JP4786501B2 - データ管理システム、データ管理方法、情報処理装置 - Google Patents

データ管理システム、データ管理方法、情報処理装置 Download PDF

Info

Publication number
JP4786501B2
JP4786501B2 JP2006291800A JP2006291800A JP4786501B2 JP 4786501 B2 JP4786501 B2 JP 4786501B2 JP 2006291800 A JP2006291800 A JP 2006291800A JP 2006291800 A JP2006291800 A JP 2006291800A JP 4786501 B2 JP4786501 B2 JP 4786501B2
Authority
JP
Japan
Prior art keywords
unit
external storage
information processing
processing apparatus
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006291800A
Other languages
English (en)
Other versions
JP2008108143A (ja
Inventor
稔 井野口
浩和 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2006291800A priority Critical patent/JP4786501B2/ja
Publication of JP2008108143A publication Critical patent/JP2008108143A/ja
Application granted granted Critical
Publication of JP4786501B2 publication Critical patent/JP4786501B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、USBなどの外部インターフェースを備えた情報処理装置において、その外部インターフェースに装着された外部記憶装置に対するデータの入出力を管理するシステム及び方法並びにそのような管理機能を備えた情報処理装置に関する。
従来より、企業等の各種組織においては、組織内のコンピュータからUSBメモリなどの外部記憶装置を用いたデータの持ち出しが行われると情報漏洩リスクがあるため、USBインターフェースの利用停止制限をしたり、また、USBメモリを利用させる場合には、USBメモリへのファイル書き出し時にファイルを暗号化したり、USBメモリの使用記録の管理を実施したりしている。しかしながら、このような方法では、端末使用者の不在時に第三者によるデータ盗難の虞がある。
そこで、例えば、特許文献1には、パスワードや指紋などにより認証を行い、認証が正しく行われた場合に限りUSBメモリに対するデータ入出力を許可するようにしたデータ盗難防止装置が記載されている。
特開2001−154918号公報
しかしながら、特許文献1記載のデータ盗難防止装置では、第三者によるデータの盗難を防止することは可能であるが、正規のユーザであれば承認されてしまうため、正規のユーザが悪意を持って、コンピュータからUSBメモリにデータを入出力することは防止できない。また、ユーザがウィルス感染した個人所有のUSBメモリを使用する可能性があり、USBメモリより端末がウィルス感染してしまう可能性がある。
本発明は、上記の問題に鑑みなされたものであり、USBメモリ等の外部記憶装置に対するデータの記録及び読出しを確実に監視することができるようにすることを目的とする。
本発明のうちの一つは、 外部記憶装置を装着可能なインターフェースと、前記インターフェースに装着された外部記憶装置に対するデータの記録及び読出しを行う機能を有する記憶装置アクセス部とを備えた情報処理装置と、この情報処理装置とネットワークを介して接続された管理サーバーと、により構成され、前記外部記憶アクセス部による前記外部記憶装置へのデータの記録及び読出しを管理するためのデータ管理システムであって、前記管理サーバーは、前記情報処理装置に対応した所定のパスワードを記憶するパスワード記憶部を備え、前記情報処理装置は、パスワードの入力を受け付けるパスワード入力部と、前記パスワード入力部が入力を受け付けたパスワードを前記管理サーバーへ送信するパスワード送信部と、を備え、前記管理サーバーは、前記パスワード送信部により送信されてきたパスワードと、前記パスワード記憶部に記憶されたパスワードとの比較に基づいて認証を行い、認証の成否を示す認証結果を前記情報処理装置へ送信する認証部を備え、前記情報処理装置は、前記認証部による認証が成功した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、認証が失敗した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを禁止する外部記憶アクセス制御部と、前記インターフェースに外部記憶装置が装着されているか否かを判断する装着判定部と、当該情報処理装置がネットワークに接続されていることを少なくとも含む所定の条件を満たしているか否かを判定する条件判定部とを備え、前記情報処理装置は、前記装着判定部により前記外部記憶装置が装着されていると判定され、かつ、前記条件判定部により前記情報処理装置が前記所定の条件を満たしていると判定された場合に、前記パスワード入力部がパスワードの入力を受け付け、前記情報処理装置は、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しの履歴を示す履歴情報を生成するアクセス履歴管理部を備え、前記情報処理装置は、管理者認証モード又はメール通知モードの何れかのモードで動作し、前記情報処理装置は、前記認証部により前記所定の条件を満たしていると判定された場合に、当該情報処理装置のモードが、前記管理者認証モードであるか前記メール通知モードであるか判定するモード判定部を備え、前記外部記憶アクセス制御部は、前記モード判定部により前記メール通知モードであると判定された場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、前記情報処理装置は、前記モード判定部により前記メール通知モードであると判定された場合に、アクセス履歴管理部が生成した前記履歴情報を所定の管理者アドレス宛に電子メールで送信するための処理を行うメール通知処理部を備え、前記パスワード入力部は、前記モード判定部により前記管理者認証モードであると判定された場合にのみ、パスワードの入力を受け付けることを特徴とする。
本発明の他の一つは、上記データ管理システムであって、前記所定の条件は、ウイルスチェックプログラムがインストールされていること、前記外部記憶アクセス部が前記外部記憶装置へデータを記録する際に当該データを強制的に暗号化する暗号化プログラムがインストールされていること、の少なくとも何れかを更に含むことを特徴とする。
本発明の他の一つは、上記データ管理システムであって、前記メール通知処理部は、前記管理サーバーへ、前記履歴情報と共にメール通知依頼を送信し、前記管理サーバーは、前記メール通知依頼に応じて、前記管理者アドレス宛に前記履歴情報を含んだ電子メールを送信するメール通知部を備えることを特徴とする。
本発明の他の一つは、上記データ管理システムであって、前記管理サーバーには、各利用者について識別情報と管理者メールアドレスとが対応付けて記憶されており、前記メール通知部は、前記メール通知依頼の送信元である情報処理装置を利用する利用者の識別情報に対応する管理者メールアドレスを取得することを特徴とする。
本発明の他の一つは、上記データ管理システムであって、前記アクセス履歴管理部は、前記管理サーバーにより前記履歴情報を記録管理させるべく、前記履歴情報を前記管理サーバーへ送信することを特徴とする。
本発明の他の一つは、上記データ管理システムであって、前記管理サーバーには、当該情報処理装置に対応する動作モードが記録されており、前記モード判定部は前記管理サーバーにアクセスすることにより当該情報処理装置の動作モードを判定することを特徴とする。
本発明の他の一つは、情報処理装置であって、前記インターフェースと、前記記憶装置アクセス部と、前記パスワード入力部と、前記パスワード送信部と、前記外部記憶アクセス制御部と、前記装着判定部と、前記条件判定部と、前記アクセス履歴管理部と、前記モード判定部と、前記メール通知処理部と、を備えることを特徴とする。
本発明の他の一つは、外部記憶装置を装着可能なインターフェースと、前記インターフェースに装着された外部記憶装置に対するデータの記録及び読出しを行う機能を有する記憶装置アクセス部とを備えた情報処理装置と、前記情報処理装置とネットワークを介して接続された管理サーバーと、前記情報処理装置とネットワークを介して接続された、前記情報処理装置の利用者を管理する管理者が操作する管理者端末と、により構成され、前記外部記憶アクセス部による前記外部記憶装置へのデータの記録及び読出しを管理するためのデータ管理システムであって、前記管理サーバーは、前記情報処理装置に対応した所定のパスワードを記憶するパスワード記憶部を備え、前記管理者端末は、パスワードの入力を受け付けるパスワード入力部と、前記パスワード入力部が入力を受け付けたパスワードを前記管理サーバーへ送信するパスワード送信部と、を備え、前記管理サーバーは、前記パスワード送信部により送信されてきたパスワードと、前記パスワード記憶部に記憶されたパスワードとの比較に基づいて認証を行い、認証の成否を示す認証結果を前記情報処理装置へ送信する認証部を備え、前記情報処理装置は、前記認証部による認証が成功した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、認証が失敗した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを禁止する外部記憶アクセス制御部と、前記インターフェースに外部記憶装置が装着されているか否かを判断する装着判定部と、当該情報処理装置がネットワークに接続されていることを少なくとも含む所定の条件を満たしているか否かを判定する条件判定部とを備え、前記情報処理装置は、前記装着判定部により前記外部記憶装置が装着されていると判定され、かつ、前記条件判定部により前記情報処理装置が前記所定の条件を満たしていると判定された場合に、前記パスワード入力部がパスワードの入力を受け付け、前記情報処理装置は、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しの履歴を示す履歴情報を生成するアクセス履歴管理部を備え、前記情報処理装置は、管理者認証モード又はメール通知モードの何れかのモードで動作し、前記情報処理装置は、前記認証部により前記所定の条件を満たしていると判定された場合に、当該情報処理装置のモードが、前記管理者認証モードであるか前記メール通知モードであるか判定するモード判定部を備え、前記外部記憶アクセス制御部は、前記モード判定部により前記メール通知モードであると判定された場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、前記情報処理装置は、前記モード判定部により前記メール通知モードであると判定された場合に、アクセス履歴管理部が生成した前記履歴情報を所定の管理者アドレス宛に電子メールで送信するための処理を行うメール通知処理部を備え、前記パスワード入力部は、前記モード判定部により前記管理者認証モードであると判定された場合にのみ、パスワードの入力を受け付けることを特徴とする。
外部記憶装置を装着可能なインターフェースと、前記インターフェースに装着された外部記憶装置に対するデータの記録及び読出しを行う機能を有する記憶装置アクセス部とを備えた情報処理装置と、この情報処理装置とネットワークを介して接続された管理サーバーと、により構成されるデータ管理システムにおける、前記外部記憶アクセス部による前記外部記憶装置へのデータの記録及び読出しを管理する方法であって、前記管理サーバーが、 前記情報処理装置に対応した所定のパスワードを記憶し、前記情報処理装置が、パスワードの入力を受け付け、受け付けたパスワードを前記管理サーバーへ送信し、前記管理サーバーが、前記パスワード送信部により送信されてきたパスワードと、記憶している前記パスワードとの比較に基づいて認証を行い、認証の成否を示す認証結果を前記情報処理装置へ送信し、前記情報処理装置が、前記認証が成功した場合に、前記外部記憶装置に対するデータの記録及び読出しを許可し、認証が失敗した場合に、前記外部記憶装置に対するデータの記録及び読出しを禁止し、前記インターフェースに外部記憶装置が装着されているか否かを判断し、当該情報処理装置がネットワークに接続されていることを少なくとも含む所定の条件を満たしているか否かを判定し、前記外部記憶装置が装着されていると判定され、かつ、前記情報処理装置が前記所定の条件を満たしていると判定された場合に、前記パスワード入力部がパスワードの入力を受け付け、前記外部記憶装置に対するデータの記録及び読出しの履歴を示す履歴情報を生成し、管理者認証モード又はメール通知モードの何れかのモードで動作し、前記所定の条件を満たしていると判定された場合に、当該情報処理装置のモードが、前記管理者認証モードであるか前記メール通知モードであるか判定し、前記メール通知モードであると判定された場合に、前記外部記憶装置に対するデータの記録及び読出しを許可し、前記メール通知モードであると判定された場合に、前記履歴情報を所定の管理者アドレス宛に電子メールで送信するための処理を行い、前記管理者認証モードであると判定された場合にのみ、パスワードの入力を受け付けることを特徴とする。
本発明によれば、管理者のパスワードによる認証を行わなければ、情報処理装置の利用者であっても外部記憶装置に対するデータの記録/読出し行えないため、外部記憶装置の使用制限や使用状況の監視を徹底することができる。
以下、本発明の情報処理装置の一実施形態について図面を参照しながら説明する。
図1は、本実施形態のデータ管理システム1の全体構成を示す図である。データ管理システム1は、例えば、企業において、各個人が使用するパソコン等の情報処理装置におけるUSBメモリに対するデータの記録/読出しを監視するためのものである。
同図に示すように、データ管理システム1は、管理サーバー10と、例えば会社内の一般社員である各個人が使用する個人端末30と、例えば会社内の管理職である管理者が使用する管理者端末40とを含んで構成されており、これらはネットワーク50により相互に接続されている。個人端末30及び管理者端末40は典型的にはパーソナルコンピュータであるが、これに限らず、USBメモリ等の外部記憶装置を装着可能なPDA等の情報処理装置であってもよい。
図2は、個人端末30の構成を示す図である。同図に示すように、個人端末30は、CPU100と、入力部101と、パスワード送信部102と、ウィルスプログラム検出部103と、暗号化プログラム検出部104と、USBインターフェース105と、USBメモリ装着判定部106と、USBメモリアクセス部107と、USBアクセス制御部108と、ネットワーク接続部110と、ネットワーク接続検出部111と、アクセス履歴管理部120と、メール通知処理部130と、モード判定部140とを備える。
入力部101は、パスワードの入力を受け付け、パスワード送信部102は、入力されたパスワードを含む認証要求をネットワーク接続部110により管理サーバー10へ送信する。
ウィルスプログラム検出部103は、個人端末30にコンピュータウィルスを監視するためのウィルス検出プログラムの最新版がインストールされているか否かを検出する。
USBインターフェース105には、USBメモリ150が装着可能である。USBメモリ装着判定部106は、USBインターフェース105にUSBメモリ150が接続されているか否かを判定し、その判定結果をCPU100に通知する。また、USBメモリアクセス部107は、USBインターフェース105に装着されたUSBメモリ150に対するデータの入出力(記録/読出し)を行う。
暗号化プログラム検出部104は、USBメモリアクセス部107がUSBメモリ150にデータを記録する際に当該データを強制的に暗号化するための暗号化プログラムがインストールされているか否かを検出する。
USBアクセス制御部108は、USBメモリアクセス部107によるUSBメモリ150に対するデータの入出力を許可又は禁止する。
アクセス履歴管理部120は、USBメモリアクセス部107によるUSBメモリ150に対するデータの入出力の履歴を示す操作履歴情報を生成する。
メール通知処理部130は、管理サーバー10に対して、アクセス履歴管理部120が生成した操作履歴情報を当該個人端末30の利用者の管理者宛に電子メールにて送信すべき旨のメール通知依頼信号を操作履歴情報と共に送信する。
ネットワーク接続部110は個人端末30をネットワーク接続するためのインターフェースである。ネットワーク接続検出部111は、個人端末30がネットワーク50に接続されているか否かを検出して、その結果をCPU100へ通知する。なお、ネットワーク接続部110によるネットワーク接続は有線であっても無線であってもよい。
モード判定部140は、管理サーバー10にモード問い合わせ信号を送信し、これに応じて管理サーバー10から送信されてくるモード通知信号に基づいて当該個人端末30の動作モードを判定する。この動作モードについては後述する。
なお、ウィルスプログラム検出部103、暗号化プログラム検出部104、USBメモリアクセス部107、USBアクセス制御部108、アクセス履歴管理部120、メール通知処理部130、及びモード判定部140はCPU100がメモリに記憶された所定のプログラムを実行することにより実現される。
図1に戻り、管理サーバー10は、データベース11と、メール通知部12と、認証部13とを備える。
データベース11には、IPアドレスや各個人のIDなどの各個人端末30の識別情報(以下、個人識別情報という)と、各個人端末30の管理を担当する管理者の識別情報と、当該管理者のメールアドレスと、当該管理者の認証用パスワードとが対応付けられて記録されている。さらに、データベース11には、後述するように、各個人端末30におけるUSBメモリ150への入出力操作の履歴を示す操作履歴情報が該当する個人識別情報に関係付けて記録される。
管理サーバー10には、管理者が自身の管理する個人の個人端末30を操作することが可能な管理者認証モードと、管理者が外出や休暇などの理由により個人端末30を操作することができない場合のメール通知モードの何れかの動作モードが、各個人端末30について設定されている。この動作モードは、データベース11において、各個人識別情報に対応付けて記録してもよいし、あるいは、各管理者について記録されてもよい。何れにしても、管理サーバーは、個人識別情報が指定されると、該当する個人端末30についての動作モードを特定することができる。管理者は管理者端末40から管理サーバー10にアクセスして、通常時には動作モードを管理者認証モードに設定し、外出等で不在にする場合にメール通知モードに設定する。
認証部13は、個人端末30からパスワードを含む認証要求信号が送信されてくると、データベース11を検索して、その送信元である個人端末30の個人識別情報に対応する認証用パスワードを取得し、個人端末30から受信したパスワードと認証用パスワードとを比較する。その結果、両パスワードが一致した場合に認証が成功したと判定し、一致しない場合に認証が失敗したと判定して、それらの判定結果を個人端末30へ送信する。
メール通知部12は、個人端末30からメール通知依頼信号及び操作履歴情報が送信されてくると、データベース11を検索して、その送信元である個人端末30の個人識別情報に対応する管理者メールアドレスを取得し、その管理者メールアドレス宛に操作履歴情報を含んだ電子メールを送信する。
以下、本実施形態のシステムにおける処理の流れを説明する。
図3は、本実施形態における処理の流れを示すフローチャートである。なお、図中、個人端末30における処理を実線ブロックで、管理サーバー10における処理を破線ブロックで、それぞれ示している。
まず、ステップS100において、USBメモリ装着判定部106によりUSBメモリ150がUSBインターフェースに装着されているか否かを判定する。その結果、USBメモリ150が装着されていないと判定された場合には、USBの接続が検出されるまでステップS100の処理を繰り返す。
そして、ステップS100において、USBメモリ150が装着されたと判定されると、ステップS105において、USBアクセス制御部108により、USBメモリアクセス部107によるUSBメモリ150へのデータ入出力を禁止する。
次に、ステップS110において、ネットワーク接続検出部111により個人端末30がネットワーク50へ接続されているか否かを判定する。
その結果、個人端末30がネットワーク50に接続されていると判定された場合は、ステップS120において、ウィルスプログラム検出部103により、ウィルス検出プログラムの最新版がインストールされているか否かを判定する。そして、ウィルス検出プログラムの最新版がインストールされていると判定されると、次にステップS130において、暗号化プログラム検出部104により、暗号化プログラムがインストールされているか否かを判定する。ステップS130において、暗号化プログラムがインストールされていると判定された場合には、ステップS140に進む。
一方、以上の工程において、個人端末30がネットワーク50に接続されていないと判定された場合(ステップS110においてNO)、ウィルス検出プログラムの最新版がインストールされていないと判定された場合(ステップS120においてNO)、及び、暗号化プログラムがインストールされていないと判定された場合(ステップS130でNO)には、ステップS280において、USBアクセス制御部108が、USBメモリ150へのデータの入出力を禁止するとともに、入力部101が各種操作入力を受け付けるのを禁止し、個人端末30における画面表示を固定状態とする。なお、以下の説明ではこのような状態を画面ロック状態という。
このように画面ロック状態となった場合には、ステップS290において、USBメモリ装着判定部106によりUSBメモリ150が取り外されたか否かを判定し、取り外されたと判定された場合には上記ステップS100へ戻って、再びUSBメモリ150が装着されるのを待つ。一方、USBメモリ150が取り外されていない場合には、ステップS110に戻る。
ステップS140では、モード判定部140により、個人端末30の個人識別情報を含んだモード問い合わせ信号を管理サーバー10へ送信する。管理サーバー10はモード問い合わせ信号を受信すると、データベース11を参照するなどにより、モード問い合わせ信号に含まれる個人識別情報に該当する個人端末30の動作モードを抽出し、その動作モードを示すモード通知信号を個人端末30に送信する。
動作モードがメール通知モードである場合には、ステップS145において、USBアクセス制御部108により、USBメモリアクセス部107によるUSBメモリ150へのデータの入出力を許可し、ステップS150において、アクセス履歴管理部120により、USBメモリアクセス部107がUSBメモリ150に対して行ったデータの入出力の操作履歴情報を生成する。この操作履歴情報は、例えば、記録/読み出しの日時、記録/読出しの別、記録/読出しの対象であるデータのファイル名やファイル種別等を含んでいる。
ステップS150において生成された操作履歴情報は、ステップS160において、個人端末30の識別情報と共に管理サーバー10へ送信される。
管理サーバー10は個人端末30より操作履歴情報及び個人端末30の個人識別情報を受信すると、ステップS170において、メール通知部12が、受信した個人端末30の個人識別情報に基づきデータベース11を検索し、当該個人識別情報に対応する管理者のメールアドレスを取得する。そして、ステップS180において、取得した管理者のメールアドレス宛に操作履歴情報を送信する。次に、ステップS190において、管理サーバー10は、受信した操作履歴情報を該当する個人識別情報に対応付けてデータベース11に記録する。
そして、ステップS200においてUSBメモリ装着判定部106によりUSBインターフェース105からUSBメモリ150が取り外されたと判定されるまで、上記のステップS150〜ステップS190の処理を繰り返す。一方、ステップS200において、USBメモリ150が取り外されたと判定されるとS100へ戻る。
また、ステップS140において、動作モードが管理者認証モードである場合には、ステップS210において、個人端末30を画面ロック状態とし、管理者によるパスワードの入力を行うための画面を表示する。
次にステップS220において、入力部101より管理者によるパスワードの入力を受付けると、ステップS230において利用者認証を行う。具体的には、まず、パスワード送信部102が管理サーバー10に、当該個人端末30の個人識別情報と入力されたパスワードとを含む認証要求信号を送信する。管理サーバー10が認証要求信号を受信すると、認証部13はデータベース11を検索し、認証要求信号に含まれる個人識別情報に対応するパスワードを抽出する。そして、ステップS230において、管理サーバー10は、認証部13により認証要求信号に含まれたパスワードとデータベース11より抽出した認証用パスワードと比較して、これらが一致する場合には認証が成功したと判定し、一致しない場合には認証は失敗したと判定する。認証部13による判定結果を示す認証結果信号は管理サーバー10から個人端末30へ送信される。
ステップS230において認証が成功したと判定された場合には、ステップS240において、個人端末30は画面ロック状態を解除する。具体的には、USBアクセス制御部108によって、USBメモリアクセス部107によるUSBメモリ150に対するデータの入出力を許可したうえで、入力部101による各種操作入力が受け付けられるようにする。
一方、上記ステップS220において、管理者によりパスワードが入力されない場合や、ステップ230において認証が失敗したと判定された場合には、ステップS220に戻り、再び管理者によるパスワードの入力を求める。
上記ステップS240において画面ロックを解除すると、ステップS250において、ステップS150と同様に、アクセス履歴管理部120が、USBメモリアクセス部107によるUSBメモリ150に対するデータの入出力の操作履歴を示す操作履歴情報を生成する。アクセス履歴管理部120により生成された操作履歴情報は個人端末30の個人識別情報と共に管理サーバー10に送信される。管理サーバー10は、個人識別情報及び操作履歴情報を受信すると、ステップ260において、受信した個人識別情報に関係付けて操作履歴情報をデータベース11に記録する。
上記のステップS250〜ステップS260の処理は、ステップ270において、USBメモリ装着判定部106によりUSBメモリ150が取り外されたと判定されるまで繰り返される。そして、ステップ270において、USBメモリ150が取り外されたと判定されると、S100へ戻る。
以上説明した本実施形態のシステムによれば、以下の効果が得られる。
管理者がいる場合(管理者認証モードの場合)には、管理者が入力したパスワードによる認証がなければ、個人端末30は、USBメモリ150に対するデータの入出力を行うことができない。このため、管理者がUSBメモリ150の使用を確実に監視することができ、ウィルスに感染した可能性があるような個人所有のUSBメモリ150の使用を制限することができるため、ウィルス感染の可能性を減らすことができる。また、悪意を持った個人が、個人端末30からUSBメモリ150を媒体としてデータを持ち出すことを防止できる
また、ウィルス検出プログラムや暗号化プログラムがインストールされていない場合には、USBメモリ150の使用ができないため、ウィルス感染の虞を減らすことができ、また、暗号化されていない状態のデータがUSBメモリ150に記録されて外部に漏洩してしまうことを防止できる。
さらに、個人端末30におけるUSBメモリ150に対するデータ入出力の履歴を示す操作履歴情報が管理者にメールで送信され、また、この操作履歴情報がデータベース11に記録されるため、管理者の許可を得た後の、USBメモリ150の不正使用を発見することができる。
また、管理者が不在の場合(メール通知モードの場合)でも、個人端末30におけるUSBメモリ150に対するデータ入出力の履歴を示す操作履歴情報が管理者にメールで送信され、また、管理者認証モードの場合と同様に、この操作履歴情報がデータベース11に記録されるため、管理者の許可のないUSBメモリ150の使用を発見することができる。これによりUSBメモリ150の不正使用を抑止することができる。
なお、上記実施形態では、外部記憶装置がUSBメモリ150である場合を例として説明したが、これに限らず、ハードディスクドライブ、CDドライブ、DVDドライブ、又はフロッピーディスクドライブなど、パーソナルコンピュータ等の情報処理装置に外部から装着可能な他の記憶装置に対して適用することもできる。
また、上記実施形態では、外部記憶装置が装着されるインターフェースがUSBポートである場合を例として説明したがこれに限らず、SCSIなどのインターフェースの場合であっても適用が可能である。
また、上記実施形態では、管理者によるパスワードの入力を個人端末30で行うものとしたが、これに限らず、例えば、管理者が自身の管理者端末40からパスワードを入力し、これを管理サーバー10に送信して認証を行う構成としてもよい。
また、本実施形態のシステムを管理者認証モードのみで動作させる場合は、必ずしも個人端末30が管理サーバー10と必ずしもネットワーク50経由で接続されていなくても行うことができる。この場合、予め個人端末30に認証用パスワードを記録しておき、ステップ220における認証を個人端末30で行い、また、ステップ250において操作履歴情報を個人端末30内の記憶装置に記憶するようにすればよい。
さらに、上記実施形態では、メール通知モードにおける管理者へのメール送信を管理サーバー10が行うものとしたが、これに限らず、個人端末30が管理サーバー10へ、個人識別情報に基づいて管理者のメールアドレスを問い合わせ、そのメールアドレス宛に個人端末30からメール送信を行うようにしてもよい。
本実施形態の情報処理装置の構成を示す図である。 個人端末の構成を示す図である。 情報処理装置における処理の流れを示すフローチャートである。
符号の説明
1 データ管理システム
10 管理サーバー
11 データベース
12 メール通知部
30 個人端末
40 管理者端末
50 ネットワーク
100 CPU
101 入力部
102 パスワード送信部
103 ウィルスプログラム検出部
104 暗号化プログラム検出部
105 USBインターフェース
106 USBメモリ装着判定部
107 USBメモリアクセス部
108 USBアクセス制御部
110 ネットワーク接続部
111 ネットワーク接続検出部
120 アクセス履歴管理部
150 USBメモリ

Claims (9)

  1. 外部記憶装置を装着可能なインターフェースと、前記インターフェースに装着された外部記憶装置に対するデータの記録及び読出しを行う機能を有する記憶装置アクセス部とを備えた情報処理装置と、
    この情報処理装置とネットワークを介して接続された管理サーバーと、により構成され、前記外部記憶アクセス部による前記外部記憶装置へのデータの記録及び読出しを管理するためのデータ管理システムであって、
    前記管理サーバーは、
    前記情報処理装置に対応した所定のパスワードを記憶するパスワード記憶部を備え、
    前記情報処理装置は、
    パスワードの入力を受け付けるパスワード入力部と、
    前記パスワード入力部が入力を受け付けたパスワードを前記管理サーバーへ送信するパスワード送信部と、を備え、
    前記管理サーバーは、
    前記パスワード送信部により送信されてきたパスワードと、前記パスワード記憶部に記憶されたパスワードとの比較に基づいて認証を行い、認証の成否を示す認証結果を前記情報処理装置へ送信する認証部を備え、
    前記情報処理装置は、
    前記認証部による認証が成功した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、認証が失敗した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを禁止する外部記憶アクセス制御部と、
    前記インターフェースに外部記憶装置が装着されているか否かを判断する装着判定部と、
    当該情報処理装置がネットワークに接続されていることを少なくとも含む所定の条件を満たしているか否かを判定する条件判定部と
    を備え、
    前記情報処理装置は、前記装着判定部により前記外部記憶装置が装着されていると判定され、かつ、前記条件判定部により前記情報処理装置が前記所定の条件を満たしていると判定された場合に、前記パスワード入力部がパスワードの入力を受け付け、
    前記情報処理装置は、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しの履歴を示す履歴情報を生成するアクセス履歴管理部を備え、
    前記情報処理装置は、管理者認証モード又はメール通知モードの何れかのモードで動作し、
    前記情報処理装置は、前記認証部により前記所定の条件を満たしていると判定された場合に、当該情報処理装置のモードが、前記管理者認証モードであるか前記メール通知モードであるか判定するモード判定部を備え、
    前記外部記憶アクセス制御部は、前記モード判定部により前記メール通知モードであると判定された場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、
    前記情報処理装置は、前記モード判定部により前記メール通知モードであると判定された場合に、アクセス履歴管理部が生成した前記履歴情報を所定の管理者アドレス宛に電子メールで送信するための処理を行うメール通知処理部を備え、
    前記パスワード入力部は、前記モード判定部により前記管理者認証モードであると判定された場合にのみ、パスワードの入力を受け付ける
    ことを特徴とするデータ管理システム。
  2. 前記所定の条件は、ウイルスチェックプログラムがインストールされていること、前記外部記憶アクセス部が前記外部記憶装置へデータを記録する際に当該データを強制的に暗号化する暗号化プログラムがインストールされていること、の少なくとも何れかを更に含むことを特徴とする請求項記載のデータ管理システム。
  3. 前記メール通知処理部は、前記管理サーバーへ、前記履歴情報と共にメール通知依頼を送信し、
    前記管理サーバーは、前記メール通知依頼に応じて、前記管理者アドレス宛に前記履歴情報を含んだ電子メールを送信するメール通知部を備えることを特徴とする請求項記載のデータ管理システム。
  4. 前記管理サーバーには、各利用者について識別情報と管理者メールアドレスとが対応付けて記憶されており、
    前記メール通知部は、前記メール通知依頼の送信元である情報処理装置を利用する利用者の識別情報に対応する管理者メールアドレスを取得することを特徴とする請求項記載のデータ管理システム。
  5. 前記アクセス履歴管理部は、前記管理サーバーにより前記履歴情報を記録管理させるべく、前記履歴情報を前記管理サーバーへ送信することを特徴とする請求項記載のデータ管理システム。
  6. 前記管理サーバーには、当該情報処理装置に対応する動作モードが記録されており、前記モード判定部は前記管理サーバーにアクセスすることにより当該情報処理装置の動作モードを判定することを特徴とする請求項1、3、4のうち何れかに記載のデータ管理システム。
  7. 請求項1に記載のデータ管理システムにおける前記情報処理装置であって、
    前記インターフェースと、前記記憶装置アクセス部と、前記パスワード入力部と、前記パスワード送信部と、前記外部記憶アクセス制御部と、前記装着判定部と、前記条件判定部と、前記アクセス履歴管理部と、前記モード判定部と、前記メール通知処理部と、を備えることを特徴とする情報処理装置。
  8. 外部記憶装置を装着可能なインターフェースと、前記インターフェースに装着された外部記憶装置に対するデータの記録及び読出しを行う機能を有する記憶装置アクセス部とを備えた情報処理装置と、
    前記情報処理装置とネットワークを介して接続された管理サーバーと、
    前記情報処理装置とネットワークを介して接続された、前記情報処理装置の利用者を管理する管理者が操作する管理者端末と、により構成され、前記外部記憶アクセス部による前記外部記憶装置へのデータの記録及び読出しを管理するためのデータ管理システムであって、
    前記管理サーバーは、
    前記情報処理装置に対応した所定のパスワードを記憶するパスワード記憶部を備え、
    前記管理者端末は、
    パスワードの入力を受け付けるパスワード入力部と、
    前記パスワード入力部が入力を受け付けたパスワードを前記管理サーバーへ送信するパスワード送信部と、を備え、
    前記管理サーバーは、
    前記パスワード送信部により送信されてきたパスワードと、前記パスワード記憶部に記憶されたパスワードとの比較に基づいて認証を行い、認証の成否を示す認証結果を前記情報処理装置へ送信する認証部を備え、
    前記情報処理装置は、
    前記認証部による認証が成功した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、認証が失敗した場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを禁止する外部記憶アクセス制御部と、
    前記インターフェースに外部記憶装置が装着されているか否かを判断する装着判定部と、
    当該情報処理装置がネットワークに接続されていることを少なくとも含む所定の条件を満たしているか否かを判定する条件判定部と
    を備え、
    前記情報処理装置は、前記装着判定部により前記外部記憶装置が装着されていると判定され、かつ、前記条件判定部により前記情報処理装置が前記所定の条件を満たしていると判定された場合に、前記パスワード入力部がパスワードの入力を受け付け、
    前記情報処理装置は、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しの履歴を示す履歴情報を生成するアクセス履歴管理部を備え、
    前記情報処理装置は、管理者認証モード又はメール通知モードの何れかのモードで動作し、
    前記情報処理装置は、前記認証部により前記所定の条件を満たしていると判定された場合に、当該情報処理装置のモードが、前記管理者認証モードであるか前記メール通知モードであるか判定するモード判定部を備え、
    前記外部記憶アクセス制御部は、前記モード判定部により前記メール通知モードであると判定された場合に、前記外部記憶アクセス部による前記外部記憶装置に対するデータの記録及び読出しを許可し、
    前記情報処理装置は、前記モード判定部により前記メール通知モードであると判定された場合に、アクセス履歴管理部が生成した前記履歴情報を所定の管理者アドレス宛に電子メールで送信するための処理を行うメール通知処理部を備え、
    前記パスワード入力部は、前記モード判定部により前記管理者認証モードであると判定された場合にのみ、パスワードの入力を受け付ける
    ことを特徴とするデータ管理システム。
  9. 外部記憶装置を装着可能なインターフェースと、前記インターフェースに装着された外部記憶装置に対するデータの記録及び読出しを行う機能を有する記憶装置アクセス部とを備えた情報処理装置と、
    この情報処理装置とネットワークを介して接続された管理サーバーと、により構成されるデータ管理システムにおける、前記外部記憶アクセス部による前記外部記憶装置へのデータの記録及び読出しを管理する方法であって、
    前記管理サーバーが、 前記情報処理装置に対応した所定のパスワードを記憶し、
    前記情報処理装置が、パスワードの入力を受け付け、受け付けたパスワードを前記管理サーバーへ送信し、
    前記管理サーバーが、前記パスワード送信部により送信されてきたパスワードと、記憶している前記パスワードとの比較に基づいて認証を行い、認証の成否を示す認証結果を前記情報処理装置へ送信し、
    前記情報処理装置が、
    前記認証が成功した場合に、前記外部記憶装置に対するデータの記録及び読出しを許可し、認証が失敗した場合に、前記外部記憶装置に対するデータの記録及び読出しを禁止し、
    前記インターフェースに外部記憶装置が装着されているか否かを判断し、
    当該情報処理装置がネットワークに接続されていることを少なくとも含む所定の条件を満たしているか否かを判定し、
    前記外部記憶装置が装着されていると判定され、かつ、前記情報処理装置が前記所定の条件を満たしていると判定された場合に、前記パスワード入力部がパスワードの入力を受け付け、
    前記外部記憶装置に対するデータの記録及び読出しの履歴を示す履歴情報を生成し、
    管理者認証モード又はメール通知モードの何れかのモードで動作し、
    前記所定の条件を満たしていると判定された場合に、当該情報処理装置のモードが、前記管理者認証モードであるか前記メール通知モードであるか判定し、
    前記メール通知モードであると判定された場合に、前記外部記憶装置に対するデータの記録及び読出しを許可し、
    前記メール通知モードであると判定された場合に、前記履歴情報を所定の管理者アドレス宛に電子メールで送信するための処理を行い、
    前記管理者認証モードであると判定された場合にのみ、パスワードの入力を受け付ける
    ことを特徴とするデータ管理方法。
JP2006291800A 2006-10-26 2006-10-26 データ管理システム、データ管理方法、情報処理装置 Expired - Fee Related JP4786501B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006291800A JP4786501B2 (ja) 2006-10-26 2006-10-26 データ管理システム、データ管理方法、情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006291800A JP4786501B2 (ja) 2006-10-26 2006-10-26 データ管理システム、データ管理方法、情報処理装置

Publications (2)

Publication Number Publication Date
JP2008108143A JP2008108143A (ja) 2008-05-08
JP4786501B2 true JP4786501B2 (ja) 2011-10-05

Family

ID=39441431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006291800A Expired - Fee Related JP4786501B2 (ja) 2006-10-26 2006-10-26 データ管理システム、データ管理方法、情報処理装置

Country Status (1)

Country Link
JP (1) JP4786501B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4928507B2 (ja) * 2008-07-16 2012-05-09 Sky株式会社 ファイル管理システム
JP2010049365A (ja) * 2008-08-19 2010-03-04 Sky Co Ltd ファイル管理システム
JP4589994B2 (ja) * 2008-09-05 2010-12-01 株式会社沖データ 画像処理装置、情報管理システム、複合機およびファクシミリ
JP5268552B2 (ja) * 2008-10-15 2013-08-21 株式会社東芝 医用情報管理装置及び医用情報管理方法
JP2010277449A (ja) * 2009-05-29 2010-12-09 Toshiba Corp 情報処理装置および情報処理装置の制御方法
JP5730488B2 (ja) * 2010-01-18 2015-06-10 中国電力株式会社 情報処理システム
KR101351243B1 (ko) 2012-07-30 2014-01-13 오유록 애플리케이션 인증 방법 및 그 시스템
JP5379901B2 (ja) * 2012-10-17 2013-12-25 Sky株式会社 ファイル管理システム
JP6394296B2 (ja) * 2014-11-07 2018-09-26 日本電気株式会社 コンピュータ装置、および、その管理方法
JP6846381B2 (ja) * 2018-05-31 2021-03-24 株式会社日立製作所 接続デバイス制限システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4653497B2 (ja) * 2005-01-12 2011-03-16 株式会社アイ・オー・データ機器 携帯記憶装置

Also Published As

Publication number Publication date
JP2008108143A (ja) 2008-05-08

Similar Documents

Publication Publication Date Title
JP4786501B2 (ja) データ管理システム、データ管理方法、情報処理装置
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US9489528B2 (en) Single use recovery key
EP3074907B1 (en) Controlled storage device access
EP1365306A2 (en) Data protection system
JP2005235159A (ja) セキュアリモートアクセスシステム
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP3735300B2 (ja) アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
JP2009230178A (ja) セキュリティポリシ遵守装置
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP5593452B2 (ja) セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
US20080080717A1 (en) Information processing apparatus, control method therefor and program
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
JP2006350547A (ja) セキュリティシステム
JP2019125347A (ja) ストレージ装置、データ共有システム及びデータ共有方法
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP4636040B2 (ja) ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム
JP4680779B2 (ja) 通信装置及び認証方法
JP2021150681A (ja) 情報処理システム、情報処理プログラムおよび情報処理方法
JP2021033706A (ja) データ共有方法、データ共有システム及び端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110713

R150 Certificate of patent or registration of utility model

Ref document number: 4786501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees