JP4923928B2 - 情報処理装置、その制御方法およびプログラム - Google Patents

情報処理装置、その制御方法およびプログラム Download PDF

Info

Publication number
JP4923928B2
JP4923928B2 JP2006269640A JP2006269640A JP4923928B2 JP 4923928 B2 JP4923928 B2 JP 4923928B2 JP 2006269640 A JP2006269640 A JP 2006269640A JP 2006269640 A JP2006269640 A JP 2006269640A JP 4923928 B2 JP4923928 B2 JP 4923928B2
Authority
JP
Japan
Prior art keywords
information
decryption key
management server
decrypted
information file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006269640A
Other languages
English (en)
Other versions
JP2008090543A (ja
Inventor
直純 安西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006269640A priority Critical patent/JP4923928B2/ja
Priority to US11/878,597 priority patent/US8132021B2/en
Publication of JP2008090543A publication Critical patent/JP2008090543A/ja
Application granted granted Critical
Publication of JP4923928B2 publication Critical patent/JP4923928B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は情報処理装置、その制御方法およびプログラムに係り、特に情報処理装置に格納された情報の保護を図る機能を有する情報処理装置、その制御方法およびプログラムに関する。
近年コンピュータからの情報の漏洩が問題になっている。
この情報漏洩の原因としては、例えば職場外に持ち出されたノートブック型パーソナルコンピュータの盗難、USBメモリの紛失、職場内におけるデータの盗難等の種々のケースが考えられる。
例えばパーソナルコンピュータではBIOSへのパスワードの設置、起動時のログオンにパスワードの入力を要求する構成の適用等、各種の手段が考えられる。
このような手段は、パーソナルコンピュータの起動に制限をかけられることにより、第三者による無断のパーソナルコンピュータの起動が防止され、もって当該パーソナルコンピュータに格納された情報の漏洩が防止され得る。
しかしながらこのような手段は、その手順が煩雑なことから運用上の障害が考えられ、実際にはパスワードによる保護がなされていない状態で使用されているパーソナルコンピュータが数多く存在するものと考えられる。
またパスワードの入力により一旦起動されたパーソナルコンピュータからその後、第三者によって、例えばUSBメモリに格納した状態で無断でデータだけ抜き取られてしまうようなケースが予測される。
USBメモリは、それ自体にソフトウェア的にパスワードを設定し得る仕様のものがある。しかしながらこの場合も上記のパーソナルコンピュータの場合同様、その手順が煩雑なことから、パスワードによる保護がなされずに使用されるケースが多数あるものと考えられる。
またデータ自体を暗号化することによる保護も考えられる。しかしながら復号化後のデータが盗難に合うというケースに対する対策は依然として必要になる。
特開2002−229660号公報 特開2005−51614号公報
本発明は上記実情に鑑み、手順が容易で扱いやすく、かつ情報漏洩に対するセキュリティの確保が可能な構成を提供することを目的とする。
本発明は、専用フォルダに情報が移動された場合、当該情報を暗号化する暗号化手段と、前記暗号化された情報を復号するための復号キー情報を管理装置に送信する送信手段と、前記復号キー情報を管理する前記管理装置から当該復号キー情報を受信して当該情報を復号化する復号化手段と、当該情報の復号化後、当該情報が再び暗号化されるまでの間に前記管理装置と通信を行う監視手段と、前記監視手段が管理装置から所定の応答を受信できなかった際、前記情報に対する処理を終了させるようにした。
このような構成とすることにより、(1)情報の復号化の際、管理装置から復号キー情報を得る必要がある。ここで管理装置との通信に際し所定の通信網へのログイン手続が要されるような場合、ログイン手続に必要なパスワード等を有さない第三者は管理装置と通信ができない。その結果、第三者による情報の不正使用が防止され得る。
(2)またさらに情報の復号化後、再暗号化までの間、管理装置と通信を行う必要がある。ここでも管理装置との通信に際し所定の通信網へのログイン手続が要されるような場合、仮に情報の復号化後に当該情報を格納した機器が盗難に合ったような場合でも盗難者はログイン手続を行うことができず、もって管理装置と通信することができない。そのような場合当該情報に対する処理が終了させられる。したがってそれ以後、盗難者は当該情報を取り扱うことができなくなる。
本発明によれば、復号化の際に管理装置と通信を行うようにしたため、その際に情報の保護が図られ、さらに復号化後も管理装置と通信を行うようにしたため、さらに復号化後の情報の保護も図られる。その結果、復号化前の情報の盗難等に対する保護とともに、復号化後の情報の盗難等に対する保護も図られ、強固な情報の保護が得られる。
本発明の実施例はソフトウェアとしてのセキュリティプログラムの形態を有する。
セキュリティプログラム30(図1参照)は大略以下の機能を有する。
(1)クライアント側のパーソナルコンピュータ100(図1,図2参照)に常駐し、管理サーバ200(図2参照)に対し、所定の通信網300,400を介して復号キー情報を送信する機能。
(2)クライアント側のパーソナルコンピュータ100内に専用のフォルダを作成する機能。
(3)上記専用フォルダに情報ファイル40が移動された際にこれを検出し、自動的にこれを暗号化するとともに、暗号化後の情報ファイル40を復号化するために必要な復号キー情報を生成し、これを管理サーバ200に送信する機能。
(4)情報ファイル40の復号化の際、管理サーバ200から該当する復号キー情報を得る機能。
(5)復号キーを使用することによって情報ファイル40を復号化した後も定期的に管理サーバ200と通信を行う機能。
(6)上記定期的な通信時に管理サーバ200からの応答がなかった際、当該復号化後の情報ファイル40に対する作業(例えば図1に示すアプリケーションプログラム20による閲覧、編集作業)を中止あるいは終了させる機能。
ここで前記管理サーバ200は、セキュリティプログラム30の機能により所定の通信網300,400を介して送信された復号キー情報を管理する機能を有するサーバである。
本発明の実施例によれば、セキュリティプログラム30に(1)クライアント側のパーソナルコンピュータ100に常駐して管理サーバ200に対し復号キー情報を送信する機能をもたせたため、暗号化後の情報ファイル40を復号化する際には一旦管理サーバ200にアクセスして復号キー情報を得ることになる。
ここで管理サーバ200に対するアクセス時には所定の通信網300,400へのログイン手続が要される。このため、仮に情報ファイル40がクライアント側のパーソナルコンピュータ100とともに盗難にあったような場合、あるいはUSBメモリ等に格納された状態で盗難にあった場合、その盗難者は上記ログイン手続をなし得ない。盗難者はログイン手続に入力すべき所定のドメイン名、パスワード等を知らないからである。
その結果盗難者は管理サーバ200から復号キー情報を得ることができず、もって盗難者による当該情報ファイル40の不正使用が実質的に防止され得る。もって情報ファイル40の保護が達成される。
またセキュリティプログラム30に(2)クライアント側のパーソナルコンピュータ100内に専用のフォルダを作成し、さらに(3)上記専用フォルダに情報ファイル40が移動された際にこれを検出し、自動的にこれを暗号化するとともに、暗号化後の情報ファイル40を復号するために必要な復号キー情報生成し、これを管理サーバ200に送信する機能を持たせた。
このため、クライアント側のパーソナルコンピュータ100のユーザは単に専用のフォルダに情報ファイル40を置く操作(周知の「ドラッグ&ドロップ」操作等)のみを行えば、セキュリティプログラム30の機能によって当該情報ファイル40が自動的に暗号化されるとともに、その復号化のための復号化キーが自動的に生成され管理サーバ200に送信される。したがってユーザが行うべき操作が簡略化される。
さらにセキュリティプログラム30に(5)復号化キーを使用することによって情報ファイル40を復号化した後も定期的に管理サーバ200と通信を行い、上記通信時に管理サーバ200からの応答がなかった際、当該復号化後の情報ファイル40に対する作業(例えば図1に示すアプリケーションプログラム20による閲覧、編集作業)を中止させる機能を持たせた。このため、仮に復号化後の情報ファイル40がクライアント側のパーソナルコンピュータ100とともに、あるいはUSBメモリ等に格納された状態で盗難にあったような場合、セキュリティプログラム30の機能によって自動的に管理サーバ200との通信がなされる。
そしてその際に管理サーバ200からの応答が得られなかった場合には当該情報ファイル40に対する作業が中止される。したがって盗難者は当該情報ファイル40に対する作業を続行できず、もって実質的に当該情報ファイル40を利用することができないこととなる。もって情報ファイル40の保護が達成される。
以下上記本発明の実施例の構成につき、図とともに詳細に説明する。
図1は本発明の実施例によるセキュリティプログラム30がクライアント側のパーソナルコンピュータ100に、アプリケーションプログラム20とともにインストールされた状態を示す図である。図1中、これらアプリケーションプログラム20およびセキュリティプログラム30はともに、同じくクライアント側のパーソナルコンピュータ100にインストールされたOS(オペレーティングシステム)10上で動作するプログラムである。
また図2は、セキュリティプログラム30を適用したクライアント側のパーソナルコンピュータ100と管理サーバ200とが所定の通信網300,400を介し、相互に通信可能に接続された様子を示す図である。
図3はセキュリティプログラム30が有する機能を示す図である。
図示の如く、セキュリティプログラム30はそのセキュリティ機能として、情報ファイル40を暗号化する機能および暗号化された情報ファイル40を復号化する機能を有する。
またセキュリティプログラム30はその通信機能として、管理サーバ200に関する情報(すなわちそのコンピュータ名、MACアドレス情報等、当該装置を特定するとともに通信を可能にするための情報)の記憶(格納)、管理サーバ200への復号キー情報送信の機能および管理サーバ200からの復号キー情報受信の機能、並びに管理サーバ200との定期通信機能を有する。
さらにセキュリティプログラム30はその他の機能として、OS10への割り込み機能(すなわちアプリケーションプログラム20の動作停止機能等)、情報ファイル40の削除機能、復号キー情報のキャッシュメモリ等からの削除機能、専用フォルダの作成機能を有する。
またクライアント側のパーソナルコンピュータ100のユーザが当該コンピュータ100に対しセキュリティプログラム30をインストールする操作を行うと、当該セキュリティプログラムはその機能により、クライアント側のパーソナルコンピュータ100に専用フォルダの作成する。その後ユーザが当該パーソナルコンピュータ100に対し、当該専用フォルダに関連付けて上記管理サーバ200の情報を入力することにより、後述の如く、当該専用フォルダに置かれた情報ファイル40の復号キー情報が管理サーバ200に送信されることになる。
ここで管理サーバ200とは、所定の通信網300および400内について固定IPを持つコンピュータであり、クライアント側のパーソルコンピュータ100から送られる情報のデータを管理する機能を有する。
図4は管理サーバ200が有する機能を示す図である。
図示の如く、管理サーバ200は、クライアント側のパーソナルコンピュータ100から送信された復号キー情報を保持管理する機能、セキュリティプログラム30がインストールされたクライアント側のパーソナルコンピュータ100に関する情報(後述)をデータベース化して保持管理する機能、クライアント側のパーソナルコンピュータ100にインストールされたセキュリティプログラム30との通信機能およびクライアント側のパーソナルコンピュータ100からのアクセス履歴の保持機能を有する。
なお図2に示す如く、管理サーバ200は例えば所定の通信網LAN300およびWAN400を通じてn台のクライアント側のパーソナルコンピュータ100−1,100−2,...,100−(n−1)、100−n(これらを代表させてクライアント側のパーソナルコンピュータ100と称する)と相互に通信可能に接続されている。なお上記LAN300とWAN400との間は、例えばISDN等350により相互に通信可能に接続されている。
上記の如くセキュリティプログラム30が作成した専用フォルダにユーザが情報ファイル40を置くと、セキュリティプログラム30が自動的に当該情報ファイル40を暗号化する。そして暗号化の際に生成された復号キー情報が、所定の通信網300,400によってクライアント側のパーソナルコンピュータ100の情報とともに、管理サーバ200送られる。
ここでクライアント側のパーソナルコンピュータ100の情報とは、そのコンピュータ名、MACアドレス情報等、当該装置を特定するとともに通信を可能にするための情報を示す。
以下図5〜7に示すフローチャートとともに、セキュリティプログラム30によるクライアント側のパーソナルコンピュータ100の動作の流れを説明する。
まず上記の如くクライアント側のパーソナルコンピュータ100にセキュリティプログラム30が常駐させられる(図5中、ステップS1)。また上記の如く、管理サーバ200はクライアント側のパーソナルコンピュータ100から送信される復号キー情報を保持管理している(ステップS2)。
そのような状態でセキュリティプログラム30が管理している情報ファイル40、すなわち上記専用フォルダに置かれた情報ファイル40に対してOS10やアプリケーションプログラム30からアクセス要求があったとき(ステップS3)、セキュリティプログラム30は管理サーバ200に対して該当する復号キー情報を取りにいく(ステップS4〜S9)。
具体的には、まずセキュリティプログラム30が周知のエクスプローラの機能等によって所定の通信網300,400内に存在する管理サーバ200を探す(ステップS4)。その結果該当する復号キー情報を有する管理サーバ200が見つかった場合(ステップS5のYes),当該管理サーバ200はセキュリティプログラム30からのアクセス要求を受けて応答メッセージを返信する(ステップS6)。
これを受けたセキュリティプログラム30は管理サーバ200へ復号キー情報を取りに行く(ステップS8)。管理サーバ200はセキュリティプログラム30からの復号キー情報要求メッセージに対し、該当する復号キー情報を返信する(ステップS9)。
このようにして復号キー情報が管理サーバ200から入手できたときには、セキュリティプログラム30はこの復号キー情報を使用して該当する情報ファイル40を復号化する(ステップS10)。そして当該情報ファイル40に対するアクセスを求めていたOS10またはアプリケーションプログラム30に対し、同復号化後の情報ファイル40を転送する(ステップS11)。
ユーザはアプリケーションプログラム20、例えばワードプロセッサ機能を提供するプログラム等により、当該情報ファイル40に対する閲覧、編集作業等を開始することが可能となる(ステップS12)。
他方ステップS5にて該当する復号キー情報を有する管理サーバ200を見いだせなかった場合(ステップS5のNo),セキュリティプログラム30は当該情報ファイル40を復号化することができず、当該情報ファイル40を暗号化されたままの状態とする(ステップS7)。
このように復号キー情報を管理サーバ200から入手することができない場合、当該情報ファイル40の復号化ができないため、その閲覧、編集作業等が行えない。
ここで情報ファイル40が保持されたクライアント側のパーソナルコンピュータ100自体が盗難等にあったような場合を想定する。その場合、その盗難者が当該情報ファイル40を不正使用する目的で当該クライアント側のパーソナルコンピュータ100の専用フォルダ内の情報ファイル40へのアクセスを試みた場合、当該クライアント側のパーソナルコンピュータ100に常駐するセキュリティプログラム30はステップS3〜5の動作を行う。その際、ステップS5の管理サーバ200へのアクセスにおいて、該当する通信網300へのログインができず、もって盗難者は実際に管理サーバ200にアクセスすることができない。したがって復号キー情報の流出が防止される。
尚上記ログイン手続としては、例えばその都度ユーザに対し、該当する通信網300へのログインのための、所定のドメイン名およびパスワードの入力を求める手続が考えられる。その場合、盗難者は当該ドメイン名およびパスワードを知らないためログイン手続が果たせず、もって管理サーバ200へのアクセスができない。
その結果盗難者は結果的に復号キー情報を有する管理サーバ200を見いだせず、復号キー情報を得ることができない。その結果当該情報ファイル40の閲覧、編集等を行えず、もって情報ファイル40の不正使用が防止される。
あるいはクライアント側のパーソナルコンピュータ100が盗難等にあった場合、本来のユーザは盗難に気付いた時点で他の端末を使用して管理サーバ200を制御し、管理サーバ200の機能を停止する等の対策を講じることが可能である。その結果、盗難者が当該情報ファイル40を不正使用する目的で盗難に係るクライアント側のパーソナルコンピュータ100の専用フォルダ内の該当する情報ファイル40へのアクセスを試みた場合、当該クライアント側のパーソナルコンピュータ100に常駐するセキュリティプログラム30はステップS3〜5の動作を行う。その際ステップS5において、復号キー情報を有する管理サーバ200を見いだすことができないこととなる。その結果盗難者は復号キー情報を得ることができず、当該情報ファイル40の閲覧、編集等を行えず、もって情報ファイル40の不正使用が防止される。
あるいはクライアント側のパーソナルコンピュータ100自体の盗難ではなく、クライアント側のパーソナルコンピュータ100に挿入することで情報ファイル40の交換を行うとともにこれを保持する機能を有する周知のUSBメモリが盗難にあったような場合を想定する。そのような場合、盗難者は他のクライアント側のパーソナルコンピュータ100'に当該USBメモリを挿入してそこに保持された情報ファイル40を当該他のクライアント側のパーソナルコンピュータ100上で使用することを試みたとする。その場合、当該コンピュータ100'に常駐するセキュリティプログラム30'により上記ステップS3〜5の動作がなされる。その際、ステップS5の管理サーバ200へのアクセスにおいて上記同様盗難者は該当する通信網300へのログインができず、もって管理サーバ200にアクセスできず、復号キー情報の流出が防止される。
その結果盗難者は結果的に復号キー情報を有する管理サーバ200を見いだせず、復号キー情報を得ることができない。その結果当該情報ファイル40の閲覧、編集等を行えず、もって情報ファイル40の不正使用が防止される。
あるいはこの場合も上記同様、本来のユーザは盗難に気付いた時点で他の端末を使用して管理サーバ200にアクセスして管理サーバ200の機能を停止させる等の対策を講じることが可能である。その結果、盗難者が当該他のクライアント側のパーソナルコンピュータ100'に当該USBメモリを挿入してそこに保持された情報ファイル40を不正に使用しようとした場合、当該他のクライアント側のパーソナルコンピュータ100'に常駐するセキュリティプログラム30'によるステップS5の管理サーバ200へのアクセスが果たせない。すなわち上記同様盗難者は復号キー情報を有する管理サーバ200を見いだすことができない。その結果盗難者は復号キー情報を得ることができず、当該情報ファイル40の閲覧、編集等を行えない。その結果情報ファイル40の不正使用が防止される。
また上記専用フォルダのからの情報ファイル40の移動についても、セキュリティプログラム30による制御により、当該情報ファイル40が復号化されたときのみ移動が行えるようにすることが望ましい。その結果、盗難者は暗号化された状態の情報ファイル40を外部に持ち出すこともできなくなり、当該情報ファイル40の保護がより確実になされる。
さらにセキュリティプログラム30の機能により、当該情報ファイル40の復号化を行った後も、当該情報ファイル40が専用フォルダにある場合、セキュリティプログラム30は定期的に管理サーバ200との間で、周知のping等による通信を行う(ステップS19)。その際に管理サーバ200からの応答が無い場合(ステップS20のNo)、セキュリティプログラム30がOS10を介してアプリケーションプログラム20の動作に対して割り込みをかけ(ステップS22)、その作業を中止させる(ステップS23、S24、S25、S26)。その際さらにセキュリティプログラム30はS10を介し、当該情報ファイル40を削除させる(ステップS27,S28,S29)。あるいは当該情報ファイル40を削除する代わりに再び暗号化するようにしてもよい。
上記セキュリティプログラム30による割り込み動作では、まずセキュリティプログラム30がOS10に対し、当該情報ファイル40に対する作業に係るアプリケーションプログラム20動作の終了を要求する(ステップS22)。これを受けたOS10は同要求に応じてアプリケーションプログラム20の動作を終了させる(ステップS23、S24)。セキュリティプログラム30はOS10が有する周知のタスクマネージャの機能等によってアプリケーションプログラム20の実際の動作終了を確認し(ステップS25、S26)、その後、OS10に対し、当該情報ファイル40の削除を要求する(ステップS27)。この要求に応じてOS10が情報ファイル40を削除すると、これを確認(ステップS29)したセキュリティプログラム30は当該処理を終了する。
他方管理サーバ200からの応答が得られた場合(ステップS20のYes),セキュリティプログラム30によるアプリケーションプログラム20への割り込み処理はなされず、そのままユーザによる当該情報ファイル40に対する処理が続行可能となる(ステップS21)。
このようにセキュリティプログラム30は自己の管理に係る情報ファイル40、すなわち専用フォルダ内の情報ファイル40につき、その復号化後も監視を行い、当該情報ファイル40に対する作業が続行中は定期的に管理サーバ200にアクセスすることにより、情報ファイル40に対する保護をより確実にすることができる。
すなわちたとえ情報ファイル40に対する盗難者による不正使用がなされても、上記セキュリティプログラム30による定期的な管理サーバ200へのアクセス(ステップS17,S18,S19)の際、盗難者は該当する通信網300へのログインができず、もってセキュリティプログラム30は管理サーバ200へのアクセスができない。その結果管理サーバ200からの応答が得られず(ステップS20のNo)、アプリケーションプログラム20の動作が終了させられる(ステップS22,S23,S24,S25、S26)とともに、当該情報ファイル40自体が削除(ステップS27,S28,S29)あるいは再暗号化されることになる。したがって情報ファイル40の不正使用に対する保護がさらに効果的になされる。
尚上記ログイン手続としては、例えばその都度ユーザに対し該当する通信網300へのログインのための所定のドメイン名およびパスワードの入力を求めるよう手続が考えられる。その場合、盗難者は当該ドメイン名およびパスワードを知らないためログイン手続が果たせず、もって管理サーバ200へのアクセスができない。
あるいは情報ファイル40の復号化後にクライアント側のパーソナルコンピュータ100が盗難等にあったような場合、本来のユーザは盗難に気付いた時点で他の端末を使用して管理サーバ200を制御して管理サーバ200の機能を停止する等の対策を講じることが可能である。その結果、盗難者がアプリケーションプログラム20を使用して情報ファイル40に対する閲覧、編集作業等を行っている際、上記セキュリティプログラム30による定期的な管理サーバ200へのアクセス(ステップS17,S18,S19)がなされると、セキュリティプログラム30は管理サーバ200からの応答が得られない(ステップS20のNo)。その結果アプリケーションプログラム20の動作が終了させられる(ステップS22,S23,S24,S25、S26)とともに、当該情報ファイル40自体が削除(ステップS27,S28,S29)あるいは再暗号化される。したがって情報ファイル40の不正使用に対する保護をさらに効果的に果たし得る。
また上記同様、クライアント側のパーソナルコンピュータ100自体の盗難ではなく、復号化後の情報ファイル40が格納されたUSBメモリが盗難にあったような場合を想定する。そのような場合、盗難者は他のクライアント側のパーソナルコンピュータ100'に当該USBメモリを挿入してそこに保持された情報ファイル40を不正に使用しようとする。その際、当該他のクライアント側のパーソナルコンピュータ100'に同じく常駐するセキュリティプログラム30'が上記同様の定期的な管理サーバ200へのアクセス(ステップS17,S18,S19)を行う。この場合、盗難者は上記同様ドメイン名、パスワードを知らないため、管理サーバ200へのアクセスに必要な、該当する通信網300へのログインができない。もってセキュリティプログラム30は管理サーバ200へのアクセスができず、管理サーバ200からの応答が得られない(ステップS20のNo)。その結果アプリケーションプログラム20の動作が終了させられる(ステップS22,S23,S24,S25、S26)とともに、当該情報ファイル40自体が削除(ステップS27,S28,S29)あるいは再暗号化される。したがって情報ファイル40の不正使用に対する保護をさらに効果的に果たし得る。
あるいはこの場合も上記同様、本来のユーザは盗難に気付いた時点で他の端末を使用して管理サーバ200にアクセスし、管理サーバ200の機能を停止する等の対策を講じることが可能である。その場合、盗難者によるアプリケーションプログラム20を使用した情報ファイル40への作業中、上記セキュリティプログラム30による定期的な管理サーバ200へのアクセス(ステップS17,S18,S19)の際、セキュリティプログラム30は管理サーバ200からの応答が得られない(ステップS20のNo)。その結果アプリケーションプログラム20の動作が終了させられる(ステップS22,S23,S24,S25、S26)とともに、当該情報ファイル40自体が削除(ステップS27,S28,S29)あるいは再暗号化されることになる。したがって情報ファイル40の不正使用に対する保護をさらに効果的に果たし得る。
管理サーバ200は復号キー情報が更新される(ステップS16)まで復号キー情報を保持する。またセキュリティプログラム30は情報ファイル40に対する編集、閲覧作業を監視し続ける(ステップS13)。
そしてアプリケーションプログラム20による情報ファイル40の編集、閲覧作業が終了した時点(ステップS13のNo)で、セキュリティプログラム30は再び当該情報ファイル40を暗号化し(ステップS14)、そのとき生成された復号キー情報を再び管理サーバ200に送る(ステップS15)。管理サーバ200は受け取った復号キー情報でデータの更新を行う(ステップS16)。その結果がセキュリティプログラム30に通知され(ステップS17)、当該処理が終了する。
このように本発明の実施例によれば、重要なデータを含む情報ファイルが格納されたパーソナルコンピュータ自体あるいはUSBメモリ等が盗難にあったような場合であっても、盗難者は復号キー情報がなければ当該情報ファイルに対する作業ができない。そしてこの復号キー情報は所定の通信網を介して管理サーバにアクセスしなければ得られない。また管理サーバへアクセスするためには当該所定の通信網に対しログインする必要があり、そのため所定のドメイン名およびパスワードを知っていることが必要となる。盗難者はこれらの情報を持たないためログインできず、もって復号キー情報を得ることができない。したがって盗難者は情報ファイルを復号できず、もって情報ファイルの確実な保護が図れる。
ここでセキュリティプログラムの機能により、情報ファイルの復号が可能なのは管理サーバから得られた復号キー情報による場合のみとし、それ以外の場合、すなわち例えばキーボードから直接復号キー情報が入力されたような場合であっても受け付けられず、もって情報ファイルの復号化ができないように構成することが望ましい。
またパーソナルコンピュータあるいはUSBメモリ等の紛失が判明した時点で本来のユーザが管理サーバを制御して管理サーバの復号キー情報を送信する機能を停止させたり、あるいは管理サーバへのアクセスログから情報ファイルの追跡を行い、もって盗難者の所在を突き止める等の対処が可能となる。
また本発明の実施例では、保護すべき情報ファイル自体はクライアント側のパーソナルコンピュータ上にあり、通信の対象となるのは復号キー情報および管理サーバとの間のメッセージのやりとりのみである。その結果通信系に対する余分な負荷をかけないことからモデムを介した通信で処理可能となり、もって簡易な構成で効果的な情報ファイルの保護が果たせる。
図8に示すごとく、上記管理サーバ200およびクライアント側のパーソナルコンピュータ100の各々は、与えられたプログラムに書き込まれた命令を実行することによって様々な動作を実行するためのCPU1と、キーボード、マウス等よりなりユーザが操作内容又はデータを入力するための操作部2と、ユーザにCPU1による処理経過、処理結果等を表示する、CRT、液晶表示器等よりなる表示部3と、ROM、RAM等よりなり、CPU1が実行するプログラム、データ等を記憶したり作業領域として使用されるメモリ4と,プログラム、データ等を格納するハードディスク装置5と、CD−ROM7を媒介として外部からプログラムをロードしたりデータをロードするためのCD−ROMドライブ6と、LAN、WAN等の通信網300,400を介して外部サーバからプログラムをダウンロード等するためのモデム8とを有する。
同コンピュータ100,200はCD−ROM7を媒介として、あるいは通信網300,400を媒介として、上述の管理サーバ200あるいはクライアント側のパーソナルコンピュータ100が実行する処理をCPU1に実行させるための命令よりなるプログラムをロードあるいはダウンロードする。そしてこれをハードディスク装置5にインストールし、適宜メモリ4にロードし、これをCPU1が実行する。その結果、同コンピュータ100,200により、図1〜図7とともに上述の管理サーバ200あるいはクライアント側のパーソナルコンピュータ100としての機能が実現される。
このように本発明の実施例によれば、簡易な構成で強固なセキュリティを提供することが可能となる。
本発明は以下の付記の各々に記載の構成をとり得る。
(付記1)
情報を復号化するための復号キー情報を管理する管理装置から当該復号キー情報を受信して当該情報を復号化する復号化手段と、
当該情報の復号化後、当該情報が再び暗号化されるまでの間に前記管理装置と通信を行う監視手段と、
前記監視手段が管理装置から所定の応答を受信できなかった際、前記情報に対する処理を終了させる終了手段とよりなる情報処理装置。
(付記2)
前記管理装置は所定の通信網を介して接続されてなる付記1に記載の情報処理装置。
(付記3)
さらに、前記終了手段によって前記情報に対する処理が終了させられた際、さらに前記復号化された情報を削除する削除手段あるいは再暗号化する再暗号化手段を有する付記1に記載の情報処理装置。
(付記4)
前記監視手段は、定期的に前記管理装置にアクセスし、当該管理装置から所定の応答を求める構成とされてなる付記1に記載の情報処理装置。
(付記5)
コンピュータよりなり、
所定のアプリケーションプログラムがインストールされてなり、
前記情報は前記アプリケーションプログラムの機能によって処理される情報ファイルとされ、
前記復号化手段、前記監視手段および再暗号化手段は同じく前記コンピュータにインストールされた、前記アプリケーションプログラムとは別の所定のプログラムにより実現され、
前記終了手段および前記削除手段は前記コンピュータのオペレーティングシステムにより実現される構成とされてなる付記3に記載の情報処理装置。
(付記6)
情報の処理が可能なように暗号化された情報を復号化するための復号キーを管理する管理手段と、
前記復号キーを、前記情報を復号化するための復号化手段の要求によって送信する送信手段と、
当該情報の復号化後当該情報が再び暗号化されるまでの間に、前記復号化手段からのアクセスを受け、所定の応答を返す応答手段とよりなる情報処理装置。
(付記7)
所定の通信網を介して前記復号化手段と接続されてなる付記6に記載の情報処理装置。
(付記8)
情報処理装置の制御方法であって、
情報を復号化するための復号キー情報を管理する管理装置から当該復号キー情報を受信して当該情報を復号化する復号化段階と、
当該情報の復号化後、当該情報が再び暗号化されるまでの間に前記管理装置と通信を行う監視段階と、
前記監視段階で管理装置から所定の応答を受信できなかった際、前記情報に対する処理を終了させる終了段階とよりなる情報処理装置の制御方法。
(付記9)
前記管理装置は所定の通信網を介して前記情報処理装置に接続されてなる付記8に記載の情報処理装置の制御方法。
(付記10)
さらに、前記終了段階で前記情報に対する処理が終了させられた際、さらに前記復号化された情報を削除する削除段階あるいは再暗号化する再暗号化段階を有する付記8に記載の情報処理装置の制御方法。
(付記11)
前記監視段階は定期的に実行される構成とされてなる付記8に記載の情報処理装置の制御方法。
(付記12)
前記情報処理装置はコンピュータよりなり、
アプリケーションプログラムがインストールされてなり、
前記情報は前記アプリケーションプログラムの機能によって処理される情報ファイルとされ、
前記復号化段階、前記監視段階および再暗号化段階は同じく前記コンピュータにインストールされた、前記アプリケーションプログラムとは別の所定のプログラムの機能により実行される構成とされてなり、
前記終了段階および前記削除段階は前記コンピュータのオペレーティングシステムの機能により実行される構成とされてなる付記10に記載の情報処理装置の制御方法。
(付記13)
情報を復号化するための復号キー情報を管理する管理装置から当該復号キー情報を受信して当該情報を復号化する復号化段階と、
当該情報の復号化後、当該情報が再び暗号化されるまでの間に前記管理装置と通信を行う監視段階と、
前記監視段階で管理装置から所定の応答を受信できなかった際、前記情報に対する処理を終了させるための指令を発生する終了指令発生段階とをコンピュータに実行させるための命令よりなるプログラム。
(付記14)
前記管理装置は所定の通信網を介して前記コンピュータに接続されてなる付記13に記載のプログラム。
(付記15)
さらに、前記終了段階で前記情報に対する処理が終了させられた際、さらに前記復号化された情報を削除する指令を発生する削除指令発生段階あるいは再暗号化する再暗号化段階をコンピュータに実行させるための命令を有する付記13に記載のプログラム。
(付記16)
さらに前記監視段階を定期的に実行するようにコンピュータを動作させるための命令よりなる付記13に記載のプログラム。
(付記17)
他のプログラムがインストールされてなり、
前記情報は前記他のプログラムの機能によって処理される情報ファイルとされ、
前記コンピュータのオペレーションシステムが、前記終了指令発生段階によって発生される指令を受けて前記アプリケーションプログラムを終了させ、前記削除指令発生段階によって発生される指令を受けて復号化された状態の前記情報ファイルを削除する構成とされてなる付記15に記載のプログラム。
本発明の一実施例による情報処理装置を構成するクライアント側のコンピュータのソフトウェア構成を説明するためのブロック図である。 本発明の一実施例による情報処理システムを構成するサーバおよびクライアント側のコンピュータを接続する所定の通信網の構成を説明するための図である。 図1に示されたセキュリティプログラムの構成を説明するための図である。 図2に示されたサーバの機能を説明するための図である。 本発明の一実施例による情報処理方法による、情報処理システムの各機能部の動作の流れを説明するためのフローチャート(その1)である。 本発明の一実施例による情報処理方法による、情報処理システムの各機能部の動作の流れを説明するためのフローチャート(その2)である。 本発明の一実施例による情報処理方法による、情報処理システムの各機能部の動作の流れを説明するためのフローチャート(その3)である。 図1および図2に示すクライアント側のコンピュータおよびサーバの各々のハードウェア構成例を示すブロック図である。
符号の説明
10 OS
20 アプリケーションプログラム
30 セキュリティプログラム
40 情報ファイル
100 クライアント側のパーソナルコンピュータ
200 サーバ
300 LAN
400 WAN

Claims (8)

  1. 専用フォルダに情報が移動された場合、当該情報を暗号化する暗号化手段と、
    前記暗号化された情報を復号するための復号キー情報を管理装置に送信する送信手段と、
    前記復号キー情報を管理する前記管理装置から当該復号キー情報を受信して当該情報を復号化する復号化手段と、
    当該情報の復号化後、当該情報が再び暗号化されるまでの間に前記管理装置と通信を行う監視手段と、
    前記監視手段が前記管理装置から所定の応答を受信できなかった際、前記情報に対する処理を終了させる終了手段とを備える情報処理装置。
  2. 前記管理装置は所定の通信網を介して接続される請求項1に記載の情報処理装置。
  3. 前記終了手段によって前記情報に対する処理が終了させられた際、前記復号化された情報を削除する削除手段あるいは再暗号化する再暗号化手段をさらに備える請求項1に記載の情報処理装置。
  4. 専用フォルダに情報が移動された場合に当該情報を暗号化する情報処理装置から、前記暗号化された情報を復号化するための復号キーを受信する受信手段と、
    前記受信された復号キーを管理する管理手段と、
    前記復号キーを、前記情報を復号化するための復号化手段の要求によって送信する送信手段と、
    当該情報の復号化後、当該情報が再び暗号化されるまでの間に、前記復号化手段からのアクセスを受け、所定の応答を返す応答手段とを備える情報処理装置。
  5. 情報処理装置の制御方法であって、
    専用フォルダに情報が移動された場合、当該情報を暗号化する暗号化段階と、
    前記暗号化された情報を復号するための復号キー情報を管理装置に送信する送信段階と、
    前記復号キー情報を管理する前記管理装置から当該復号キー情報を受信して当該情報を復号化する復号化段階と、
    当該情報の復号化後、当該情報が再び暗号化されるまでの間に前記管理装置と通信を行う監視段階と、
    前記監視段階で前記管理装置から所定の応答を受信できなかった際、前記情報に対する処理を終了させる終了段階とを有する情報処理装置の制御方法。
  6. 前記終了段階によって前記情報に対する処理が終了させられた際、前記復号化された情報を削除する削除段階あるいは再暗号化する再暗号化段階をさらに有する請求項5に記載の制御方法。
  7. 専用フォルダに情報が移動された場合、当該情報を暗号化する暗号化段階と、
    前記暗号化された情報を復号するための復号キー情報を管理装置に送信する送信段階と、
    前記復号キー情報を管理する前記管理装置から当該復号キー情報を受信して当該情報を復号化する復号化段階と、
    当該情報の復号化後、当該情報が再び暗号化されるまでの間に前記管理装置と通信を行う監視段階と、
    前記監視段階で前記管理装置から所定の応答を受信できなかった際、前記情報に対する処理を終了させるための指令を発生する終了指令発生段階とをコンピュータに実行させるためのプログラム。
  8. 前記終了指令発生段階によって前記情報に対する処理が終了させられた際、前記復号化された情報を削除する削除段階あるいは再暗号化する再暗号化段階をさらに有する請求項7に記載のプログラム。
JP2006269640A 2006-09-29 2006-09-29 情報処理装置、その制御方法およびプログラム Expired - Fee Related JP4923928B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006269640A JP4923928B2 (ja) 2006-09-29 2006-09-29 情報処理装置、その制御方法およびプログラム
US11/878,597 US8132021B2 (en) 2006-09-29 2007-07-25 Information processing apparatus, control method therefor and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006269640A JP4923928B2 (ja) 2006-09-29 2006-09-29 情報処理装置、その制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2008090543A JP2008090543A (ja) 2008-04-17
JP4923928B2 true JP4923928B2 (ja) 2012-04-25

Family

ID=39261242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006269640A Expired - Fee Related JP4923928B2 (ja) 2006-09-29 2006-09-29 情報処理装置、その制御方法およびプログラム

Country Status (2)

Country Link
US (1) US8132021B2 (ja)
JP (1) JP4923928B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5304229B2 (ja) 2008-12-25 2013-10-02 富士通株式会社 端末装置
US8201261B2 (en) * 2009-04-27 2012-06-12 Chase Barfield Secure data storage system and method
JP2011008354A (ja) * 2009-06-23 2011-01-13 Ricoh Co Ltd 情報処理装置、文書データ削除方法及び文書データ削除プログラム
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP6106805B2 (ja) * 2013-04-18 2017-04-05 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置
CN108763401A (zh) * 2018-05-22 2018-11-06 平安科技(深圳)有限公司 一种文件的读写方法及设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2711619B2 (ja) * 1992-07-23 1998-02-10 理化学研究所 殺菌殺虫組成物
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JPH10105470A (ja) 1996-09-27 1998-04-24 Hitachi Software Eng Co Ltd ファイルアクセス認証方法
JP2002229660A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ソフトウェア流通管理システム、ソフトウェア流通管理方法、ソフトウェア使用管理アプレット、ソフトウェア使用管理アプレットを記録した媒体及びソフトウェア流通管理サーバ
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
JP3833635B2 (ja) 2003-07-30 2006-10-18 三井住友海上火災保険株式会社 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2005227852A (ja) * 2004-02-10 2005-08-25 Resona Bank Ltd 情報処理端末
JP4587688B2 (ja) * 2004-03-26 2010-11-24 東芝Itサービス株式会社 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
JP4498012B2 (ja) * 2004-05-27 2010-07-07 キヤノン株式会社 電子機器
US7624072B2 (en) * 2004-06-15 2009-11-24 Lipsky Scott E Method and system for securely distributing content
JP4665495B2 (ja) * 2004-12-02 2011-04-06 富士通株式会社 情報処理装置
JP4717514B2 (ja) * 2005-05-25 2011-07-06 パナソニック株式会社 通信システム、通信方法、通信プログラム、認証サーバ
JP5035873B2 (ja) * 2006-09-26 2012-09-26 株式会社日立ソリューションズ 共有暗号ファイルの暗号化・復号処理方法及びプログラム

Also Published As

Publication number Publication date
US20080080717A1 (en) 2008-04-03
JP2008090543A (ja) 2008-04-17
US8132021B2 (en) 2012-03-06

Similar Documents

Publication Publication Date Title
US8959593B2 (en) System for providing mobile data security
US7487366B2 (en) Data protection program and data protection method
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
TWI497338B (zh) 暫時秘密之保全儲存
US8204233B2 (en) Administration of data encryption in enterprise computer systems
JP4923928B2 (ja) 情報処理装置、その制御方法およびプログラム
KR20000076701A (ko) 컴퓨터 파일 및/또는 프로그램 처리 시스템 및 방법
KR20080071528A (ko) 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템
US20100023783A1 (en) System and method of decrypting encrypted content
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
WO2014192063A1 (ja) アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
JP2005158043A (ja) システム・ページング・ファイルの暗号化
JP6270780B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP2008171076A (ja) ジョブ実行装置及びその制御方法
JP4099320B2 (ja) ストレージシステム
JP2010257289A (ja) 通信装置、通信装置の制御方法、およびプログラム
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
JP2003345664A (ja) 送信装置、データ処理システム及びデータ処理プログラム
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
JP2011039716A (ja) 情報記憶媒体、情報システム
JP2002116834A (ja) ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体
JP5339970B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
JP2009193188A (ja) 継続管理プログラム、継続管理装置及び継続管理システム
JP4747137B2 (ja) ファイル装置、ファイル制御プログラム、およびファイル制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4923928

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees