Yes.

最長オフライン時間11cは、USBメモリ10をオフラインのコンピュータに接続して使用する最長の時間を規定する情報である。また、直近オフライン時刻11dは、情報漏洩抑止装置がオンラインであった時刻として情報漏洩抑止装置によりUSBメモリ10に書き込まれた直近の認証完了時刻である。さらに、オフライン可能時間11eは、USBメモリ10をオフラインで使用することができる残り時間を示す情報である。   The longest offline time 11c is information that defines the longest time to use the USB memory 10 connected to an offline computer. Further, the latest offline time 11d is the latest authentication completion time written in the USB memory 10 by the information leakage suppression device as the time when the information leakage suppression device was online. Further, the offline available time 11e is information indicating the remaining time during which the USB memory 10 can be used offline.

情報漏洩抑止プログラム記録部12は、情報漏洩抑止プログラムを格納する。この情報漏洩抑止プログラムは、USBメモリ10をクライアントマシン20に接続してサーバマシン50からダウンロードすることにより情報漏洩抑止プログラム記録部12に記録させることができる。
また、上述した通り、Windows(登録商標)のOSには、USBメモリをコンピュータに接続した際に、USBメモリ内の所定のファイル(図示しない)を実行する機能がある。
本実施形態では、情報漏洩抑止プログラムを情報漏洩抑止プログラム記録部12に格納するにあたり、上記所定のファイル内に、USBメモリ10を接続したコンピュータ上で情報漏洩抑止プログラムを起動状態とするための自動インストールプログラムを格納する。
The information leakage suppression program recording unit 12 stores an information leakage suppression program. This information leakage prevention program can be recorded in the information leakage prevention program recording unit 12 by connecting the USB memory 10 to the client machine 20 and downloading it from the server machine 50.
Further, as described above, the Windows (registered trademark) OS has a function of executing a predetermined file (not shown) in the USB memory when the USB memory is connected to the computer.
In the present embodiment, when storing the information leakage prevention program in the information leakage prevention program recording unit 12, an automatic operation for setting the information leakage prevention program in an activated state on the computer connected to the USB memory 10 in the predetermined file. Stores the installation program.

この自動インストールプログラムにもとづいて、USBメモリ10を接続したコンピュータのCPUは、当該コンピュータにおいて、情報漏洩抑止プログラムが実行中であるかどうかを判定する。そして、情報漏洩抑止プログラムが実行中の場合は、そのまま処理を終了する。
情報漏洩抑止プログラムが実行されていない場合は、コンピュータに情報漏洩抑止プログラムが存在するかどうかを判定する。そして、存在する場合は、その情報漏洩抑止プログラムを起動する。一方、存在しない場合は、情報漏洩抑止プログラム記録部12に格納されている情報漏洩抑止プログラムをコンピュータに複製して、この複製した情報漏洩抑止プログラムを起動する。
Based on the automatic installation program, the CPU of the computer connected to the USB memory 10 determines whether or not the information leakage prevention program is being executed in the computer. If the information leakage prevention program is being executed, the process is terminated as it is.
When the information leakage prevention program is not executed, it is determined whether or not the information leakage prevention program exists in the computer. And when it exists, the information leakage suppression program is started. On the other hand, if it does not exist, the information leakage prevention program stored in the information leakage prevention program recording unit 12 is copied to the computer, and the copied information leakage prevention program is started.

生体認証手段13は、生体認証情報を入力し、その生体認証情報が認証情報11において生体認証情報11bとして登録されているかどうかを判定する。そして、登録されている場合、生体認証手段13は、USBメモリ10を使用可能とする。すなわち、USBメモリ10を接続したコンピュータによるUSBメモリ10内の情報へのアクセスを可能とする。
一方、登録されていない場合、生体認証手段13は、USBメモリ10を使用不可とする。この使用不可の方法としては、特に限定されないが、たとえばUSBメモリ10を接続したコンピュータによるUSBメモリ10内の情報へのアクセスを禁止するなどの方法を用いることができる。
USBメモリ10の使用可能、使用不可の方法に関しては、本発明におけるその他の認証についても同様である。
The biometric authentication unit 13 inputs biometric authentication information and determines whether the biometric authentication information is registered as biometric authentication information 11 b in the authentication information 11. If registered, the biometric authentication unit 13 can use the USB memory 10. That is, it is possible to access information in the USB memory 10 by a computer to which the USB memory 10 is connected.
On the other hand, if it is not registered, the biometric authentication unit 13 disables the USB memory 10. The method for disabling the use is not particularly limited. For example, a method of prohibiting access to information in the USB memory 10 by a computer connected to the USB memory 10 can be used.
The same applies to other authentication methods according to the present invention as to how the USB memory 10 can be used.

この生体認証手段13としては、従来公知の指紋認証機能付きUSBメモリに備えられているものを用いることができる。
なお、本発明の情報漏洩抑止記録媒体において認証情報として利用する生体認証情報は、指紋情報に限定されるものではなく、音声情報や虹彩情報、その他生体認証に利用可能な各種生体情報を用いることが可能である。
また、本実施形態のUSBメモリ10は、生体認証情報として指紋情報を用いることを想定したものであるが、音声情報を用いる場合には、携帯電話機などの音声入力装置を接続可能な記録媒体を、本発明の情報漏洩抑止記録媒体として使用することもでき、その他入力する生体認証情報の種類に応じた各種入力装置を記録媒体に接続する構成としても良い。
As this biometric authentication means 13, what is equipped with the conventionally well-known USB memory with a fingerprint authentication function can be used.
Note that the biometric authentication information used as authentication information in the information leakage suppression recording medium of the present invention is not limited to fingerprint information, and uses voice information, iris information, and other various biometric information that can be used for biometric authentication. Is possible.
The USB memory 10 of the present embodiment assumes that fingerprint information is used as biometric authentication information. However, when using voice information, a recording medium to which a voice input device such as a mobile phone can be connected is used. The present invention can also be used as an information leakage suppression recording medium of the present invention, and other various input devices according to the type of biometric authentication information to be input may be connected to the recording medium.

暗号化処理A手段14は、USBメモリ10にファイルが書き込まれる際に、これを暗号化した後に、ファイル17に記録する。本発明では、これとは別個の暗号化処理も行うため、この別個の暗号化処理と区別するために、USBメモリ10による当該暗号化処理を暗号化処理Aと称している。
また、暗号化処理A手段14は、ファイル17に記録されたファイルがUSBメモリ10に接続されたコンピュータにより読み出される場合や、当該コンピュータに複製される場合は、そのファイルの復号化を行う。なお、上記の通り、USBメモリ10は、これを利用するための各種認証(デバイス認証、生体認証、オフライン時間認証)が成功した場合にのみ、使用可能とされる。したがって、上記の暗号化及び復号化は、USBメモリ10を利用するための認証が完了した後に行われ、第三者の操作によって不適切に行われることはない。
本実施形態におけるこのような暗号化処理A手段14としては、従来公知の指紋認証機能つきUSBメモリに備えられたものを利用することができる。
When the file is written in the USB memory 10, the encryption processing A means 14 encrypts the file and records it in the file 17. In the present invention, a separate encryption process is also performed. Therefore, the encryption process by the USB memory 10 is referred to as an encryption process A in order to distinguish it from this separate encryption process.
In addition, when the file recorded in the file 17 is read by a computer connected to the USB memory 10 or copied to the computer, the encryption processing A means 14 decrypts the file. As described above, the USB memory 10 can be used only when various authentications (device authentication, biometric authentication, and offline time authentication) for using the USB memory 10 are successful. Therefore, the above encryption and decryption are performed after the authentication for using the USB memory 10 is completed, and are not inappropriately performed by a third party operation.
As such an encryption processing A means 14 in the present embodiment, those provided in a conventionally known USB memory with a fingerprint authentication function can be used.

USBメモリ認証履歴記録部15は、USBメモリについて行われた認証処理等の履歴を記録するログを格納する。このUSBメモリ認証履歴記録部15に記録されるログのレコードの項目としては、たとえばアクセス時刻、アクセス内容(認証、生体認証情報の追加,削除)、アクセス結果(成功、失敗、禁止されてるため拒絶、中断)、コンピュータ名(及び/又はコンピュータID)、USBメモリのデバイスID、認証した人のユーザID、ログインしているユーザのユーザID(ログインID)などとすることができる。   The USB memory authentication history recording unit 15 stores a log for recording a history of authentication processing and the like performed on the USB memory. The log record items recorded in the USB memory authentication history recording unit 15 include, for example, access time, access contents (authentication, addition / deletion of biometric authentication information), access results (success, failure, prohibited because it is prohibited) , Interruption), computer name (and / or computer ID), USB memory device ID, authenticated user ID, logged-in user ID (login ID), and the like.

ファイルアクセス履歴記録部16は、USBメモリ10に記録されたファイルに対するアクセス履歴を記録するログを格納する。このファイルアクセス履歴記録部16に記録されるログのレコードの項目としては、たとえばアクセス時刻、アクセスしたファイル名、アクセス内容(作成、書き込み、読み込み、削除、名前変更)、コンピュータ名(及び/又はコンピュータID)、USBメモリのデバイスID、認証した人のユーザID、当該操作を行ったプロセス名(たとえば、Excel.exe)、ログインしているログイン名などとすることができる。   The file access history recording unit 16 stores a log for recording an access history for a file recorded in the USB memory 10. The log record items recorded in the file access history recording unit 16 include, for example, access time, accessed file name, access contents (creation, write, read, delete, rename), computer name (and / or computer) ID), the device ID of the USB memory, the user ID of the authenticated person, the name of the process that performed the operation (for example, Excel.exe), the login name that is logged in, and the like.

ファイル(暗号化処理A済)記録部17は、USBメモリ10が接続されたコンピュータにより当該USBメモリ10に作成されたファイルを格納する。
このファイル記録部17に格納されるファイルは、暗号化処理A手段14により暗号化されて保存される。
そして、上述した通り、このファイル記録部17に格納された暗号化処理A済ファイルは、暗号化処理A手段14により復号化されて読み出される。
The file (encrypted processing A finished) recording unit 17 stores a file created in the USB memory 10 by a computer to which the USB memory 10 is connected.
The file stored in the file recording unit 17 is encrypted and stored by the encryption processing A means 14.
Then, as described above, the encryption-processed file stored in the file recording unit 17 is decrypted and read by the encryption-processing A means 14.

[クライアントマシン20(社内、オンライン)]
クライアントマシン20は、本発明の情報漏洩抑止システムを使用する会社内で用いられるコンピュータであり、本発明の情報漏洩抑止プログラムをインストールして起動することによって、情報漏洩抑止装置として機能する。
本実施形態においては、このクライアントマシン20は、オンライン環境下で使用され、通信回線60を介してサーバマシン50に接続している。
[Client machine 20 (in-house, online)]
The client machine 20 is a computer used in a company that uses the information leakage suppression system of the present invention, and functions as an information leakage suppression device by installing and starting the information leakage suppression program of the present invention.
In the present embodiment, the client machine 20 is used in an online environment and is connected to the server machine 50 via the communication line 60.

このクライアントマシン20は、図3に示すように、情報漏洩抑止手段21及び記録手段22により構成されている。
情報漏洩抑止手段21は、サーバ接続手段21a、デバイス認証手段21b、ユーザ認証手段21c、オフライン時間認証手段21d、ログ記録手段21e、ログ送信手段21f、ログ削除手段21g、暗号化手段21h、及び復号化手段21iを備えている。また、記録手段22は、情報漏洩抑止プログラム22a、アプリケーションプログラム22b、及びファイル(暗号化されていない)22cを格納している。
なお、クライアントマシン20は、その他にも入力手段や表示手段等を備えているが、これらは本発明の本質的な構成ではないため省略している。クライアントマシン30,40、及びサーバマシン50についても同様である。
As shown in FIG. 3, the client machine 20 includes information leakage prevention means 21 and recording means 22.
The information leakage suppression unit 21 includes a server connection unit 21a, a device authentication unit 21b, a user authentication unit 21c, an offline time authentication unit 21d, a log recording unit 21e, a log transmission unit 21f, a log deletion unit 21g, an encryption unit 21h, and a decryption unit. There is provided a converting means 21i. The recording unit 22 stores an information leakage prevention program 22a, an application program 22b, and a file (not encrypted) 22c.
Although the client machine 20 includes other input means, display means, and the like, these are omitted because they are not essential components of the present invention. The same applies to the client machines 30 and 40 and the server machine 50.

記録手段22に格納されている情報漏洩抑止プログラム22aを起動すると、このプログラムがクライアントマシン20のメモリ上に展開され、クライアントマシン20のCPUにより実行される。
情報漏洩抑止手段21における各手段は、このように情報漏洩抑止プログラム22aを実行することで、クライアントマシン20におけるメモリ及びCPUにより構成される。
When the information leakage prevention program 22a stored in the recording unit 22 is activated, this program is expanded on the memory of the client machine 20 and executed by the CPU of the client machine 20.
Each means in the information leakage prevention means 21 is configured by the memory and CPU in the client machine 20 by executing the information leakage prevention program 22a in this way.

サーバ接続手段21aは、通信回線60を介して、クライアントマシン20をサーバマシン50に接続する。
デバイス認証手段21bは、USBメモリ10がクライアントマシン20に接続され、生体認証に成功した後、サーバ接続手段21aによりクライアントマシン20とサーバマシン50との接続が行われると、USBメモリ10からデバイスID11aを読み出し、このデバイスID11aが、サーバマシン50において、使用可能なUSBメモリ10のIDとして登録されているかどうかを確認する。
そして、登録されている場合、デバイス認証手段21bは、USBメモリ10を使用可能とする。一方、登録されていなければ、USBメモリ10を使用不可とする。
The server connection unit 21 a connects the client machine 20 to the server machine 50 via the communication line 60.
When the USB memory 10 is connected to the client machine 20 and the biometric authentication is successful, the device authentication unit 21b connects the client machine 20 and the server machine 50 by the server connection unit 21a. And confirms whether or not this device ID 11a is registered as an ID of the usable USB memory 10 in the server machine 50.
If registered, the device authentication means 21b makes the USB memory 10 usable. On the other hand, if it is not registered, the USB memory 10 is disabled.

ユーザ認証手段21cは、USBメモリ10において生体認証の結果得られた認証情報にもとづいて、ユーザがUSBメモリ10を使用できる者であるかどうかの認証を行う。
このとき、ユーザ認証手段21cは、USBメモリ10から生体認証情報を特定するための識別情報を入力して、この識別情報をサーバマシン50に送信し、この識別情報を含むユーザ管理情報が記録手段51におけるユーザ管理情報等51bとして登録されているかどうかを確認する。そして、登録されていない場合には、USBメモリ10を使用不可とする。
The user authentication unit 21 c performs authentication to determine whether the user can use the USB memory 10 based on the authentication information obtained as a result of biometric authentication in the USB memory 10.
At this time, the user authentication means 21c inputs identification information for specifying the biometric authentication information from the USB memory 10, transmits this identification information to the server machine 50, and the user management information including this identification information is recorded in the recording means. It is confirmed whether or not it is registered as user management information 51b in 51. If it is not registered, the USB memory 10 is disabled.

なお、サーバマシン50において、USBメモリ10の使用を禁止するユーザの生体認証情報を特定するための識別情報を予め登録しておき、これに登録されていない場合にUSBメモリ10の使用を可能とし、登録されている場合に使用を不可とするようにすることも可能である。
このユーザ認証手段21cによるユーザ認証処理は、デバイス認証手段21bによるデバイス認証処理に引き続いて実行することが好ましい。
In the server machine 50, identification information for specifying the biometric authentication information of the user who prohibits the use of the USB memory 10 is registered in advance, and the USB memory 10 can be used when it is not registered in this. It is also possible to disable use when registered.
The user authentication process by the user authentication unit 21c is preferably executed following the device authentication process by the device authentication unit 21b.

オフライン時間認証手段21dは、USBメモリ10がオフラインで使用することができるかどうかを判定する。
このオフライン時間認証手段21dは、オンライン時においてUSBメモリを接続した際に全ての認証処理に成功すると、USBメモリ10の直近オンライン時刻11dに、現在日時を保存する。
また、オフライン時間認証手段21dは、USBメモリ10を接続したコンピュータがオフラインである場合、すなわちサーバ接続手段21aによりサーバマシン50に接続されない場合に、直近オンライン時刻を用いてオフライン時間認証処理を実行する。なお、クライアントマシン20はオンライン状態であるため、オフライン時間認証手段21dによる当該処理は行われない。このオフライン時間認証処理については、後述のクライアントマシン40の説明等において詳細に解説する。
The offline time authentication unit 21d determines whether the USB memory 10 can be used offline.
The offline time authenticating unit 21 d stores the current date and time at the latest online time 11 d of the USB memory 10 when all the authentication processes are successful when the USB memory is connected during online.
The offline time authentication unit 21d executes offline time authentication processing using the latest online time when the computer connected to the USB memory 10 is offline, that is, when the server connection unit 21a is not connected to the server machine 50. . Since the client machine 20 is online, the processing by the offline time authentication unit 21d is not performed. The offline time authentication process will be described in detail in the description of the client machine 40 and the like described later.

ログ記録手段21eは、USBメモリ10に対して、USBメモリ認証履歴情報、及びファイルアクセス履歴情報を記録する。
すなわち、ログ記録手段21eは、USBメモリ10を使用した生体認証処理が行われた場合には、その認証履歴をUSBメモリ10におけるUSBメモリ認証履歴記録部15に記録する。また、生体認証情報の追加や削除が行われた場合にも、その履歴をUSBメモリ認証履歴記録部15に記録する。この履歴情報のレコードの構成は、USBメモリ10の説明において、上述した通りである。
The log recording unit 21 e records USB memory authentication history information and file access history information in the USB memory 10.
That is, when the biometric authentication process using the USB memory 10 is performed, the log recording unit 21e records the authentication history in the USB memory authentication history recording unit 15 in the USB memory 10. In addition, when biometric authentication information is added or deleted, the history is recorded in the USB memory authentication history recording unit 15. The structure of the history information record is as described above in the description of the USB memory 10.

また、ログ記録手段21eは、USBメモリ10におけるファイル記録部17に記録されているファイルに対するアクセスがあった場合、その履歴をファイルアクセス履歴記録部16に記録する。この履歴情報のレコードの構成についても、USBメモリ10の説明において、上述した通りである。
なお、ユーザIDは、後述するクライアントマシンの初期設定において、USBメモリ10の生体認証情報11bに含めて記録しておくことができるため、ログ記録手段は、オンライン時のみならずオフライン時であっても、上記各履歴情報にユーザIDを含めて記録することができる。
勿論、オンライン時であれば、USBメモリ10から入力した生体認証情報を特定するための識別情報をキーとして、サーバマシン50からユーザ管理情報51bに含まれるユーザIDを取得することができ、これを上記各履歴情報に含めて記録することもできる。
Further, when there is an access to a file recorded in the file recording unit 17 in the USB memory 10, the log recording unit 21e records the history in the file access history recording unit 16. The configuration of the history information record is also as described above in the description of the USB memory 10.
Since the user ID can be recorded in the biometric authentication information 11b of the USB memory 10 in the initial setting of the client machine to be described later, the log recording means is not only online but also offline. Also, it is possible to record the history information including the user ID.
Of course, when online, the user ID included in the user management information 51b can be acquired from the server machine 50 using the identification information for specifying the biometric authentication information input from the USB memory 10 as a key. It can also be recorded by being included in the above history information.

ログ送信手段21fは、USBメモリ10におけるUSBメモリ認証履歴記録部15又はファイルアクセス履歴記録部16に履歴情報が記録されると、この履歴情報を随時サーバマシン50に送信する。
ログ削除手段21gは、ログ送信手段21fによる履歴情報のサーバマシン50への送信が成功すると、USBメモリ認証履歴記録部15又はファイルアクセス履歴記録部16から送信した履歴情報を削除する。
このように、USBメモリ10にログが書き込まれると、その都度書き込んだログをサーバマシン50に送信し、送信が成功すると、その送信したログをUSBメモリ10から削除することで、USBメモリ10の記録容量を有効活用することが可能となっている。
When the history information is recorded in the USB memory authentication history recording unit 15 or the file access history recording unit 16 in the USB memory 10, the log transmission unit 21f transmits the history information to the server machine 50 as needed.
When the log transmission unit 21f successfully transmits the history information to the server machine 50, the log deletion unit 21g deletes the history information transmitted from the USB memory authentication history recording unit 15 or the file access history recording unit 16.
As described above, when a log is written to the USB memory 10, the written log is transmitted to the server machine 50. When the transmission is successful, the transmitted log is deleted from the USB memory 10. It is possible to effectively use the recording capacity.

なお、USBメモリ10が接続されたコンピュータがオフラインである場合にのみ、USBメモリ10にログを記録し、オンライン時には、USBメモリ10にログを記録することなく、USBメモリ10が接続されたコンピュータからサーバマシン50に直接そのログを送信する構成とすることも可能である。
ただし、本実施形態では、USBメモリ10における操作に関する履歴情報については、USBメモリ10自体に保存し、サーバマシン50に接続することができる場合に、その履歴情報をサーバマシン50に送信することで、USBメモリ10を接続したコンピュータの通信環境の状況に拘わらず、USBメモリ10に記録されたファイルの操作履歴を安定して記録し、その履歴情報をより確実に管理追跡可能なものとしている。
Note that the log is recorded in the USB memory 10 only when the computer to which the USB memory 10 is connected is offline. When the computer is online, the log is not recorded in the USB memory 10 and the computer to which the USB memory 10 is connected is recorded. A configuration in which the log is directly transmitted to the server machine 50 is also possible.
However, in the present embodiment, history information related to operations in the USB memory 10 is stored in the USB memory 10 itself, and when it can be connected to the server machine 50, the history information is transmitted to the server machine 50. Regardless of the communication environment of the computer to which the USB memory 10 is connected, the operation history of the file recorded in the USB memory 10 can be stably recorded, and the history information can be managed and traced more reliably.

暗号化手段21hは、USBメモリ10に記録されているファイル17を、USBメモリ10が接続されたコンピュータに複製する場合に、当該ファイルを暗号化する。この暗号化処理は、USBメモリ10により実行される暗号化とは別個のものであるため、本実施形態では、この暗号化処理を暗号化処理Bと称する。
なお、この暗号化処理Bの処理内容自体は、本発明の対象ではなく、従来公知の任意のものを適宜用いてかまわない。
When the file 17 recorded in the USB memory 10 is copied to the computer to which the USB memory 10 is connected, the encryption unit 21h encrypts the file. Since this encryption process is separate from the encryption executed by the USB memory 10, this encryption process is referred to as an encryption process B in this embodiment.
Note that the processing content itself of the encryption processing B is not the subject of the present invention, and any conventionally known processing may be used as appropriate.

この暗号化手段21hによる暗号化処理は、USBメモリ10が接続されるコンピュータごとに、それを実行するかどうかを判断して行うことができる。
すなわち、暗号化手段21hは、サーバ接続手段21aにより当該コンピュータとサーバマシン50とが接続されている場合、当該コンピュータの識別情報がサーバマシン50において、上記暗号化処理Bを行う必要のないコンピュータのものとして登録されているかどうかを確認する。
そして、登録されている場合、暗号化手段21hは、USBメモリ10に記録されているファイル17を、USBメモリ10が接続されたコンピュータに複製するにあたって、暗号化処理Bを実行しない。
これにより、社内において使用するクライアントマシン20に対して、USBメモリ10からファイルを複製する場合などには、暗号化手段21hによる暗号化処理を実行しないようにすることが可能となっている。
The encryption processing by the encryption means 21h can be performed by determining whether to execute it for each computer to which the USB memory 10 is connected.
That is, when the computer and the server machine 50 are connected by the server connection unit 21a, the encryption unit 21h is the computer whose identification information is not required to perform the encryption process B in the server machine 50. Check if it is registered as a thing.
If registered, the encryption unit 21h does not execute the encryption process B when copying the file 17 recorded in the USB memory 10 to the computer to which the USB memory 10 is connected.
As a result, when the file is copied from the USB memory 10 to the client machine 20 used in the company, it is possible not to execute the encryption process by the encryption unit 21h.

一方、当該コンピュータの識別情報がサーバマシン50において、上記暗号化処理Bを行う必要のないコンピュータのものとして登録されていない場合、暗号化手段21hは、USBメモリ10に記録されているファイル17を、USBメモリ10が接続されたコンピュータに複製するにあたって、暗号化処理Bを実行する。
また、サーバ接続手段21aにより当該コンピュータとサーバマシン50とが接続されていない場合、暗号化手段21hは、USBメモリ10に記録されているファイル17を、USBメモリ10が接続されたコンピュータに複製するにあたって、暗号化処理Bを実行する。
On the other hand, if the identification information of the computer is not registered in the server machine 50 as a computer that does not need to perform the encryption process B, the encryption unit 21h stores the file 17 recorded in the USB memory 10. When copying to the computer to which the USB memory 10 is connected, the encryption process B is executed.
When the computer and the server machine 50 are not connected by the server connection unit 21a, the encryption unit 21h copies the file 17 recorded in the USB memory 10 to the computer to which the USB memory 10 is connected. At this time, the encryption process B is executed.

本実施形態においては、クライアントマシン20は、社内のオンライン端末であり、USBメモリ10に記録されているファイルを当該クライアントマシン20に複製する際に、そのファイルの暗号化を行う必要がない。
したがって、クライアントマシン20の識別情報は、サーバマシン50において、暗号化処理Bを行う必要がないものとして登録されており、暗号化手段21hによる暗号化処理は行われない。
In the present embodiment, the client machine 20 is an in-house online terminal, and when a file recorded in the USB memory 10 is copied to the client machine 20, it is not necessary to encrypt the file.
Therefore, the identification information of the client machine 20 is registered in the server machine 50 as not requiring the encryption process B, and the encryption process by the encryption unit 21h is not performed.

復号化手段21iは、暗号化手段21hにより暗号化処理Bが行われてコンピュータ上に複製されたファイルを使用する場合に、一定条件下でそのファイルを復号化する。
この条件としては、当該コンピュータにUSBメモリ10が接続されていること、及びそのUSBメモリ10を使用するにあたって生体認証処理が成功していることを用いることができる。
クライアントマシン20におけるファイル22cは暗号化されないため、ファイル22cについては復号化手段21iによる復号化処理は行われない。
The decryption means 21i decrypts the file under a certain condition when using the file that has been subjected to the encryption process B by the encryption means 21h and copied on the computer.
As this condition, it is possible to use that the USB memory 10 is connected to the computer and that the biometric authentication process is successful when the USB memory 10 is used.
Since the file 22c in the client machine 20 is not encrypted, the file 22c is not decrypted by the decryption means 21i.

記録手段22は、クライアントマシン20における記録装置であり、たとえばハードディスクや各種メモリ等により構成することができる。
この記録手段22は、図3に示す通り、情報漏洩抑止プログラム22a、アプリケーションプログラム22b、及びファイル22cを格納する。
The recording means 22 is a recording device in the client machine 20 and can be constituted by, for example, a hard disk or various memories.
As shown in FIG. 3, the recording unit 22 stores an information leakage suppression program 22a, an application program 22b, and a file 22c.

情報漏洩抑止プログラム22aは、クライアントマシン20などにおいては、サーバマシン50からダウンロードして記録手段22に記録することができる。
また、情報漏洩抑止プログラム22aを格納しているUSBメモリ10をクライアントマシン20に接続することで、USBメモリ10から情報漏洩抑止プログラム22aを複製することもできる。
The information leakage suppression program 22a can be downloaded from the server machine 50 and recorded in the recording unit 22 in the client machine 20 or the like.
Further, by connecting the USB memory 10 storing the information leakage prevention program 22 a to the client machine 20, the information leakage prevention program 22 a can be copied from the USB memory 10.

アプリケーションプログラム22bは、ファイル22cを使用するプログラムである。
このアプリケーションプログラム22bの実行によって、当該アプリケーションプログラム22bが展開したメモリ及びクライアントマシン20のCPUによりファイル22cに対する読み込みや書き込み等の各種操作が行われる。
The application program 22b is a program that uses the file 22c.
By executing the application program 22b, various operations such as reading and writing on the file 22c are performed by the memory developed by the application program 22b and the CPU of the client machine 20.

[クライアントマシン30(社外、オンライン)]
クライアントマシン30は、会社外におけるコンピュータであり、本発明の情報漏洩抑止プログラムをインストールして起動することによって、情報漏洩抑止装置として機能する。
本実施形態においては、このクライアントマシン30は、オンライン環境下で使用され、通信回線60を介してサーバマシン50に接続している。
[Client machine 30 (external, online)]
The client machine 30 is a computer outside the company, and functions as an information leakage suppression device by installing and starting the information leakage suppression program of the present invention.
In the present embodiment, the client machine 30 is used in an online environment and is connected to the server machine 50 via the communication line 60.

このクライアントマシン30は、図4に示すように、情報漏洩抑止手段31及び記録手段32により構成されており、情報漏洩抑止手段31は、サーバ接続手段31a、デバイス認証手段31b、ユーザ認証手段31c、オフライン時間認証手段31d、ログ記録手段31e、ログ送信手段31f、ログ削除手段31g、暗号化手段31h、及び復号化手段31iを備えている。また、記録手段32は、情報漏洩抑止プログラム32a、アプリケーションプログラム32b、及びファイル(暗号化処理B済)32cを格納している。   As shown in FIG. 4, the client machine 30 includes an information leakage prevention unit 31 and a recording unit 32. The information leakage prevention unit 31 includes a server connection unit 31a, a device authentication unit 31b, a user authentication unit 31c, An offline time authentication unit 31d, a log recording unit 31e, a log transmission unit 31f, a log deletion unit 31g, an encryption unit 31h, and a decryption unit 31i are provided. In addition, the recording unit 32 stores an information leakage suppression program 32a, an application program 32b, and a file (encrypted processing B finished) 32c.

本実施形態のクライアントマシン30の機能は、クライアントマシン20と同様であるが、これらは使用される環境が異なっているために、各種機能の実行の可否やその実行内容が異なっている。
すなわち、クライアントマシン30は、社外のコンピュータであるため、当該コンピュータの識別情報は、サーバマシン50において暗号化処理Bを行わないものとしての登録は行われていない。
したがって、USBメモリ10に記録されているファイル17をクライアントマシン30に複製する場合、暗号化手段31hは、当該ファイルに対して暗号化処理Bを実行する。
このため、記録手段32におけるファイル32cは、暗号化処理B済のものとなっている。
The functions of the client machine 30 of this embodiment are the same as those of the client machine 20, but since these are used in different environments, whether or not various functions can be executed and their execution contents are different.
That is, since the client machine 30 is a computer outside the company, the identification information of the computer is not registered as not performing the encryption process B in the server machine 50.
Therefore, when copying the file 17 recorded in the USB memory 10 to the client machine 30, the encryption unit 31h executes the encryption process B on the file.
For this reason, the file 32c in the recording means 32 has already been encrypted.

また、復号化手段31iは、暗号化されたファイル32cに対するアクセスがあると、一定の条件が満されているかどうかを判定し、満たされている場合には、暗号化処理Bが行われたファイルを復号化する。
たとえば、アプリケーションプログラム32bの実行により、ファイル32cに対するアクセスが行われると、復号化手段31iは、USBメモリ10がクライアントマシン30に接続され、かつ、USBメモリ10を使用するにあたり生体認証が成功しているかどうかを判定する。
Further, when there is an access to the encrypted file 32c, the decrypting means 31i determines whether or not a certain condition is satisfied, and if it is satisfied, the file subjected to the encryption process B is determined. Is decrypted.
For example, when the file 32c is accessed by executing the application program 32b, the decryption unit 31i connects the USB memory 10 to the client machine 30 and succeeds in biometric authentication when using the USB memory 10. Determine whether or not.

そして、これらの条件が満たされている場合には、復号化手段31iは、ファイル32cを復号化して、アプリケーションプログラム32bの実行による要求に対して返却する。一方、条件が満たされていない場合は、復号化手段31iは、復号化を行わない。   If these conditions are satisfied, the decryption means 31i decrypts the file 32c and returns it in response to the request by the execution of the application program 32b. On the other hand, when the condition is not satisfied, the decoding unit 31i does not perform decoding.

以上の通り、本発明の情報漏洩抑止記録媒体であるUSBメモリ10から、社外のコンピュータであるクライアントマシン30にファイルが複製される場合、クライアントマシン30は情報漏洩抑止装置として機能して、ファイルは暗号化処理Bを施された上でクライアントマシン30上に複製される。
そして、このようにクライアントマシン30上に暗号化されて複製されたファイルは、USBメモリ10をクライアントマシン30に接続して生体認証に成功しなければ、復号化して利用することができない。
As described above, when a file is copied from the USB memory 10 that is the information leakage suppression recording medium of the present invention to the client machine 30 that is an external computer, the client machine 30 functions as an information leakage suppression device, The data is copied on the client machine 30 after being subjected to the encryption process B.
The file thus encrypted and copied on the client machine 30 cannot be decrypted and used unless the USB memory 10 is connected to the client machine 30 and biometric authentication is successful.

このように、本発明の情報漏洩抑止装置、情報漏洩抑止プログラム、及び情報漏洩抑止記録媒体によれば、社内のクライアントマシン20からUSBメモリ10にファイルが記録されて、このUSBメモリ10が社外に持ち出され、自宅などにおけるクライアントマシン30に接続されて、記録されているファイルがクライアントマシン30に複製されたとしても、USBメモリ10の認証を行うことのできるユーザ自身が、USBメモリ10を接続してクライアントマシン30を操作しない限り、当該ファイルを復号化して参照することはできず、情報漏洩を適切に抑止することが可能になっている。   As described above, according to the information leakage prevention apparatus, the information leakage prevention program, and the information leakage prevention recording medium of the present invention, a file is recorded from the client machine 20 in the company to the USB memory 10, and the USB memory 10 is outside the company. Even if the recorded file is copied to the client machine 30 by being taken out and connected to the client machine 30 at home, the user who can authenticate the USB memory 10 connects the USB memory 10. Unless the client machine 30 is operated, the file cannot be decrypted and referred to, and information leakage can be appropriately suppressed.

クライアントマシン30に関するこれら以外の点については、基本的にクライアントマシン20と同様である。   Other points regarding the client machine 30 are basically the same as those of the client machine 20.

[クライアントマシン40(社外、オフライン)]
クライアントマシン40は、クライアントマシン30と同様に会社外におけるコンピュータであり、本発明の情報漏洩抑止プログラムをインストールして起動することによって、情報漏洩抑止装置として機能するものであるが、クライアントマシン30とは異なり、サーバマシン50に接続されていない。
[Client machine 40 (external, offline)]
Similarly to the client machine 30, the client machine 40 is a computer outside the company and functions as an information leakage suppression device by installing and starting the information leakage suppression program of the present invention. Is not connected to the server machine 50.

このクライアントマシン40は、図5に示すように、情報漏洩抑止手段41及び記録手段42により構成されており、情報漏洩抑止手段41は、サーバ接続手段41a、デバイス認証手段41b、ユーザ認証手段41c、オフライン時間認証手段41d、ログ記録手段41e、ログ送信手段41f、ログ削除手段41g、暗号化手段41h、及び復号化手段41iを備えている。また、記録手段42は、情報漏洩抑止プログラム42a、アプリケーションプログラム42b、及びファイル(暗号化処理B済)42cを格納している。
本実施形態のクライアントマシン40の機能は、クライアントマシン20と同様であるが、これらは使用される環境が異なっているために、各種機能の実行の可否やその実行内容が異なっている。
As shown in FIG. 5, the client machine 40 includes an information leakage suppression unit 41 and a recording unit 42. The information leakage suppression unit 41 includes a server connection unit 41a, a device authentication unit 41b, a user authentication unit 41c, An offline time authentication unit 41d, a log recording unit 41e, a log transmission unit 41f, a log deletion unit 41g, an encryption unit 41h, and a decryption unit 41i are provided. The recording means 42 stores an information leakage suppression program 42a, an application program 42b, and a file (encrypted B).
The functions of the client machine 40 of this embodiment are the same as those of the client machine 20, but since these are used in different environments, whether or not various functions can be executed and their execution contents are different.

すなわち、サーバ接続手段41aは、通信回線60を介して、サーバマシン50に接続する機能を備えるが、クライアントマシン40はオフライン環境下で使用されるため、サーバ接続手段41aは、クライアントマシン40をサーバマシン50に接続することができない。
デバイス認証手段41bは、デバイス認証手段21bと同様にデバイスIDの認証機能を備えるが、クライアントマシン40はオフライン環境下で使用されるため、本手段による処理は実行されない。
ユーザ認証手段41cは、ユーザがUSBメモリ10の使用を禁止されている者でないかどうかの認証を行う機能を備えるが、クライアントマシン40はオフライン環境下で使用されるため、本手段による処理は実行されない。
That is, the server connection means 41a has a function of connecting to the server machine 50 via the communication line 60. However, since the client machine 40 is used in an offline environment, the server connection means 41a Cannot connect to machine 50
The device authentication unit 41b includes a device ID authentication function as in the device authentication unit 21b. However, since the client machine 40 is used in an offline environment, the processing by this unit is not executed.
The user authentication unit 41c has a function of authenticating whether or not the user is prohibited from using the USB memory 10. However, since the client machine 40 is used in an offline environment, the processing by this unit is executed. Not.

オフライン時間認証手段41dは、USBメモリ10をオフラインとして使用する時間が、そのUSBメモリ10をオフラインとして使用することが認められている最大時間としての最長オフライン時間を超えているかどうかを判断し、超えている場合には、USBメモリ10を使用不可とする。
具体的には、オフライン時間認証手段41dは、次の二通りの方法で、認証処理を実行する。
The offline time authenticating means 41d determines whether or not the time for using the USB memory 10 as offline exceeds the longest offline time as the maximum time allowed to use the USB memory 10 as offline. If it is, the USB memory 10 is disabled.
Specifically, the offline time authenticating means 41d executes the authentication process by the following two methods.

(1)クライアントマシン40がサーバマシン50に接続しないが、インターネットには接続できる場合
オフライン時間認証手段41dは、通信回線60を介して、インターネット上に公開されているタイムサーバの値を取得し、この値とUSBメモリ10における直近オンライン時刻の差分を計算し、この差分が最長オフライン時間を超えたかどうかを判定し、超えている場合には、オフライン可能時間が経過したと判断してUSBメモリ10を使用不可とする。
(1) When the client machine 40 is not connected to the server machine 50 but can be connected to the Internet The offline time authentication means 41d acquires the value of the time server published on the Internet via the communication line 60, The difference between this value and the most recent online time in the USB memory 10 is calculated, and it is determined whether or not this difference exceeds the longest offline time. Is disabled.

(2)クライアントマシン40が全く外部と接続できない場合
オフライン時間認証手段41dは、一定の時間が経過するごとに、USBメモリ10に格納されているオフライン可能時間11eからその一定の時間を減算し、オフライン可能時間11eが0になった時点で、USBメモリ10を使用不可とする。
(2) When the client machine 40 cannot connect to the outside at all, the offline time authenticating means 41d subtracts the certain time from the offline possible time 11e stored in the USB memory 10 every time a certain time elapses. When the offline possible time 11e becomes 0, the USB memory 10 is disabled.

ログ記録手段41e、ログ送信手段41f、ログ削除手段41gの機能は、それぞれ上述したクライアントマシン20におけるログ記録手段21e、ログ送信手段21f、ログ削除手段21gの機能と同様である。
ただし、クライアントマシン40は、オフラインであるため、ログ送信手段41f及びログ削除手段41gによる処理は実行されない。
The functions of the log recording unit 41e, the log transmission unit 41f, and the log deletion unit 41g are the same as the functions of the log recording unit 21e, the log transmission unit 21f, and the log deletion unit 21g in the client machine 20, respectively.
However, since the client machine 40 is offline, processing by the log transmission unit 41f and the log deletion unit 41g is not executed.

なお、クライアントマシン40はオフラインであるため、ファイルアクセスが極めて多い場合などには、USBメモリ10の記録容量以上のログが発生する可能性がある。このような場合にファイルアクセスを認めると適切なログ追跡を行うことができなくなるため、ログ記録手段41eは、次のような処理を実行する。
すなわち、USBメモリ10のUSBメモリ認証履歴記録部15又はファイルアクセス履歴記録部16にログを記録した際に、USBメモリ10の記録容量が一定以下になると、ログ記録手段41eは、図示しないクライアントマシン40の表示手段に、「これ以上アクセスするとログの記録ができないので、アクセスを禁止します」などのメッセージを表示する。
Since the client machine 40 is offline, there is a possibility that a log exceeding the recording capacity of the USB memory 10 may occur when there are very many file accesses. In such a case, if file access is permitted, appropriate log tracking cannot be performed, and the log recording unit 41e executes the following process.
That is, when a log is recorded in the USB memory authentication history recording unit 15 or the file access history recording unit 16 of the USB memory 10 and the recording capacity of the USB memory 10 becomes less than a certain level, the log recording unit 41e For example, a message such as “Prohibit access because log cannot be recorded if accessed further” is displayed on 40 display means.

また、次にファイルアクセスを行おうとしたときには、ログ記録手段41e等により「ログの記録ができないのでアクセスを禁止しました。オンラインにしてログをサーバに送信してください」などのメッセージを表示手段に表示させ、USBメモリ10におけるファイル17へのアクセスを禁止する。
これにより、USBメモリ10をオフラインのコンピュータに接続して使用した場合でも、全てのファイルアクセス履歴を確実にUSBメモリ10に記録することが可能となる。
When the next file access is attempted, the log recording means 41e or the like displays a message such as “Access to the log is prohibited because the log cannot be recorded. Please send the log online to the server”. Display, and prohibit access to the file 17 in the USB memory 10.
As a result, even when the USB memory 10 is connected to an off-line computer, all file access histories can be reliably recorded in the USB memory 10.

また、暗号化手段41h、復号化手段41iの機能は、それぞれ上述したクライアントマシン30における暗号化手段31h、復号化手段31iの機能と同様である。
さらに、記録手段42の機能も、上述したクライアントマシン30における記録手段32の機能と同様であり、これに保有されている情報も記録手段32と同様のものとなっている。
The functions of the encryption unit 41h and the decryption unit 41i are the same as the functions of the encryption unit 31h and the decryption unit 31i in the client machine 30, respectively.
Further, the function of the recording unit 42 is the same as the function of the recording unit 32 in the client machine 30 described above, and the information held therein is the same as that of the recording unit 32.

なお、USBメモリ10をオフラインのクライアントマシン40で使用するために、予め社内のオンライン端末であるクライアントマシン20にUSBメモリ10を接続して、サーバマシン50に一定のオフライン許可登録を行った後に、当該USBメモリ10をクライアントマシン40において、利用可能とすることも好ましい。
このオフライン許可登録に関する処理は、クライアントマシン20における図示しないオフライン許可登録手段(情報漏洩抑止プログラムの実行により生成する)により、たとえば以下のように行うことができる。
In order to use the USB memory 10 in the offline client machine 40, after connecting the USB memory 10 to the client machine 20 which is an in-house online terminal in advance and performing a certain offline permission registration in the server machine 50, It is also preferable to make the USB memory 10 usable in the client machine 40.
The processing related to offline permission registration can be performed, for example, as follows by offline permission registration means (not shown) in the client machine 20 (generated by executing the information leakage suppression program).

まず、オフライン許可登録手段は、USBメモリ10における生体認証手段13により生体認証を実行させる。生体認証に失敗した場合は、処理を終了し、オフライン使用を許可しない。
次に、生体認証に成功すると、オフライン許可登録手段は、USBメモリ10から生体情報を特定するための識別情報を入力して、これを当該USBメモリ10のデバイスIDとともにサーバマシン50に送信し、サーバマシン50からデバイスIDに対応する最長オフライン時間51cと、生体情報を特定するための識別情報に対応するユーザIDを受信する。
First, the offline permission registration unit causes the biometric authentication unit 13 in the USB memory 10 to perform biometric authentication. If biometric authentication fails, the process is terminated and offline use is not permitted.
Next, when biometric authentication is successful, the off-line permission registration means inputs identification information for specifying biometric information from the USB memory 10 and transmits it to the server machine 50 together with the device ID of the USB memory 10, The server machine 50 receives the longest offline time 51c corresponding to the device ID and the user ID corresponding to the identification information for specifying the biological information.

そして、オフライン許可登録手段は、受信した最長オフライン時間51cをUSBメモリ10における最長オフライン時間11cに記録するとともに、ユーザIDを生体認証情報11bに記録する。
その後、USBメモリ10をクライアントマシン40に接続して使用する場合には、オフライン許可登録手段によりUSBメモリ10に記録された最長オフライン時間11cだけ、USBメモリ10をオフラインで使用可能とすることができる。なお、サーバマシン50において、最長オフライン時間51cを0と登録しておけば、オフライン使用を禁止することができる。
The offline permission registration means records the received longest offline time 51c in the longest offline time 11c in the USB memory 10 and records the user ID in the biometric information 11b.
Thereafter, when the USB memory 10 is used connected to the client machine 40, the USB memory 10 can be used offline only for the longest offline time 11c recorded in the USB memory 10 by the offline permission registration means. . In the server machine 50, if the longest offline time 51c is registered as 0, offline use can be prohibited.

上記生体認証に失敗した場合に、オフライン使用を禁止する仕組みについては、種々の方法をとることができるが、たとえばUSBメモリ10における最長オフライン時間11cの初期値を0としておくことで、オフライン許可登録手段により有効な最長オフライン時間が記録されない限り、USBメモリ10のオフライン使用ができないようにすることが可能である。
また、USBメモリ10における最長オフライン時間11cの初期値を0としない場合は、生体認証に失敗した場合に、オフライン許可登録手段によりUSBメモリ10における最長オフライン時間11cを0に更新することで、そのオフライン使用を禁止することもできる。
オフラインでの使用について、このようなオフライン許可登録を必要とすることにより、サーバマシン50において、USBメモリ10がオフラインで使用されることを把握することが可能となる。
For the mechanism for prohibiting offline use when the biometric authentication fails, various methods can be used. For example, by setting the initial value of the longest offline time 11c in the USB memory 10 to 0, offline permission registration is performed. As long as the effective longest offline time is not recorded by the means, it is possible to prevent the USB memory 10 from being used offline.
If the initial value of the longest offline time 11c in the USB memory 10 is not set to 0, when biometric authentication fails, the longest offline time 11c in the USB memory 10 is updated to 0 by the offline permission registration unit. Offline use can also be prohibited.
By requiring such offline permission registration for offline use, the server machine 50 can grasp that the USB memory 10 is used offline.

[サーバマシン50]
サーバマシン50は、USBメモリ10のユーザについての情報を管理するとともに、USBメモリ10の認証履歴、及びUSBメモリ10に記録されたファイルのアクセス履歴を記録する。また、情報漏洩抑止プログラムを管理し、クライアントマシン20からの要求に応じて、これをクライアントマシン20に送信する。
[Server machine 50]
The server machine 50 manages information about the user of the USB memory 10 and records the authentication history of the USB memory 10 and the access history of the files recorded in the USB memory 10. Further, the information leakage prevention program is managed, and is transmitted to the client machine 20 in response to a request from the client machine 20.

サーバマシン50は、図6に示すように、記録手段51を備え、この記録手段51は、デバイスID51aごとに、一又は二以上のユーザ管理情報等51b、最長オフライン時間51c、USBメモリ認証履歴51d、ファイルアクセス履歴51eを保有するとともに、情報漏洩抑止プログラム51fも保有している。サーバマシン50は、CPUやメモリ、その他各種手段をも備えるが、これらについては、本発明の本質的事項ではないため省略している。   As shown in FIG. 6, the server machine 50 includes a recording unit 51. The recording unit 51 includes one or two or more user management information 51b, the longest offline time 51c, a USB memory authentication history 51d for each device ID 51a. And the file access history 51e and the information leakage prevention program 51f. The server machine 50 also includes a CPU, a memory, and other various means, which are omitted because they are not essential matters of the present invention.

デバイスID51aは、サーバマシン50により管理する一又は二以上のUSBメモリ10の識別情報である。
ユーザ管理情報等51bは、生体認証情報を特定するための識別情報、ユーザID、パスワード等を含む情報である。
生体認証情報を特定するための識別情報は、サーバマシン50に生体認証情報自体を直接登録しない場合に、ユーザごとの生体認証情報を識別可能にするために、デバイスIDごとに一又は二以上割り振られた連番などの識別情報である。
たとえば、生体情報が指紋情報であり、USBメモリ10ごとに9つの指紋情報を登録可能とする場合は、この識別情報としては、1〜9までの連番などを用いることができる。
The device ID 51 a is identification information of one or more USB memories 10 managed by the server machine 50.
The user management information 51b is information including identification information for specifying biometric authentication information, a user ID, a password, and the like.
The identification information for specifying the biometric authentication information is allocated one or more for each device ID so that the biometric authentication information for each user can be identified when the biometric authentication information itself is not directly registered in the server machine 50. Identification information such as a serial number.
For example, when the biometric information is fingerprint information and nine fingerprint information can be registered for each USB memory 10, serial numbers 1 to 9 can be used as the identification information.

最長オフライン時間51cは、USBメモリ10をオフラインで使用することを許可する最大の時間である。
USBメモリ認証履歴51d、ファイルアクセス履歴51eは、それぞれクライアントマシン20又はクライアントマシン30から送信されてきたUSBメモリ認証履歴情報、ファイルアクセス履歴情報を保有する。
The longest offline time 51c is the maximum time during which the USB memory 10 is allowed to be used offline.
The USB memory authentication history 51d and the file access history 51e hold the USB memory authentication history information and the file access history information transmitted from the client machine 20 or the client machine 30, respectively.

情報漏洩抑止プログラム51fは、本発明の情報漏洩抑止処理をコンピュータに実行させるプログラムであり、クライアントマシン20に送信され、当該クライアントマシン20において実行されることで、このクライアントマシン20を情報漏洩抑止装置として機能させる。そして、クライアントマシン20によりUSBメモリ10に格納され、このUSBメモリ10を接続したクライアントマシン30やクライアントマシン40に複製されて実行され、これらのクライアントマシンを情報漏洩抑止装置として機能させる。   The information leakage prevention program 51f is a program that causes a computer to execute the information leakage prevention processing of the present invention. The information leakage prevention program 51f is transmitted to the client machine 20 and executed on the client machine 20, thereby causing the information leakage prevention device to operate the client machine 20. To function as. Then, the data is stored in the USB memory 10 by the client machine 20 and copied and executed on the client machine 30 and the client machine 40 to which the USB memory 10 is connected. The client machine functions as an information leakage prevention device.

[通信回線60]
通信回線60は、従来公知の任意好適な公衆回線、商業回線又は専用回線を用いることができる。またクライアントマシン20、クライアントマシン30、サーバマシン50のそれぞれの間においては、同一又は別個の通信回線で構成することができる。
さらに、通信回線60は、クライアントマシン20、クライアントマシン30、サーバマシン50のそれぞれの間を、無線あるいは有線で接続可能な回線であり、例えば、公衆回線網、専用回線網、インターネット回線網及びイントラネット網により構成することができる。
[Communication line 60]
As the communication line 60, any publicly known public line, commercial line, or dedicated line known in the art can be used. The client machine 20, the client machine 30, and the server machine 50 can be configured with the same or separate communication lines.
Further, the communication line 60 is a line that can be connected between the client machine 20, the client machine 30, and the server machine 50 wirelessly or by wire. For example, a public line network, a private line network, an Internet line network, and an intranet It can be configured by a net.

[情報漏洩抑止システムにおける処理手順]
次に、本実施形態の情報漏洩抑止システムにおける処理手順について、図7〜図12を参照して説明する。図7、図8は、それぞれ同システムにおけるサーバマシンへの初期設定処理手順、クライアントマシンへの初期設定処理手順を示すフローチャートである。図9(図9a、図9b)、図10(図10a、図10b)、図11(図11a、図11b)は、それぞれ同システムにおけるクライアントマシン(社内、オンライン)、クライアントマシン(社外、オンライン)、クライアントマシン(社外、オフライン)にUSBメモリを接続した場合の処理手順を示すフローチャートである。図12は、同システムにおける情報漏洩抑止プログラムによる暗号化処理及び出力阻止処理の概念図である。
なお、本実施形態の情報漏洩抑止システムにおける各処理は、イベントドリブン型で実行されるものである。したがって、各図面において、本実施形態の処理手順を例示しているが、これらの処理の実行順序については、まとまりのある一定の処理ごとに適宜入れ替えることができるものである。
[Processing procedure in information leakage prevention system]
Next, a processing procedure in the information leakage suppression system according to the present embodiment will be described with reference to FIGS. 7 and 8 are flowcharts showing an initial setting process procedure for the server machine and an initial setting process procedure for the client machine, respectively, in the system. FIG. 9 (FIGS. 9a and 9b), FIG. 10 (FIGS. 10a and 10b), and FIG. 11 (FIGS. 11a and 11b) are respectively a client machine (internal and online) and a client machine (external and online) in the same system. FIG. 5 is a flowchart showing a processing procedure when a USB memory is connected to a client machine (external, offline). FIG. 12 is a conceptual diagram of encryption processing and output prevention processing by the information leakage prevention program in the system.
Each process in the information leakage suppression system of this embodiment is executed in an event-driven manner. Therefore, although the processing procedure of this embodiment is illustrated in each drawing, the execution order of these processing can be changed suitably for every certain fixed process.

<サーバマシン50への初期設定>
まず、図7を参照して、サーバマシン50への初期設定処理手順について説明する。
サーバマシン50は、USBメモリ10を識別するデバイスIDごとに、USBメモリ10への生体認証情報の登録を許可するユーザのユーザ管理情報(ユーザID、パスワード)、最長オフライン時間を入力して、これらを記録手段51に保存する(ステップ10)。
<Initial setting to the server machine 50>
First, an initial setting process procedure for the server machine 50 will be described with reference to FIG.
For each device ID that identifies the USB memory 10, the server machine 50 inputs user management information (user ID, password) of a user who is permitted to register biometric authentication information in the USB memory 10 and the longest offline time. Is stored in the recording means 51 (step 10).

<クライアントマシン20への初期設定>
次に、図8を参照して、クライアントマシン20への初期設定処理手順について説明する。
クライアントマシン20は、サーバマシン50から情報漏洩抑止プログラムを受信し、記録手段22に保存してインストールし(ステップ20)、インストールした情報漏洩抑止プログラムを起動する(ステップ21)。
<Initial setting to client machine 20>
Next, an initial setting process procedure for the client machine 20 will be described with reference to FIG.
The client machine 20 receives the information leakage prevention program from the server machine 50, stores it in the recording means 22 and installs it (step 20), and starts the installed information leakage prevention program (step 21).

クライアントマシン20は、USBメモリ10を接続する(ステップ22)。
次に、クライアントマシン20は、入力されたユーザ管理情報(ユーザID,パスワード)がサーバマシン50の記録手段51に登録されているかどうかを確認し(ステップ23,24)、登録されている場合は、USBメモリ10に生体認証情報を入力させるとともに、デバイスIDごとに当該生体認証情報に対応付けて割り振られた連番などの識別情報である、生体認証情報を特定するための識別情報をUSBメモリ10から入力する(ステップ25)。
The client machine 20 connects the USB memory 10 (step 22).
Next, the client machine 20 checks whether or not the input user management information (user ID, password) is registered in the recording means 51 of the server machine 50 (steps 23 and 24). In addition to inputting biometric authentication information to the USB memory 10, identification information for identifying biometric information, which is identification information such as a serial number assigned in association with the biometric information for each device ID, is stored in the USB memory. 10 (step 25).

そして、クライアントマシン20は、この生体認証情報を特定するための識別情報と、ユーザ管理情報を対応付けてサーバマシン50に送信し、記録手段51におけるユーザ管理情報等51bとして記録させる(ステップ26)。
さらに、クライアントマシン20は、USBメモリ10に、生体認証情報等(生体認証情報を特定するための識別情報、ユーザIDを含む)、デバイスID、最長オフライン時間、情報漏洩抑止プログラムを記録する(ステップ27)。
Then, the client machine 20 associates the identification information for specifying the biometric authentication information with the user management information and transmits it to the server machine 50 and records it as the user management information etc. 51b in the recording means 51 (step 26). .
Further, the client machine 20 records biometric authentication information and the like (including identification information for specifying the biometric authentication information and a user ID), a device ID, a longest offline time, and an information leakage suppression program in the USB memory 10 (step) 27).

<クライアントマシン20(社内、オンライン)にUSBメモリ10を接続した場合の情報漏洩抑止処理>
次に、図9(図9a,図9b)を参照して、クライアントマシン20にUSBメモリ10を接続した場合の情報漏洩抑止処理手順について説明する。
クライアントマシン20にUSBメモリ10を接続すると、クライアントマシン20は、情報漏洩抑止プログラムの存在確認処理を実行する(ステップ30)。
このとき、クライアントマシン20は、USBメモリ10の情報漏洩抑止プログラム12の説明において上述した通り、当該クライアントマシン20において、情報漏洩抑止プログラムが起動しているかどうか、存在しているかどうかを確認し、存在して起動していなければ起動し、存在していなければUSBメモリ10の情報漏洩抑止プログラム12をクライアントマシン20に複製して起動する。
<Information leakage suppression processing when the USB memory 10 is connected to the client machine 20 (in-house, online)>
Next, with reference to FIG. 9 (FIGS. 9a and 9b), an information leakage suppression process procedure when the USB memory 10 is connected to the client machine 20 will be described.
When the USB memory 10 is connected to the client machine 20, the client machine 20 executes an information leakage suppression program existence confirmation process (step 30).
At this time, as described above in the description of the information leakage prevention program 12 of the USB memory 10, the client machine 20 confirms whether or not the information leakage prevention program is activated and exists in the client machine 20, If it does not exist and is not activated, it is activated, and if it does not exist, the information leakage prevention program 12 in the USB memory 10 is copied to the client machine 20 and activated.

次に、USBメモリ10の生体認証手段から生体情報をUSBメモリ10に入力して、当該生体認証手段により生体認証を実行する(ステップ31,32)。
この生体認証としては、たとえば指紋認証を用いることができ、USBメモリ10の生体認証手段は、指紋入力部から入力した指紋情報が当該USBメモリ10における生体認証情報と一致するかどうかを判定することで、生体認証を実行する。このような指紋認証は、従来公知の方法を用いることができる。
Next, biometric information is input from the biometric authentication means of the USB memory 10 to the USB memory 10, and biometric authentication is executed by the biometric authentication means (steps 31 and 32).
For example, fingerprint authentication can be used as the biometric authentication, and the biometric authentication unit of the USB memory 10 determines whether the fingerprint information input from the fingerprint input unit matches the biometric authentication information in the USB memory 10. Then, biometric authentication is executed. Conventionally known methods can be used for such fingerprint authentication.

クライアントマシン20は、USBメモリ10から生体認証が成功したことを示す情報を入力すると、次にサーバ接続手段21aによりサーバマシン50に接続する(ステップ33)。
そして、クライアントマシン20のデバイス認証手段21bは、USBメモリ10からデバイスIDを入力し、これがサーバマシン50の記録手段51に登録されているかどうかの認証を行う(ステップ34,35)。そして、USBメモリ10のデバイスIDがサーバマシン50に登録されておらず、認証に成功しなかった場合には、クライアントマシン20は、当該USBメモリ10を使用不可とする。
When the client machine 20 inputs information indicating that biometric authentication has been successful from the USB memory 10, the client machine 20 is then connected to the server machine 50 by the server connection means 21a (step 33).
Then, the device authentication unit 21b of the client machine 20 inputs the device ID from the USB memory 10 and authenticates whether it is registered in the recording unit 51 of the server machine 50 (steps 34 and 35). If the device ID of the USB memory 10 is not registered in the server machine 50 and the authentication is not successful, the client machine 20 disables the USB memory 10.

次に、クライアントマシン20は、ユーザ認証を実行する(ステップ36,37)。このとき、クライアントマシン20のユーザ認証手段21cは、USBメモリ10から認証に成功した生体認証情報を特定するための識別情報を入力し、これをデバイスIDとともにサーバマシン50に送信して、サーバマシン50において、当該識別情報が、USBメモリ10の使用禁止対象となっているユーザのものとして登録されていないかどうかを確認する。
そして、使用禁止対象として登録されている場合には、USBメモリ10を使用不可とする。
Next, the client machine 20 performs user authentication (steps 36 and 37). At this time, the user authentication means 21c of the client machine 20 inputs identification information for specifying the biometric authentication information that has been successfully authenticated from the USB memory 10, and transmits the identification information together with the device ID to the server machine 50. In 50, it is confirmed whether or not the identification information is registered as that of the user who is the subject of prohibition of use of the USB memory 10.
If it is registered as a use prohibition target, the USB memory 10 is disabled.

以上の認証処理に成功すると、クライアントマシン20のオフライン時間認証手段21dは、USBメモリ10における直近オンライン時刻11dに、現在日時を保存する(ステップ38)。この直近オンライン時刻11dは、オフライン時において、その使用時間を最長オフライン時間内に制限するために使用される。
さらに、クライアントマシン20のログ記録手段21eは、USBメモリ10におけるUSBメモリ認証履歴記録部15に、当該USBメモリ10の認証履歴情報を記録する(ステップ39)。この認証履歴は、上述したように、アクセス時刻、アクセス内容、アクセス結果等の情報を保有する。
If the above authentication processing is successful, the offline time authentication means 21d of the client machine 20 stores the current date and time at the latest online time 11d in the USB memory 10 (step 38). The latest online time 11d is used to limit the usage time within the longest offline time when offline.
Further, the log recording unit 21e of the client machine 20 records the authentication history information of the USB memory 10 in the USB memory authentication history recording unit 15 of the USB memory 10 (step 39). As described above, this authentication history holds information such as access time, access contents, and access results.

そして、クライアントマシン20のログ送信手段21fは、USBメモリ10の認証履歴情報をサーバマシン50に送信し(ステップ40)、クライアントマシン20のログ削除手段21gは、送信した認証履歴情報をUSBメモリ10から削除する(ステップ41)。
一方、サーバマシン50は、受信した認証履歴情報をUSBメモリ認証履歴51dに記録する。これによって、サーバマシン50側において、USBメモリ認証履歴を管理することが可能となる。以下、サーバマシン50により認証履歴情報が受信されると同様にその記録が行われる。
Then, the log transmission unit 21f of the client machine 20 transmits the authentication history information of the USB memory 10 to the server machine 50 (step 40), and the log deletion unit 21g of the client machine 20 transmits the transmitted authentication history information to the USB memory 10 (Step 41).
On the other hand, the server machine 50 records the received authentication history information in the USB memory authentication history 51d. As a result, the USB memory authentication history can be managed on the server machine 50 side. Thereafter, when the authentication history information is received by the server machine 50, the recording is performed in the same manner.

次に、クライアントマシン20に保存されているファイルを、USBメモリ10に複製する場合について説明する。なお、本実施形態におけるファイルの複製に関する処理は、当該ファイルを移動する場合についても同様に適用することが可能である。
クライアントマシン20が、ファイル22cのUSBメモリ10への複製を開始すると(ステップ42)、USBメモリ10の暗号化処理A手段14は、当該ファイルに暗号化処理Aを行って暗号化し、これをファイル17として保存する(ステップ43)。このように、USBメモリ10にファイルを複製する際に暗号化処理Aを行うことは公知の技術であり、本発明においても、この暗号化処理Aについては公知技術を用いることができる。
Next, a case where a file stored in the client machine 20 is copied to the USB memory 10 will be described. Note that the processing related to file duplication in the present embodiment can be similarly applied to the case of moving the file.
When the client machine 20 starts copying the file 22c to the USB memory 10 (step 42), the encryption processing A means 14 of the USB memory 10 performs encryption processing A on the file and encrypts the file. 17 (step 43). As described above, performing the encryption process A when copying a file to the USB memory 10 is a known technique. In the present invention, a known technique can be used for the encryption process A.

次に、クライアントマシン20のログ記録手段21eは、USBメモリ10におけるUSBメモリ認証履歴記録部15にファイルアクセス履歴情報を記録する(ステップ44)。この履歴情報は、上述の通り、アクセス時刻、アクセスしたファイル名、アクセス内容等を保有する。
次に、クライアントマシン20のログ送信手段21fは、USBメモリ10のファイルアクセス履歴情報をサーバマシン50に送信し(ステップ45)、クライアントマシン20のログ削除手段21gは、送信したファイルアクセス履歴情報をUSBメモリ10から削除する(ステップ46)。
一方、サーバマシン50は、受信したファイルアクセス履歴情報をファイルアクセス履歴51eに記録する。これによって、サーバマシン50側において、ファイルアクセス履歴を管理することが可能となる。以下、サーバマシン50によりファイルアクセス履歴情報が受信されると同様にその記録が行われる。
Next, the log recording unit 21e of the client machine 20 records file access history information in the USB memory authentication history recording unit 15 in the USB memory 10 (step 44). As described above, the history information includes the access time, the name of the accessed file, the access content, and the like.
Next, the log transmission unit 21f of the client machine 20 transmits the file access history information of the USB memory 10 to the server machine 50 (step 45), and the log deletion unit 21g of the client machine 20 displays the transmitted file access history information. Delete from the USB memory 10 (step 46).
On the other hand, the server machine 50 records the received file access history information in the file access history 51e. As a result, the file access history can be managed on the server machine 50 side. Thereafter, when the file access history information is received by the server machine 50, the recording is performed in the same manner.

<クライアントマシン30(社外、オンライン)にUSBメモリ10を接続した場合の情報漏洩抑止処理>
次に、図10(図10a,図10b)を参照して、クライアントマシン30にUSBメモリ10を接続した場合の情報漏洩抑止処理手順について説明する。
クライアントマシン30にUSBメモリ10を接続すると、クライアントマシン30は、図9aのステップ30と同様にして、情報漏洩抑止プログラムの存在確認処理を実行する(ステップ60)。このとき、クライアントマシン30に情報漏洩抑止プログラムが存在しなければ、クライアントマシン30は、USBメモリ10における情報漏洩抑止プログラム12をクライアントマシン30自身に複製して記録手段32に情報漏洩抑止プログラム32aとして格納するとともに、当該情報漏洩抑止プログラムを起動する。
<Information Leakage Suppression Processing when USB Memory 10 is Connected to Client Machine 30 (External, Online)>
Next, with reference to FIG. 10 (FIGS. 10a and 10b), an information leakage suppression processing procedure when the USB memory 10 is connected to the client machine 30 will be described.
When the USB memory 10 is connected to the client machine 30, the client machine 30 executes an information leakage prevention program existence confirmation process in the same manner as in step 30 of FIG. 9A (step 60). At this time, if the information leakage prevention program does not exist in the client machine 30, the client machine 30 copies the information leakage prevention program 12 in the USB memory 10 to the client machine 30 itself and stores it in the recording means 32 as the information leakage prevention program 32a. In addition to storing, the information leakage prevention program is started.

次に、生体認証処理から認証履歴情報をUSBメモリ10から削除するまでの動作(ステップ61〜ステップ71)については、図9a、図9bに示すクライアントマシン20に関する動作(ステップ31〜ステップ41)と同様である。
なお、ステップ63において、サーバマシン50にはクライアントマシン30のIPアドレスが送信される。また、サーバマシン50にクライアントマシン30のMACアドレス等を送信することもできる。したがって、サーバマシン50側では、USBメモリ10が使用されている社外のクライアントマシン30を特定することが可能である。
Next, the operations (step 61 to step 71) from the biometric authentication process to the deletion of the authentication history information from the USB memory 10 are the same as the operations related to the client machine 20 shown in FIGS. 9a and 9b (steps 31 to 41). It is the same.
In step 63, the IP address of the client machine 30 is transmitted to the server machine 50. Further, the MAC address or the like of the client machine 30 can be transmitted to the server machine 50. Therefore, on the server machine 50 side, it is possible to specify a client machine 30 outside the company where the USB memory 10 is used.

次に、USBメモリ10に保存されているファイル(暗号化処理Aの行われたもの)をクライアントマシン30に複製する場合について説明する。
USBメモリ10の暗号化ファイル17のクライアントマシン30への複製を開始すると(ステップ72)、USBメモリ10の暗号化処理A手段14は、当該ファイル17を復号化する。次に、クライアントマシン30の暗号化手段31hが、復号化された当該ファイルに暗号化処理Bを施した後、記録手段32にファイル(暗号化処理B済)32cとして複製する(ステップ73)。
このように、本発明によれば、USBメモリ10から社外のコンピュータであるクライアントマシン30にファイルの複製を行う場合に、暗号化処理を施すことができる。
Next, a case where a file stored in the USB memory 10 (encrypted processing A) is copied to the client machine 30 will be described.
When copying of the encrypted file 17 of the USB memory 10 to the client machine 30 is started (step 72), the encryption processing A means 14 of the USB memory 10 decrypts the file 17. Next, the encryption unit 31h of the client machine 30 performs the encryption process B on the decrypted file, and then copies it to the recording unit 32 as a file (encryption process B completed) 32c (step 73).
As described above, according to the present invention, when the file is copied from the USB memory 10 to the client machine 30 which is a computer outside the company, the encryption process can be performed.

このようにして暗号化されたファイルは、クライアントマシン30にUSBメモリ10が接続され、生体認証に成功していれば、復号化手段31iによって復号化され、参照することが可能である。したがって、この場合、クライアントマシン30におけるアプリケーションプログラム32bの実行にもとづいて、ファイル32cに対するアクセスが行われると、ファイル32は復号化手段31iにより復号化されて、アプリケーションプログラム32bを実行するクライアントマシン30のCPUに渡される。このため、アプリケーションプログラム32bを実行するにあたり、ファイル32cは暗号化されているようには見えない。   If the USB memory 10 is connected to the client machine 30 and the biometric authentication is successful, the encrypted file can be decrypted and referenced by the decrypting means 31i. Therefore, in this case, when the file 32c is accessed based on the execution of the application program 32b in the client machine 30, the file 32 is decrypted by the decrypting means 31i, and the client machine 30 executing the application program 32b. Passed to the CPU. For this reason, when executing the application program 32b, the file 32c does not appear to be encrypted.

一方、クライアントマシン30からUSBメモリ10が取り外された後は、再度USBメモリ10を接続して生体認証に成功しなければ、復号化手段31iはファイル32cの復号化を行わない。したがって、この場合、クライアントマシン30におけるアプリケーションプログラム32bの実行にもとづいて、ファイル32cに対するアクセスが行われても、ファイル32cは暗号化されたままであり、ユーザは当該ファイルを使用することができない。
よって、本発明によれば、ユーザが社内のコンピュータからある情報をUSBメモリ10に記録して、これを自宅の個人用のコンピュータに複製して作業を行った後に当該複製した情報を消去し忘れたような場合でも、その情報を参照するためにはUSBメモリ10をクライアントマシン30に接続した上で生体認証に成功する必要があるため、この持ち出された情報を第三者が使用することはできない。
On the other hand, after the USB memory 10 is removed from the client machine 30, the decryption means 31i does not decrypt the file 32c unless the USB memory 10 is connected again and biometric authentication is successful. Therefore, in this case, even if the file 32c is accessed based on the execution of the application program 32b in the client machine 30, the file 32c remains encrypted, and the user cannot use the file.
Therefore, according to the present invention, the user records certain information from the in-house computer in the USB memory 10, copies it to a personal computer at home, and then forgets to delete the copied information. Even in such a case, since it is necessary to succeed in biometric authentication after connecting the USB memory 10 to the client machine 30 in order to refer to the information, it is not possible for a third party to use the information taken out. Can not.

次に、クライアントマシン30のログ記録手段31eは、USBメモリ10のファイルアクセス履歴記録部16にファイルアクセス履歴情報を記録し(ステップ74)、クライアントマシン30のログ送信手段31fは、当該履歴情報をサーバマシン50に送信して(ステップ75)、クライアントマシン30のログ削除手段31gは、当該履歴情報をUSBメモリ10のファイルアクセス履歴記録部16から削除する(ステップ76)。   Next, the log recording unit 31e of the client machine 30 records file access history information in the file access history recording unit 16 of the USB memory 10 (step 74), and the log transmission unit 31f of the client machine 30 stores the history information. The log deletion means 31g of the client machine 30 deletes the history information from the file access history recording unit 16 of the USB memory 10 (step 76).

<クライアントマシン40(社外、オフライン)にUSBメモリ10を接続した場合の情報漏洩抑止処理>
次に、図11(図11a,図11b)を参照して、クライアントマシン40にUSBメモリ10を接続した場合の情報漏洩抑止処理手順について説明する。
クライアントマシン40にUSBメモリ10を接続すると、クライアントマシン40は、図9aのステップ30と同様にして、情報漏洩抑止プログラムの存在確認処理を実行する(ステップ80)。このとき、クライアントマシン40に情報漏洩抑止プログラムが存在しなければ、クライアントマシン40は、USBメモリ10における情報漏洩抑止プログラム12をクライアントマシン40自身に複製して記録手段42に情報漏洩抑止プログラム42aとして格納するとともに、当該情報漏洩抑止プログラムを起動する。
<Information leakage suppression processing when the USB memory 10 is connected to the client machine 40 (external, offline)>
Next, with reference to FIG. 11 (FIGS. 11a and 11b), an information leakage suppression processing procedure when the USB memory 10 is connected to the client machine 40 will be described.
When the USB memory 10 is connected to the client machine 40, the client machine 40 executes the presence check process of the information leakage prevention program in the same manner as in step 30 of FIG. 9a (step 80). At this time, if the information leakage prevention program does not exist in the client machine 40, the client machine 40 copies the information leakage prevention program 12 in the USB memory 10 to the client machine 40 itself and stores it in the recording means 42 as the information leakage prevention program 42a. In addition to storing, the information leakage prevention program is started.

次に、生体認証処理の動作(ステップ81,82)については、図9aに示すクライアントマシン20に関する動作(ステップ31,32)と同様である。
次に、クライアントマシン40のサーバ接続手段41aは、サーバマシン50にアクセスを試みるが、クライアントマシン40はサーバマシン50に接続しない場合を説明するものであり、サーバ接続手段41aによる接続は成功しない(ステップ83)。なお、手動によりサーバ接続手段41aの機能を停止してオフライン状態とし、当該ステップの処理を行わずに、以降オフラインの処理を実行するようにすることもできる。
Next, the operation (steps 81 and 82) of the biometric authentication process is the same as the operation (steps 31 and 32) related to the client machine 20 shown in FIG. 9a.
Next, the server connection unit 41a of the client machine 40 attempts to access the server machine 50, but the client machine 40 will not be connected to the server machine 50, and the connection by the server connection unit 41a is not successful ( Step 83). Note that it is also possible to manually stop the function of the server connection means 41a and set it to an offline state so that offline processing is executed thereafter without performing the processing of that step.

サーバ接続手段41aによりサーバマシン50に対するアクセスが行われないため、クライアントマシン40のオフライン時間認証手段41dは、図5を用いて上述した二通りの方法のうちのいずれかによりオフライン可能時間の認証処理を実行する(ステップ84,85)。
そして、オフライン時間が最長オフライン時間を超えている場合には、USBメモリ10を使用不可とする。この場合、当該USBメモリ10は、オンラインでなければ使用することができない。
Since the server connection unit 41a does not access the server machine 50, the offline time authentication unit 41d of the client machine 40 performs the offline time authentication process by one of the two methods described above with reference to FIG. Is executed (steps 84 and 85).
If the offline time exceeds the longest offline time, the USB memory 10 is disabled. In this case, the USB memory 10 can only be used online.

オフライン時間が最長オフライン時間を超えていない場合には、オフライン時の認証処理は、これで完了する。
次に、クライアントマシン40のログ記録手段41eは、USBメモリ10の認証履歴情報をUSBメモリ10のUSBメモリ認証履歴記録部15に記録する(ステップ86)。ただし、クライアントマシン40の場合は、クライアントマシン20やクライアントマシン30の場合と異なり、オフラインであるため、クライアントマシン40のログ送信手段41fによる認証履歴情報のサーバマシン50への送信は行われず、クライアントマシン40のログ削除手段41gによる認証履歴情報の削除も行われない。
When the offline time does not exceed the maximum offline time, the offline authentication process is completed.
Next, the log recording unit 41e of the client machine 40 records the authentication history information of the USB memory 10 in the USB memory authentication history recording unit 15 of the USB memory 10 (step 86). However, in the case of the client machine 40, unlike the case of the client machine 20 and the client machine 30, the client machine 40 is offline, so the log transmission means 41f of the client machine 40 does not transmit the authentication history information to the server machine 50, and the client machine 40 The authentication history information is not deleted by the log deleting means 41g of the machine 40.

次に、USBメモリ10に保存されているファイル(暗号化処理B済)42cに対して、読み込みや書き込みなどのファイルアクセスが行われると(ステップ87)、クライアントマシン40のログ記録手段41eは、ファイルアクセス履歴情報をUSBメモリ10のファイルアクセス履歴記録部16に記録する(ステップ88)。
この場合も、クライアントマシン40はオフラインのため、認証履歴情報の場合と同様に、ファイルアクセス履歴情報のサーバマシン50への送信や削除は行われず、これらの履歴情報はUSBメモリ10内に蓄積される。
Next, when file access such as reading or writing is performed on the file (encrypted B) 42c stored in the USB memory 10 (step 87), the log recording unit 41e of the client machine 40 The file access history information is recorded in the file access history recording unit 16 of the USB memory 10 (step 88).
Also in this case, since the client machine 40 is offline, the file access history information is not transmitted to or deleted from the server machine 50 as in the case of the authentication history information, and the history information is stored in the USB memory 10. The

このようにしてUSBメモリ10に蓄積された履歴情報は、USBメモリ10がオンラインのコンピュータに接続され、全ての認証に成功すると直ちにサーバマシン50に送信することができる。
たとえば、履歴情報がUSBメモリ10内に蓄積された後に、USBメモリ10がクライアントマシン30に接続された場合には、図10aに示すステップ67の直後に、ログ送信手段31fにより当該履歴情報をサーバマシン50に送信し、これをログ削除手段31gによりUSBメモリ10のUSBメモリ認証履歴記録部15及び/又はファイルアクセス履歴記録部16から削除することが可能である。
The history information stored in the USB memory 10 in this way can be transmitted to the server machine 50 as soon as the USB memory 10 is connected to an online computer and all authentications are successful.
For example, when the history information is accumulated in the USB memory 10 and the USB memory 10 is connected to the client machine 30, the history information is stored in the server by the log transmission unit 31f immediately after step 67 shown in FIG. The data can be transmitted to the machine 50 and can be deleted from the USB memory authentication history recording unit 15 and / or the file access history recording unit 16 of the USB memory 10 by the log deletion unit 31g.

次に、USBメモリ10に保存されているファイルを、クライアントマシン40に複製する場合については、図10bのステップ72〜ステップ74における場合と同様に、クライアントマシン40の暗号化手段41hによって暗号化処理Bが行われて複製され、ファイルアクセス履歴情報の保存が行われる(ステップ89〜ステップ91)。ただし、この場合も、履歴情報のサーバマシン50への送信と、USBメモリ10からの削除は行われずに蓄積され、次にUSBメモリ10がオンラインのコンピュータに接続され、全ての認証に成功した場合に、これらの送信及び削除処理が実行される。   Next, when the file stored in the USB memory 10 is copied to the client machine 40, the encryption process is performed by the encryption unit 41h of the client machine 40 in the same manner as in Steps 72 to 74 in FIG. B is performed and copied, and file access history information is stored (steps 89 to 91). However, in this case as well, history information is transmitted to the server machine 50 and deleted from the USB memory 10 without being stored, and then the USB memory 10 is connected to an online computer and all authentication is successful. In addition, these transmission and deletion processes are executed.

クライアントマシン40の記録手段42に保存されているファイル(暗号化処理B済)42cにアプリケーションプログラムの実行にもとづきクライアントマシン40のCPUによるアクセスが行われた場合、クライアントマシン40の復号化手段41iは、ファイル42cを復号化して、このクライアントマシン40のCPUに渡す(ステップ92)。
これによって、アプリケーションプログラムを実行するにあたっては、ファイル42cは、暗号化されていないように見える。
When the file (encrypted B) 42c saved in the recording unit 42 of the client machine 40 is accessed by the CPU of the client machine 40 based on the execution of the application program, the decrypting unit 41i of the client machine 40 The file 42c is decrypted and transferred to the CPU of the client machine 40 (step 92).
Thus, when executing the application program, the file 42c appears not to be encrypted.

アプリケーションプログラムの実行にもとづきクライアントマシン40のCPUが、復号化手段41iにより復号化されたファイルを、別のファイル名で保存する場合、クライアントマシン40の暗号化手段41hにより当該ファイルが暗号化された後、クライアントマシン40のハードディスクなどに保存される(ステップ93)。   When the CPU of the client machine 40 based on the execution of the application program stores the file decrypted by the decryption means 41i with a different file name, the file is encrypted by the encryption means 41h of the client machine 40. Thereafter, it is stored in the hard disk of the client machine 40 (step 93).

USBメモリ10をクライアントマシン40から取り外した場合は、クライアントマシン40の復号化手段41iは、復号化処理を実行しない(ステップ94)。
したがって、この場合において、クライアントマシン40のファイル(暗号化処理B済)42cに対して、アプリケーションプログラムの実行にもとづきクライアントマシン40のCPUによるアクセスが行われた場合、復号化手段41iによるファイル42cの復号化は行われない。このため、ユーザは、ファイル42cを使用することができない。
When the USB memory 10 is removed from the client machine 40, the decryption means 41i of the client machine 40 does not execute the decryption process (step 94).
Accordingly, in this case, when the CPU of the client machine 40 is accessed based on the execution of the application program with respect to the file (encrypted B) 42c of the client machine 40, the file 42c of the client machine 40 is decrypted. No decryption is performed. For this reason, the user cannot use the file 42c.

なお、上述した通り、本発明の情報漏洩抑止システムにおける各処理はイベントの発生に応じて行われるものであり、必ずしもフローチャートに示した手順に限定して実行されるものではない。たとえば図11a,図11bにおけるステップ87〜88、ステップ89〜ステップ91、ステップ92、ステップ93、ステップ94は任意の順で実行することが可能である。   As described above, each process in the information leakage suppression system of the present invention is performed according to the occurrence of an event, and is not necessarily limited to the procedure shown in the flowchart. For example, steps 87 to 88, step 89 to step 91, step 92, step 93, and step 94 in FIGS. 11a and 11b can be executed in any order.

次に、図12を用いて、図11bを用いて説明した情報漏洩抑止プログラムにもとづく暗号化手段と、出力阻止処理について説明する。なお、図12における「プログラム」とは、そのプログラムの実行によりプログラムに規定された処理を行うクライアントマシン40のCPU及びメモリを示している。
USBメモリ10からクライアントマシン40のハードディスクに複製されたファイルは、同図のハードディスク内に示すように暗号化して保存される。
Next, the encryption unit based on the information leakage prevention program described with reference to FIG. 11B and the output blocking process will be described with reference to FIG. Note that “program” in FIG. 12 indicates the CPU and memory of the client machine 40 that performs processing defined in the program by executing the program.
A file copied from the USB memory 10 to the hard disk of the client machine 40 is encrypted and stored as shown in the hard disk of FIG.

クライアントマシン40内で情報漏洩抑止プログラムが実行されている場合であって、クライアントマシン40にUSBメモリ10が接続され、その全ての認証処理が成功した場合に、アプリケーションプログラムから暗号化されたファイルへのアクセスが行われた場合、情報漏洩抑止プログラムの実行によってクライアントマシン40内に生成された復号化手段41iにより当該ファイルは復号化される。
このため、アプリケーションプログラムにもとづく処理にあたっては、ハードディスクにおける暗号化ファイルは、復号化されて使用される。
When the information leakage prevention program is executed in the client machine 40 and the USB memory 10 is connected to the client machine 40 and all the authentication processes are successful, the application program converts the encrypted file to an encrypted file. Is accessed, the file is decrypted by the decrypting means 41i generated in the client machine 40 by the execution of the information leakage prevention program.
For this reason, in the process based on the application program, the encrypted file in the hard disk is decrypted and used.

また、アプリケーションプログラムにもとづく処理により、復号化されたファイルを別のファイル名で保存しようとしても、情報漏洩抑止プログラムの実行によってクライアントマシン40内に生成された暗号化手段41hにより当該ファイルは暗号化される。
したがって、ハードディスクに保存された暗号化ファイルに対応する復号化ファイルを別個に作成することはできない。
In addition, even if an attempt is made to save the decrypted file with a different file name by processing based on the application program, the file is encrypted by the encryption means 41h generated in the client machine 40 by executing the information leakage prevention program. Is done.
Therefore, a decrypted file corresponding to the encrypted file stored on the hard disk cannot be created separately.

さらに、アプリケーションプログラムの実行に際して、復号化手段41iにより復号化されたファイルを、プリンタで印刷しようとしても、クライアントマシン40における図示しない印刷制限手段によって、当該印刷は実行不可とされる。
また、同様に、復号化されたファイルをネットワークカードや一定のディスプレイ装置に出力しようとしても、印刷制限手段によって、これらの処理を実行不可とすることが可能である。
Further, when the application program is executed, even if the file decrypted by the decrypting means 41 i is to be printed by the printer, the printing cannot be executed by a print restricting means (not shown) in the client machine 40.
Similarly, even if an attempt is made to output a decrypted file to a network card or a certain display device, these processes can be disabled by the print restriction unit.

[第二実施形態]
次に、本発明の第二実施形態の構成について、図13及び図14を参照して説明する。図13は、本発明の第二実施形態の情報漏洩抑止システムにおけるクライアントマシン(社内、オンライン)の構成を示すブロック図である。図14は、同情報漏洩抑止システムにおけるサーバマシンの構成を示すブロック図である。
本実施形態の情報漏洩抑止システムは、第一実施形態における構成に加え、クライアントマシン20が管理者権限を必要とする処理を実行するにあたり、自動的に管理者権限を取得することができる点で第一実施形態と異なる。その他の構成については、第一実施形態におけるものと同様である。
[Second Embodiment]
Next, the structure of 2nd embodiment of this invention is demonstrated with reference to FIG.13 and FIG.14. FIG. 13 is a block diagram showing a configuration of a client machine (in-house, online) in the information leakage prevention system according to the second embodiment of this invention. FIG. 14 is a block diagram showing a configuration of a server machine in the information leakage suppression system.
In addition to the configuration of the first embodiment, the information leakage suppression system of the present embodiment is capable of automatically acquiring administrator authority when the client machine 20 executes processing that requires administrator authority. Different from the first embodiment. Other configurations are the same as those in the first embodiment.

すなわち、本実施形態におけるクライアントマシン20は、図13に示す通り、第一実施形態における構成に加え、管理者権限情報取得手段21j、判定手段21k、管理者権限情報必要プログラム実行手段21l、管理者権限が必要なプログラム22dを備えている。なお、これらの手段も、クライアントマシン20において本実施形態の情報漏洩抑止プログラムを実行することで、クライアントマシン20におけるCPU及びメモリにより構成される。   That is, as shown in FIG. 13, the client machine 20 in the present embodiment includes an administrator authority information acquisition unit 21j, a determination unit 21k, an administrator authority information required program execution unit 21l, an administrator in addition to the configuration in the first embodiment. A program 22d requiring authority is provided. These means are also configured by the CPU and the memory in the client machine 20 by executing the information leakage prevention program of the present embodiment in the client machine 20.

管理者権限情報取得手段21jは、サーバマシン50から管理者権限情報を受信する。
ここで、OSは、ログインIDごとに、その実行可能な処理の範囲を規定している。本発明における管理者権限情報とは、あらゆる種類の処理の実行をOSにより許可されるログインIDと、そのパスワードからなる認証情報を意味している。
また、管理者とは、情報漏洩抑止装置のOS(オペレーティングシステム)による各種処理を特別な制限を受けることなく実行できる者を意味している。
なお、OSにより管理者の権限が一定の処理の範囲毎に区分されている場合には、管理者権限情報とは、それぞれ区分された範囲内におけるあらゆる種類の処理の実行をOSにより許可される認証情報を意味し、管理者とは、その範囲内における各種処理を特別な制限を受けることなく実行できる者を意味する。
The administrator authority information acquisition unit 21 j receives administrator authority information from the server machine 50.
Here, the OS defines the range of executable processes for each login ID. The administrator authority information in the present invention means authentication information including a login ID that is permitted by the OS to execute all types of processing and a password thereof.
The administrator means a person who can execute various processes by the OS (operating system) of the information leakage prevention apparatus without any special restriction.
Note that when the authority of the administrator is classified by a certain processing range by the OS, the administrator authority information is permitted by the OS to execute all types of processing within the divided ranges. It means authentication information, and an administrator means a person who can execute various processes within the scope without any special restriction.

判定手段21kは、サーバマシン50からの管理者情報の受信が成功したかどうかを判定する。そして、成功した場合には、受信した管理者権限情報を管理者権限情報必要プログラム実行手段21lに出力する。
管理者情報の受信に失敗した場合、判定手段21kは、管理者情報の手動入力画面をクライアントマシン20のディスプレイに表示し、その入力を可能とする。そして、入力された管理者権限情報を管理者権限情報必要プログラム実行手段21lに出力する。
The determination unit 21k determines whether or not the administrator information from the server machine 50 has been successfully received. Then, if successful, the received administrator authority information is output to the administrator authority information required program execution means 21l.
When the reception of the administrator information has failed, the determination unit 21k displays a manual input screen for administrator information on the display of the client machine 20 and enables the input. The inputted administrator authority information is output to the administrator authority information required program execution means 21l.

管理者権限情報必要プログラム実行手段21lは、入力した管理者権限情報を用いてOSに再ログインし、管理者権限が必要なプログラム22dの起動を試みる。
そして、管理者権限にもとづき認証処理が行われて、当該プログラム22dが起動すると、管理者権限が必要な各種処理を実行することが可能となる。
The administrator authority information required program execution means 21l uses the entered administrator authority information to log in to the OS again and tries to start the program 22d that requires the administrator authority.
Then, when the authentication process is performed based on the administrator authority and the program 22d is activated, various processes that require the administrator authority can be executed.

また、図14に示す通り、サーバマシン50は、第一実施形態における構成に加え、管理者権限情報51gを備えている。
この管理者権限情報51gは、管理者としてあらゆる種類の処理の実行がOSにより許可されるログインID(ユーザID)と、そのパスワードの情報である。
Further, as shown in FIG. 14, the server machine 50 includes administrator authority information 51g in addition to the configuration in the first embodiment.
This administrator authority information 51g is information on a login ID (user ID) and a password for permitting the OS to execute all types of processing as an administrator.

次に、本実施形態の情報漏洩抑止システムにおける処理手順について、図15及び図16を参照して説明する。図15は、本実施形態の情報漏洩抑止システムにおける処理手順(サーバマシンへの管理者権限情報の設定)を示すフローチャートである。図16は、同システムにおける処理手順(管理者権限の自動取得)を示すフローチャートである。   Next, a processing procedure in the information leakage suppression system of this embodiment will be described with reference to FIGS. 15 and 16. FIG. 15 is a flowchart showing a processing procedure (setting of administrator authority information to the server machine) in the information leakage suppression system of this embodiment. FIG. 16 is a flowchart showing a processing procedure (automatic acquisition of administrator authority) in the system.

まず、図15を参照して、サーバへの管理者権限情報の設定処理手順について説明する。
サーバマシン50は、入力された管理者権限情報(ユーザID、パスワード)を、記録手段51に管理者権限情報51gとして保存する(ステップ100)。
First, with reference to FIG. 15, a procedure for setting administrator authority information to the server will be described.
The server machine 50 stores the inputted administrator authority information (user ID, password) in the recording unit 51 as administrator authority information 51g (step 100).

次に、図16を参照して、管理者権限が必要な処理を実行する際の管理者権限の自動取得処理手順について説明する。
まず、クライアントマシン20が、管理者権限が必要な処理を実行すると、管理者権限情報取得手段21jは、通信回線60を介してサーバマシン50にアクセスし、記録手段51に格納されている管理者権限情報51gを受信する(ステップ110)。
Next, with reference to FIG. 16, a description will be given of a procedure for automatically acquiring administrator authority when executing processing that requires administrator authority.
First, when the client machine 20 executes a process that requires administrator authority, the administrator authority information acquisition unit 21j accesses the server machine 50 via the communication line 60 and stores the administrator stored in the recording unit 51. The authority information 51g is received (step 110).

クライアントマシン20の判定手段21kは、この受信が成功したかどうかを判定し(ステップ111)、成功した場合は、受信した管理者権限情報をクライアントマシン20の管理者権限情報必要プログラム実行手段21lに出力する。
一方、受信に失敗した場合は、判定手段21kは、管理者権限情報の手動入力画面を図示しない表示手段に表示する。そして、図示しない入力手段により管理者権限情報を入力すると、これを管理者権限情報必要プログラム実行手段21lに出力する(ステップ112)。
The determination unit 21k of the client machine 20 determines whether or not the reception is successful (step 111). If the reception is successful, the received administrator authority information is sent to the administrator authority information required program execution unit 21l of the client machine 20. Output.
On the other hand, if the reception has failed, the determination unit 21k displays a manual input screen for administrator authority information on a display unit (not shown). When the administrator authority information is input by an input means (not shown), it is output to the administrator authority information necessary program executing means 21l (step 112).

次に、管理者権限情報必要プログラム実行手段21lは、入力した管理者権限情報を用いて、OSに再ログインし、管理者権限が必要なプログラム22dの起動を試みる(ステップ113)。
そして、管理者権限が必要なプログラム22dを起動できると(ステップ114)、クライアントマシン20は、このプログラムによる管理者権限の必要な各種処理を実行することが可能となる(ステップ115)。
Next, the administrator authority information necessary program execution means 21l uses the entered administrator authority information to log in to the OS again and tries to start the program 22d that requires the administrator authority (step 113).
When the program 22d requiring administrator authority can be started (step 114), the client machine 20 can execute various processes requiring administrator authority according to this program (step 115).

なお、管理者権限が必要なプログラム22dのみならず、情報漏洩抑止プログラムの実行により、管理者権限の必要な処理を行う場合には、同様にして、クライアントマシン20により自動的に管理者権限を取得し、その処理を行うようにすることが可能である。
また、本実施形態の管理者権限の自動取得処理を、クライアントマシン30により行うようにすることも可能である。
Note that not only the program 22d that requires administrator authority but also the processing that requires administrator authority is executed by executing the information leakage prevention program, the client machine 20 automatically assigns the administrator authority in the same manner. It is possible to obtain and perform the processing.
In addition, the automatic acquisition process of the administrator authority according to the present embodiment can be performed by the client machine 30.

このように、本実施形態の情報漏洩抑止システムによれば、管理者権限を有しないユーザが、USBメモリ10をクライアントマシン20等に接続して各種処理を行っている場合に、管理者権限を必要とするプログラムを実行する必要が生じた場合、管理者権限情報を自動的にサーバマシン50から取得してそのプログラムを実行することができる。
このため、多くのユーザに管理者権限を与えることを排除することができ、また管理者権限を有する者の作業負担を軽減することが可能となる。
As described above, according to the information leakage prevention system of this embodiment, when a user who does not have administrator authority connects the USB memory 10 to the client machine 20 or the like and performs various processes, the administrator authority is given. When a necessary program needs to be executed, the administrator authority information can be automatically acquired from the server machine 50 and the program can be executed.
For this reason, it is possible to eliminate giving the administrator authority to many users, and it is possible to reduce the work load of the person having the administrator authority.

本発明は、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
例えば、USBメモリに変えて、他の規格の記録媒体を用い、当該記録媒体にログを記録することでログ追跡を可能とすることができる。また、当該他の記録媒体からコンピュータにファイルを複製する際に、暗号化処理を施すことで、情報漏洩の抑止を行うなど適宜変更することが可能である。
It goes without saying that the present invention is not limited to the above embodiment, and that various modifications can be made within the scope of the present invention.
For example, instead of a USB memory, a log can be traced by using a recording medium of another standard and recording the log on the recording medium. In addition, when copying a file from the other recording medium to the computer, it is possible to appropriately change the information leakage prevention by performing an encryption process.

本発明の情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システムは、コンピュータに保存されている情報を、USBメモリなどの記録媒体に保存して、他のコンピュータで使用する場合、その情報の漏洩を効果的に抑止し得るものとして、好適に用いることが可能である。   An information leakage prevention apparatus, an information leakage prevention program, an information leakage prevention recording medium, and an information leakage prevention system according to the present invention store information stored in a computer on a recording medium such as a USB memory and use it on another computer. When used, it can be suitably used as one that can effectively prevent leakage of the information.

本発明の第一実施形態の情報漏洩抑止システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおけるUSBメモリの構成を示すブロック図である。It is a block diagram which shows the structure of the USB memory in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおけるクライアントマシン(社内、オンライン)の構成を示すブロック図である。It is a block diagram which shows the structure of the client machine (in-house, online) in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおけるクライアントマシン(社外、オンライン)の構成を示すブロック図である。It is a block diagram which shows the structure of the client machine (external, online) in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおけるクライアントマシン(社外、オフライン)の構成を示すブロック図である。It is a block diagram which shows the structure of the client machine (external, offline) in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおけるサーバマシンの構成を示すブロック図である。It is a block diagram which shows the structure of the server machine in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(サーバマシンへの初期設定)を示すフローチャートである。It is a flowchart which shows the process sequence (initial setting to a server machine) in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(クライアントマシンへの初期設定)を示すフローチャートである。It is a flowchart which shows the process sequence (initial setting to a client machine) in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(クライアントマシン(社内、オンライン)にUSBメモリを接続した場合(前半))を示すフローチャートである。It is a flowchart which shows the process sequence (When a USB memory is connected to a client machine (in-house, online) (first half)) in the information leakage suppression system of 1st embodiment of this invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(クライアントマシン(社内、オンライン)にUSBメモリを接続した場合(後半))を示すフローチャートである。It is a flowchart which shows the process sequence (when a USB memory is connected to a client machine (in-house, online) (second half)) in the information leakage suppression system of the first embodiment of the present invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(クライアントマシン(社外、オンライン)にUSBメモリを接続した場合(前半))を示すフローチャートである。It is a flowchart which shows the process sequence (when a USB memory is connected to a client machine (external, online) (first half)) in the information leakage suppression system of the first embodiment of the present invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(クライアントマシン(社外、オンライン)にUSBメモリを接続した場合(後半))を示すフローチャートである。It is a flowchart which shows the process sequence (When a USB memory is connected to a client machine (external, online) (second half)) in the information leakage suppression system of the first embodiment of the present invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(クライアントマシン(社外、オフライン)にUSBメモリを接続した場合(前半))を示すフローチャートである。It is a flowchart which shows the process sequence (When a USB memory is connected to a client machine (external, offline) (first half)) in the information leakage suppression system of the first embodiment of the present invention. 本発明の第一実施形態の情報漏洩抑止システムにおける処理手順(クライアントマシン(社外、オフライン)にUSBメモリを接続した場合(後半))を示すフローチャートである。It is a flowchart which shows the process sequence (when a USB memory is connected to a client machine (external, offline) (second half)) in the information leakage suppression system of the first embodiment of the present invention. 本発明の第一実施形態の情報漏洩抑止システムにおける情報漏洩抑止プログラムによる暗号化処理及び出力阻止処理の概念図である。It is a conceptual diagram of the encryption process and output prevention process by the information leakage suppression program in the information leakage suppression system of 1st embodiment of this invention. 本発明の第二実施形態の情報漏洩抑止システムにおけるクライアントマシン(社内、オンライン)の構成を示すブロック図である。It is a block diagram which shows the structure of the client machine (in-house, online) in the information leakage suppression system of 2nd embodiment of this invention. 本発明の第二実施形態の情報漏洩抑止システムにおけるサーバマシンの構成を示すブロック図である。It is a block diagram which shows the structure of the server machine in the information leakage suppression system of 2nd embodiment of this invention. 本発明の第二実施形態の情報漏洩抑止システムにおける処理手順(サーバマシンへの管理者権限情報の設定)を示すフローチャートである。It is a flowchart which shows the process sequence (setting of the administrator authority information to a server machine) in the information leakage suppression system of 2nd embodiment of this invention. 本発明の第二実施形態の情報漏洩抑止システムにおける処理手順(管理者権限の自動取得)を示すフローチャートである。It is a flowchart which shows the process sequence (automatic acquisition of an administrator authority) in the information leakage suppression system of 2nd embodiment of this invention.

符号の説明Explanation of symbols

10 USBメモリ
11 認証情報記録部
11a デバイスID
11b 生体認証情報
11c 最長オフライン時間
11d 直近オンライン時間
11e オフライン可能時間
12 情報漏洩抑止プログラム記録部
13 生体認証手段
14 暗号化処理A手段
15 USBメモリ認証履歴(ログ)記録部
16 ファイルアクセス履歴(ログ)記録部
17 ファイル(暗号化処理A済)記録部
20 クライアントマシン(社内、オンライン)
21 情報漏洩抑止手段
21a サーバ接続手段
21b デバイス認証手段
21c ユーザ認証手段
21d オフライン時間認証手段
21e ログ記録手段
21f ログ送信手段
21g ログ削除手段
21h 暗号化手段
21i 復号化手段
21j 管理者権限情報取得手段
21k 判定手段
21l 管理者権限情報必要プログラム実行手段
22 記録手段
22a 情報漏洩抑止プログラム
22b アプリケーションプログラム
22c ファイル(暗号化されていない)
22d 管理者権限が必要なプログラム
30 クライアントマシン(社外、オンライン)
31 情報漏洩抑止手段
31a サーバ接続手段
31b デバイス認証手段
31c ユーザ認証手段
31d オフライン時間認証手段
31e ログ記録手段
31f ログ送信手段
31g ログ削除手段
31h 暗号化手段
31i 復号化手段
32 記録手段
32a 情報漏洩抑止プログラム
32b アプリケーションプログラム
32c ファイル(暗号化処理B済)
40 クライアントマシン(社外、オフライン)
41 情報漏洩抑止手段
41a サーバ接続手段
41b デバイス認証手段
41c ユーザ認証手段
41d オフライン時間認証手段
41e ログ記録手段
41f ログ送信手段
41g ログ削除手段
41h 暗号化手段
41i 復号化手段
42 記録手段
42a 情報漏洩抑止プログラム
42b アプリケーションプログラム
42c ファイル(暗号化処理B済)
50 サーバマシン
51 記録手段
51a デバイスID
51b ユーザ管理情報
51c 最長オフライン時間
51d USBメモリ認証履歴(ログ)
51e ファイルアクセス履歴(ログ)
51f 情報漏洩抑止プログラム
51g 管理者権限情報
60 通信回線
10 USB memory 11 Authentication information recording unit 11a Device ID
11b Biometric authentication information 11c Longest offline time 11d Latest online time 11e Offline available time 12 Information leakage suppression program recording unit 13 Biometric authentication unit 14 Encryption processing A unit 15 USB memory authentication history (log) recording unit 16 File access history (log) Recording unit 17 File (encryption processing A finished) Recording unit 20 Client machine (in-house, online)
21 Information leakage suppression means 21a Server connection means 21b Device authentication means 21c User authentication means 21d Offline time authentication means 21e Log recording means 21f Log transmission means 21g Log deletion means 21h Encryption means 21i Decryption means 21j Administrator authority information acquisition means 21k Judgment means 21l Administrator authority information required program execution means 22 Recording means 22a Information leakage prevention program 22b Application program 22c File (not encrypted)
22d Program that requires administrator authority 30 Client machine (external, online)
31 Information leakage prevention means 31a Server connection means 31b Device authentication means 31c User authentication means 31d Offline time authentication means 31e Log recording means 31f Log transmission means 31g Log deletion means 31h Encryption means 31i Decryption means 32 Recording means 32a Information leakage prevention program 32b application program 32c file (encrypted B)
40 client machines (external, offline)
41 Information leakage prevention means 41a Server connection means 41b Device authentication means 41c User authentication means 41d Offline time authentication means 41e Log recording means 41f Log transmission means 41g Log deletion means 41h Encryption means 41i Decryption means 42 Recording means 42a Information leakage prevention program 42b Application program 42c File (encrypted B)
50 Server machine 51 Recording means 51a Device ID
51b User management information 51c Maximum offline time 51d USB memory authentication history (log)
51e File access history (log)
51f Information leakage prevention program 51g Administrator authority information 60 Communication line

Claims (10)

使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続するコンピュータに、前記記録媒体に記録されている情報の漏洩を抑止させる情報漏洩抑止プログラムであって、
前記記録媒体に格納されており、
前記記録媒体が前記コンピュータに接続されると、前記コンピュータにおいて当該情報漏洩抑止プログラムが存在するか否かが確認され、存在していてかつ起動していなければ、当該情報漏洩抑止プログラムを起動し、存在していなければ、前記記録媒体に格納されている当該情報漏洩抑止プログラムが起動され、
前記コンピュータを、
前記記録媒体に記録されている情報を複製又は移動し、当該コンピュータにおける所定の記録手段に記録させる複製手段、
前記複製手段により前記情報が前記記録手段に記録されるにあたり、当該記録の前に、前記情報を前記複製手段から入力して暗号化し、この暗号化した情報を前記記録手段に記録される情報として前記複製手段に出力する暗号化手段、及び、
前記記録媒体を前記コンピュータに接続した状態で、前記記録媒体に備えられた前記生体認証手段により実行された、使用者の認証処理の成功結果を受けて、前記記録手段に記録された前記情報を復号化し、認証失敗の場合には前記情報を復号化しない復号化手段
として機能させるための情報漏洩抑止プログラム。
An information leakage prevention program for causing a computer connected to a removable recording medium having a biometric authentication means for authenticating a user to prevent leakage of information recorded on the recording medium,
Stored in the recording medium,
When the recording medium is connected to the computer, it is confirmed whether or not the information leakage prevention program exists in the computer, and if it exists and is not activated, activates the information leakage prevention program, If not, the information leakage suppression program stored in the recording medium is started,
The computer,
Copying means for copying or moving information recorded on the recording medium and recording the information on a predetermined recording means in the computer,
When the information is recorded on the recording unit by the duplicating unit, the information is input from the duplicating unit and encrypted before the recording, and the encrypted information is recorded as information to be recorded on the recording unit. Encryption means for outputting to the duplication means; and
The information recorded in the recording means is received in response to a successful result of a user authentication process executed by the biometric authentication means provided in the recording medium with the recording medium connected to the computer. An information leakage prevention program for functioning as a decryption means that decrypts and does not decrypt the information when authentication fails.
前記コンピュータを、
所定のプログラムの起動時に認証処理を行い、前記コンピュータの管理者の認証情報が入力された場合にのみ前記認証処理を成功させて前記所定のプログラムを実行するプログラム実行手段、及び、
前記所定のプログラムの起動時に、通信回線を介して、サーバ装置にアクセスし、前記サーバ装置から前記管理者の認証情報を受信する管理者権限情報取得手段として機能させ、
前記プログラム実行手段に、前記管理者権限情報取得手段から前記管理者の認証情報を入力して認証処理を行わせ、前記所定のプログラムを実行させる
ことを特徴とする請求項1記載の情報漏洩抑止プログラム。
The computer,
A program execution means for performing authentication processing at the time of starting a predetermined program and executing the predetermined program by successfully performing the authentication processing only when authentication information of an administrator of the computer is input; and
When starting the predetermined program, the server device is accessed via a communication line, and functions as an administrator authority information acquisition unit that receives the administrator authentication information from the server device,
2. The information leakage suppression according to claim 1, wherein the program execution unit causes the authentication information of the administrator to be input from the administrator authority information acquisition unit to perform an authentication process to execute the predetermined program. program.
前記コンピュータを、
前記記録媒体に対して当該コンピュータにより行われたアクセスの履歴として、アクセス対象のファイルの使用者を追跡するための情報である、少なくともアクセス時刻、アクセス対象のファイル名、アクセスの内容、アクセスを行った当該コンピュータの識別情報、前記記録媒体の識別情報のいずれか、及び前記生体認証手段により特定された使用者の識別情報を、前記記録媒体に書き込むログ記録手段、
前記ログ記録手段により前記記録媒体に書き込まれた前記アクセス履歴を、前記記録媒体から読み出して、通信回線を介してサーバ装置に送信するログ送信手段、及び、
前記ログ送信手段による前記アクセス履歴の前記サーバ装置への送信が行われたときに、送信された前記アクセス履歴を前記記録媒体から削除するログ削除手段として機能させ、
前記ログ記録手段による前記アクセス履歴の前記記録媒体への書き込みが、前記コンピュータが前記サーバ装置に接続していないときに行われた場合、
前記コンピュータが前記サーバ装置に接続したときに、前記ログ送信手段に、前記アクセス履歴の前記サーバ装置への送信を行わせる
ことを実行させるための請求項1記載の情報漏洩抑止プログラム。
The computer,
As a history of accesses made by the computer to the recording medium, information for tracking the user of the file to be accessed, at least the access time, the file name to be accessed, the content of the access, and the access Log recording means for writing the identification information of the computer, the identification information of the recording medium, and the identification information of the user specified by the biometric authentication means to the recording medium,
Log transmission means for reading the access history written in the recording medium by the log recording means from the recording medium and transmitting the history to a server device via a communication line; and
When the log transmission unit transmits the access history to the server device, the log transmission unit functions as a log deletion unit that deletes the transmitted access history from the recording medium,
When writing the access history to the recording medium by the log recording unit is performed when the computer is not connected to the server device,
The information leakage suppression program according to claim 1, for causing the log transmission unit to transmit the access history to the server device when the computer is connected to the server device.
前記アクセスの内容が、新規ファイルの作成、ファイルへの情報の書き込み、ファイルからの情報の読み込み、ファイルの削除、又はファイルの名前変更のいずれかであることを特徴とする請求3記載の情報漏洩抑止プログラム。   4. The information leakage according to claim 3, wherein the content of the access is any one of creation of a new file, writing of information to the file, reading of information from the file, deletion of the file, or renaming of the file. Suppression program. 前記ログ送信手段に、
前記アクセス履歴の前記サーバ装置への送信を、前記ログ記録手段により前記アクセス履歴が前記記録媒体に書き込まれた後に、直ちに行わせる
ことを実行させるための請求項3又は4記載の情報漏洩抑止プログラム。
In the log transmission means,
5. The information leakage prevention program according to claim 3 or 4, for causing the access history to be transmitted to the server device immediately after the access history is written to the recording medium by the log recording unit. .
前記コンピュータを、
当該コンピュータが前記サーバ装置に接続していないときに、当該コンピュータに前記記録媒体に対するアクセスを認める最大時間を示す最長オフライン時間と、当該コンピュータが前記サーバ装置に接続していた最新の時間を示す直近オンライン時刻を、前記記録媒体から読み出すとともに、通信回線を介して、所定のタイムサーバから現在時刻を取得し、前記現在時刻と前記直近オンライン時刻との差が前記最長オフライン時間を超えている場合に、前記記録媒体に対する当該コンピュータによるアクセスを禁止するオフライン時間認証手段
として機能させるための請求項1〜5のいずれかに記載の情報漏洩抑止プログラム。
The computer,
When the computer is not connected to the server device, the longest offline time indicating the maximum time for which the computer is allowed to access the recording medium, and the latest time when the computer is connected to the server device. When the online time is read from the recording medium and the current time is obtained from a predetermined time server via a communication line, and the difference between the current time and the latest online time exceeds the longest offline time An information leakage suppression program according to any one of claims 1 to 5, which functions as an off-line time authentication means for prohibiting access by the computer to the recording medium.
前記コンピュータを、
当該コンピュータが前記サーバ装置に接続していないときに、当該コンピュータに前記記録媒体に対するアクセスを認める残り時間を示すオフライン可能時間を、前記記録媒体から読み出し、一定の時間が経過するごとに、前記オフライン可能時間から当該一定の時間を減算し、前記オフライン可能時間がゼロになった時点で、前記記録媒体に対する当該コンピュータによるアクセスを禁止するオフライン時間認証手段
として機能させるための請求項1〜5のいずれかに記載の情報漏洩抑止プログラム。
The computer,
When the computer is not connected to the server device, the offline time that indicates the remaining time during which the computer is allowed to access the recording medium is read from the recording medium. 6. The offline time authentication means for functioning as an offline time authentication means for prohibiting access by the computer to the recording medium when the fixed time is subtracted from the available time and the offline available time becomes zero. Information leakage prevention program described in Crab.
請求項1〜7のいずれかに記載の情報漏洩抑止プログラムを記録したことを特徴とする情報漏洩抑止記録媒体。   8. An information leakage suppression recording medium in which the information leakage suppression program according to claim 1 is recorded. 使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続し、当該記録媒体に記録されている情報の漏洩を抑止する情報漏洩抑止装置であって、
前記記録媒体が当該情報漏洩抑止装置に接続されると、当該情報漏洩抑止装置において所定の情報漏洩抑止プログラムが存在するか否かを確認し、存在していてかつ起動していなければ、前記情報漏洩抑止プログラムを起動し、存在していなければ、前記記録媒体に格納されている前記情報漏洩抑止プログラムを起動して、当該情報漏洩抑止装置において複製手段、暗号化手段、及び復号化手段を生成するプログラム実行手段と、
前記記録媒体に記録されている情報を複製又は移動し、当該情報漏洩抑止装置における所定の記録手段に記録させる前記複製手段と、
前記複製手段により前記情報が前記記録手段に記録されるにあたり、当該記録の前に、前記情報を前記複製手段から入力して暗号化し、この暗号化した情報を前記記録手段に記録される情報として前記複製手段に出力する前記暗号化手段と、
前記記録媒体を前記コンピュータに接続した状態で、前記記録媒体に備えられた前記生体認証手段により実行された、使用者の認証処理の成功結果を受けて、前記記録手段に記録された前記情報を復号化し、認証失敗の場合には前記情報を復号化しない復号化手段と、を備えた
ことを特徴とする情報漏洩抑止装置。
An information leakage suppression apparatus for connecting a detachable recording medium provided with a biometric authentication means for authenticating a user and suppressing leakage of information recorded on the recording medium,
When the recording medium is connected to the information leakage prevention device, the information leakage prevention device checks whether a predetermined information leakage prevention program exists, and if the information leakage prevention device does not exist and is not activated, the information Start a leakage prevention program, and if it does not exist, start the information leakage prevention program stored in the recording medium, and generate a duplication unit, an encryption unit, and a decryption unit in the information leakage prevention device Program execution means for
Copying or moving the information recorded on the recording medium, and causing the predetermined recording means in the information leakage prevention apparatus to record the copying means;
When the information is recorded on the recording means by the duplicating means, before the recording, the information is input from the duplicating means and encrypted, and the encrypted information is recorded as information to be recorded on the recording means. The encryption means for outputting to the duplication means;
The information recorded in the recording means is received in response to a successful result of the user authentication process executed by the biometric authentication means provided in the recording medium with the recording medium connected to the computer. An information leakage suppression apparatus comprising: a decryption unit that decrypts and does not decrypt the information when authentication fails.
使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続した情報漏洩抑止装置により前記記録媒体に記録されている情報の漏洩を抑止する情報漏洩抑止システムであって、
前記生体認証手段を備えた着脱可能な記録媒体と、
前記記録媒体が当該情報漏洩抑止装置に接続されると、当該情報漏洩抑止装置において所定の情報漏洩抑止プログラムが存在するか否かを確認し、存在していてかつ起動していなければ、前記情報漏洩抑止プログラムを起動し、存在していなければ、前記記録媒体に格納されている前記情報漏洩抑止プログラムを起動して、当該情報漏洩抑止装置において複製手段、暗号化手段、及び復号化手段を生成するプログラム実行手段、前記記録媒体に記録されている情報を複製又は移動し、当該情報漏洩抑止装置における所定の記録手段に記録させる前記複製手段、前記複製手段により前記情報が前記記録手段に記録されるにあたり、当該記録の前に、前記情報を前記複製手段から入力して暗号化し、この暗号化した情報を前記記録手段に記録される情報として前記複製手段に出力する前記暗号化手段、及び、前記記録媒体を前記コンピュータに接続した状態で、前記記録媒体に備えられた前記生体認証手段により実行された、使用者の認証処理の成功結果を受けて、前記記録手段に記録された前記情報を復号化し、認証失敗の場合には前記情報を復号化しない復号化手段を備えた情報漏洩抑止装置と、を有する
ことを特徴とする情報漏洩抑止システム。
An information leakage suppression system that suppresses leakage of information recorded on the recording medium by an information leakage suppression device connected to a detachable recording medium provided with a biometric authentication means for authenticating a user,
A detachable recording medium comprising the biometric authentication means;
When the recording medium is connected to the information leakage prevention device, the information leakage prevention device checks whether a predetermined information leakage prevention program exists, and if the information leakage prevention device does not exist and is not activated, the information Start a leakage prevention program, and if it does not exist, start the information leakage prevention program stored in the recording medium, and generate a duplication unit, an encryption unit, and a decryption unit in the information leakage prevention device The information is recorded on the recording means by the duplicating means for copying or moving the information recorded on the recording medium and recording the information on the predetermined recording means in the information leakage prevention apparatus. Before the recording, the information is input from the duplicating means and encrypted, and the encrypted information is recorded in the recording means. Said encryption means for outputting to the duplication unit as the information, and the recording medium in a state connected to the computer, which is performed by the biometric authentication means provided in the recording medium, the success of the authentication process of the user An information leakage suppression device including a decrypting unit that decrypts the information recorded in the recording unit in response to the result and that does not decrypt the information when authentication fails. Leakage suppression system.
JP2007099522A 2006-09-29 2007-04-05 Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system Active JP4185546B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007099522A JP4185546B2 (en) 2006-09-29 2007-04-05 Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
KR1020070059150A KR20080030458A (en) 2006-09-29 2007-06-15 Apparatus, program, recording medium and system for preventing information leakage

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006268295 2006-09-29
JP2007099522A JP4185546B2 (en) 2006-09-29 2007-04-05 Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007098057A Division JP4044126B1 (en) 2006-09-29 2007-04-04 Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system

Publications (2)

Publication Number Publication Date
JP2008108232A JP2008108232A (en) 2008-05-08
JP4185546B2 true JP4185546B2 (en) 2008-11-26

Family

ID=39124535

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007098057A Active JP4044126B1 (en) 2006-09-29 2007-04-04 Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2007099522A Active JP4185546B2 (en) 2006-09-29 2007-04-05 Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007098057A Active JP4044126B1 (en) 2006-09-29 2007-04-04 Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system

Country Status (1)

Country Link
JP (2) JP4044126B1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049365A (en) * 2008-08-19 2010-03-04 Sky Co Ltd File management system
JP5565857B2 (en) * 2010-04-02 2014-08-06 株式会社明電舎 Electronic file management system and management method
JP2012014454A (en) * 2010-06-30 2012-01-19 Toshiba Corp External storage device connection device and access control method
JP5379901B2 (en) * 2012-10-17 2013-12-25 Sky株式会社 File management system
JP5404891B2 (en) * 2012-10-17 2014-02-05 Sky株式会社 File management system
JP6091286B2 (en) * 2013-03-28 2017-03-08 三菱スペース・ソフトウエア株式会社 File management system and file management method
JP2020092298A (en) * 2018-12-03 2020-06-11 京セラドキュメントソリューションズ株式会社 Image forming apparatus

Also Published As

Publication number Publication date
JP2008108231A (en) 2008-05-08
JP4044126B1 (en) 2008-02-06
JP2008108232A (en) 2008-05-08

Similar Documents

Publication Publication Date Title
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
JP4787263B2 (en) Data management method for computer, program, and recording medium
JP4681053B2 (en) Data management method for computer, program, and recording medium
JP4185546B2 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2005122474A (en) Program and apparatus for preventing information leakage, and recording medium therefor
JPWO2004066156A1 (en) Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
EP1365306A2 (en) Data protection system
JP2006251857A (en) Method for restricting i/o access of client and program and system
JP2007325274A (en) System and method for inter-process data communication
JP4662138B2 (en) Information leakage prevention method and system
JP4786501B2 (en) Data management system, data management method, information processing apparatus
US20090205017A1 (en) Appropriate control of access right to access a document within set number of accessible times
JP5334739B2 (en) Log monitoring program, log monitoring system
CN101694683A (en) Method for preventing Trojans ferrying via movable memories to steal files
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
KR100948812B1 (en) The management system and management method of a secure area
JP4830576B2 (en) Information processing apparatus, data management method, program
JP2008084081A (en) Leakage prevention system for secret information, leakage prevention method for secret information, recording medium and program
US20070055478A1 (en) System and method for active data protection in a computer system in response to a request to access to a resource of the computer system
JP4855063B2 (en) Image processing apparatus and network terminal apparatus
JP2017084141A (en) Electronic data management method, management program, and recording medium for program
JP2006350547A (en) Security system
KR20080030457A (en) Apparatus, program, recording medium and system for preventing information leakage
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20080710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4185546

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140912

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250