JP5122528B2 - 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム - Google Patents

記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム Download PDF

Info

Publication number
JP5122528B2
JP5122528B2 JP2009146560A JP2009146560A JP5122528B2 JP 5122528 B2 JP5122528 B2 JP 5122528B2 JP 2009146560 A JP2009146560 A JP 2009146560A JP 2009146560 A JP2009146560 A JP 2009146560A JP 5122528 B2 JP5122528 B2 JP 5122528B2
Authority
JP
Japan
Prior art keywords
terminal device
storage device
terminal
storage
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009146560A
Other languages
English (en)
Other versions
JP2011003070A (ja
Inventor
賢介 柴田
晋作 沼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009146560A priority Critical patent/JP5122528B2/ja
Publication of JP2011003070A publication Critical patent/JP2011003070A/ja
Application granted granted Critical
Publication of JP5122528B2 publication Critical patent/JP5122528B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、端末装置に接続された記憶装置を管理する記憶装置管理システム、記憶管理方法及び記憶管理プログラムに関するものである。より詳細には、本発明は、予め登録した記憶装置以外の記憶装置を介したコンピュータウィルスへの感染や機密情報の漏洩を防止する記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラムに関するものである。
近年、企業において管理すべき機密情報の漏洩が数多く発生し、知的財産保護や個人情報保護の観点から企業の責任を問われ、企業が損害を被る問題が発生している。こうした状況から、企業内におけるIT(Internet Technology)に関する資産(以下、「IT資産」と称する)を適切に管理することが非常に重要になる。
IT資産は、パーソナルコンピュータ(PC)や外部記憶装置などの物理的機器と、当該物理的機器に格納される情報の2つに大別できる。
物理的機器の管理に関する問題として、第1に、物理的機器自体の紛失が挙げられる。これは、特にノートパソコンやUSBメモリなど携帯可能な機器において、従業員の過失による紛失や置き忘れ、又は盗難により発生しうる。
第2に、管理外の物理的機器の使用が挙げられる。従業員が個人で所有する管理外の外部記憶装置を企業内のネットワークに接続された端末などで使用することにより、社外から持ち込まれたコンピュータウィルスなどへの感染や、機密情報の漏洩が発生しうる。これに対しては、端末を企業内のネットワークに接続する前に、当該端末に仮想端末ソフトウェアを予めインストールしておき、仮想端末ソフトウェアと検疫用のネットワーク(Virtual Private Network,VPN)、及びサーバからなる検査用のネットワークを構成し、検査用ネットワーク内でセキュリティ状態を検査することにより、不正なプログラムをインストールされた端末が企業内のネットワークへ接続されることを防止する技術が開示されている(例えば、特許文献1参照)。
一方、情報の管理に関する問題としては、機密情報の漏洩により、情報漏洩自体による損失ばかりでなく、顧客の個人情報が流出した場合には、損害賠償又は風評被害による損失も発生しうる。これに対しては、機密情報の漏洩を防止するために、個人常用辞書を用意し、情報の内容をチェックして情報の機密性の程度を測定することにより、情報が漏洩した際にどの程度の危険性があるかを予め把握するための技術を開示している(例えば、特許文献2参照)。
特開2008−90791号公報 特開2007−323511号公報
しかし、特許文献1の技術は、予め登録されていない端末が企業内のネットワークに接続されることを防止することはできるが、例えばUSBメモリなどの外部記憶装置が予め登録されている端末に接続された際に、当該外部記憶装置を介してのコンピュータウィルスへの感染や情報漏洩に対しては改善の余地を有する。
また、特許文献2の技術は、情報の総合的な保護レベルを判定することにより情報の漏洩が発生した場合の損失を算定することはできるが、損失した情報を特定することには対応していない。
そこで、本発明の目的は、端末装置に接続された記憶装置を予め登録しておき、登録されていない記憶装置は使用不可能にすることにより、予め登録した記憶装置以外の記憶装置を介したコンピュータウィルスへの感染や機密情報の漏洩を防止し、定期的に記憶装置内の情報をバックアップすることにより情報の損失があった場合には当該情報の特定を可能とする記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラムを提供することにある。
上記課題を解決するために、本発明による予め登録されていない記憶装置を使用不可能にする記憶装置管理システムは、端末装置と、該端末装置に接続される少なくとも1つの記憶装置と、前記端末装置とネットワークで接続されているサーバとを備え、前記端末装置は、イニシャライズ処理によって当該端末装置に接続されている前記記憶装置の各々に付与されている識別情報をリスト化した初期リストを保持する内部記憶部と、前記端末装置の起動時又は動作時に当該端末装置に新たに接続される記憶装置を検出した際に、当該新たな記憶装置の識別情報を取得し、当該取得した識別情報が前記初期リストに含まれるか否かに基づいて当該新たな記憶装置の使用可否を制御するとともに前記記憶装置に格納された情報をバックアップする端末制御部とを有し、前記サーバは、前記ネットワークに接続された前記端末装置及び前記端末装置に接続された前記記憶装置を制御するサーバ制御部と、前記ネットワークへの新たな端末装置の接続を監視し、不正な端末装置が前記ネットワークへ接続されることを防止する端末装置監視部と、前記初期リストを受信して記憶する端末情報記憶部と、前記端末装置に接続された記憶装置の所定の領域の情報を受信して記憶するバックアップ部とを有することを特徴とする。
また、本発明による記憶装置管理システムにおいて、前記端末制御部は、前記端末装置に接続された全ての記憶装置の識別情報を取得して前記初期リストを生成して前記内部記憶部に格納する初期リスト生成手段と、前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力する記憶装置監視手段と、前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出する識別情報比較手段と、前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御する記憶装置制御手段と、前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするバックアップ手段とを有することを特徴とする。
また、本発明による記憶装置管理システムにおいて、前記端末制御部は、前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続する通信制御手段と、前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出する初期リスト送出手段とを更に有し、前記サーバ制御部は、前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出する通信情報送出手段と、前記初期リストを受信し、前記端末情報記憶部に記憶する端末情報格納手段と、端末装置の使用を許可する端末使用許可信号を前記端末装置に送出する端末制御信号送出手段と、前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納する記憶装置内情報格納手段とを有することを特徴とする。
また、本発明の記憶装置管理方法は、端末装置と、当該端末装置に接続される少なくとも1つの記憶装置と、前記端末装置とネットワークで接続されたサーバとを備える記憶装置管理システムにて、予め登録されていない記憶装置を使用不可能にする記憶装置管理方法であって、前記端末装置が、当該端末装置を新たに使用する際に、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成するステップと、前記端末装置が、前記サーバにIPアドレス要求を送出するステップと、前記サーバが、前記端末装置から送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、前記端末装置が、前記サーバから送出されたIPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、前記端末装置が、当該端末装置の企業内ネットワークへの接続後、前記初期リストを取得して前記サーバに送出するステップと、前記サーバが、送出された初期リストを受信するステップと、前記サーバが、前記端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時に、前記記憶装置の各々の識別情報を取得して前記初期リストと比較して前記端末装置の起動可否を制御するステップと、前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、検出された新たな記憶装置に付与されている識別情報を取得して前記初期リストと比較して前記検出された新たな記憶装置の使用可否を制御するステップと、前記サーバが、前記記憶装置の予め指定された領域に格納された情報を受信してバックアップするステップとを含むことを特徴とする。
また、本発明による記憶装置管理プログラムは、端末装置と、当該端末装置に接続される少なくとも1つの記憶装置と、前記端末装置とネットワークで接続されているサーバとを備え、予め登録されていない記憶装置を使用不可能にする記憶装置管理システムにて、前記端末装置として構成するコンピュータに、前記端末装置が、当該端末装置を新たに使用する際に、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成するステップと、前記端末装置が、前記サーバにIPアドレス要求を送出するステップと、前記サーバが、前記端末装置から送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、前記端末装置が、前記サーバから送出されたIPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、前記端末装置が、当該端末装置の企業内ネットワークへの接続後、前記初期リストを取得して前記サーバに送出するステップと、前記サーバが、送出された初期リストを受信するステップと、前記サーバが、前記端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時に、前記記憶装置の各々の識別情報を取得して前記初期リストと比較して前記端末装置の起動可否を制御するステップと、前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、検出された新たな記憶装置に付与されている識別情報を取得して前記初期リストと比較して前記検出された新たな記憶装置の使用可否を制御するステップと、前記サーバが、前記記憶装置の予め指定された領域に格納された情報を受信してバックアップするステップとを実行させることを特徴とする。
本発明によれば、定期的に端末装置に接続された記憶装置を確認するため、記憶装置の紛失が発生した場合に紛失した記憶装置の把握が可能になる。
また、予め登録されていない記憶装置を接続することが不可能となるため、当該登録していない記憶装置を介したコンピュータウィルスへの感染や機密情報の漏洩を防止することができる。
更に、定期的に記憶装置の所定の領域に格納された情報をバックアップするため、情報漏洩が発生した場合に漏洩した情報の特定と損失の算定が可能になる。
本発明による実施例1の記憶装置管理システムのブロック図を示している。 本発明による実施例2の記憶装置管理システムのブロック図を示している。 本発明による実施例1の記憶装置管理システムのイニシャライズ処理における動作フローチャートを示している。 本発明による実施例1及び実施例2の記憶装置管理システムの通常動作時におけるフローチャートを示している。 本発明による実施例1の記憶装置管理システムの定期監査時における動作フローチャートを示している。 本発明による実施例2の記憶装置管理システムのイニシャライズ時における動作フローチャートを示している。 本発明による実施例2の記憶装置管理システムの定期監査時における動作フローチャートを示している。
以下に、本発明による実施例1及び実施例2の記憶装置管理システムについて、図1〜7を使用して具体的に説明する。
[記憶装置管理システム]
図1は本発明による実施例1の記憶装置管理システム100のブロック図を示している。本実施例の記憶装置管理システム100は、端末装置1と、外部記憶装置2と、端末装置用表示装置3とを備える。端末装置1は、制御部11と、内部記憶部12とを備える。制御部11は、内部記憶部12に予め格納されたエージェントソフトウェアを実行することにより、初期リスト生成機能部11aと、識別情報判定機能部11bと、記憶装置監視機能部11cと、記憶装置制御機能部11dと、バックアップ機能部11eとを実行する。
ここで、記憶装置管理システム100の各構成要素について説明する。
制御部11は、端末装置1に接続されている記憶装置の各々に予め付与されている識別情報をリスト化した初期リストを予め生成しておき、端末装置1の起動時又は動作時に当該端末装置に新たに接続される記憶装置を検出した際に、当該新たな記憶装置の識別情報を取得し、当該取得した識別情報が前記初期リストに含まれるか否かで当該新たな記憶装置の使用可否を制御する。
初期リスト生成機能部11aは、端末装置1を新たに使用する際に、当該端末装置に接続された全ての記憶装置に付与されている識別情報を取得してリスト化し、所定の暗号化方法を用いて初期リストを生成して内部記憶部12に格納する。当該暗号化方法としては、例えば共通鍵暗号方式を使用することができる。
記憶装置監視機能部11bは、端末装置1の動作中に、端末装置1に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時には、識別情報比較機能部11cに記憶装置検出信号を出力する。
識別情報比較機能部11cは、端末装置1に接続された全ての記憶装置の識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較し、識別情報と初期リストの整合性に応じた制御信号を記憶装置制御機能部11dに送出する。
具体的には、端末装置1の起動の際に当該端末装置に接続された記憶装置の全ての識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した端末装置の識別情報の全てが初期リストに含まれる場合には、記憶装置制御機能部11dに端末装置起動許可信号を送出し、含まれない場合には、記憶装置制御機能部11dに端末装置停止信号を送出する。
また、端末装置1の通常動作中に記憶装置監視機能部11bから記憶装置検出信号を受信した時には、新たに接続された記憶装置の識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した識別情報が初期リストに含まれる場合には記憶装置制御機能部11dに記憶装置使用許可信号を送出し、初期リストに含まれない場合には、記憶装置制御機能部11dに記憶装置停止信号を送出する。
定期監査処理においては、端末装置1に接続された記憶装置の全ての識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した端末装置の識別情報と初期リストとが完全に一致した場合には整合検出信号をバックアップ機能部11eに、一致しない場合には不整合検出信号を記憶装置制御機能部11dにそれぞれ送出する。
記憶装置制御機能部11dは、識別情報比較機能部11cから入力する制御信号に基づいて、端末装置1の起動可否又は端末装置1に接続された記憶装置の使用可否を制御する。具体的には、イニシャライズ処理の際に、端末装置1に接続された記憶装置の全てを一旦使用不可に制御し、管理者から端末使用許可信号を受信した時に端末装置1に接続された全ての記憶装置を使用可能に制御する。
また、端末装置1の通常使用時には、識別情報比較機能部11cから端末装置起動許可信号を受信した時には端末装置1を起動し、端末装置停止信号を受信した時には端末装置1を停止するように制御する。識別情報比較機能部11cから記憶装置使用許可信号を受信した時には該当する記憶装置を使用許可に制御し、記憶装置停止信号を受信した時には該当する記憶装置を停止する。
定期監査処理の際においては、識別情報比較機能部11cから端末装置停止信号を受信した時には端末装置1を使用不可に制御する。
バックアップ機能部11eは、定期監査処理において、識別情報比較機能部11cから整合検出信号を受信した時には、端末装置1に接続された記憶装置の各々に対して、予め指定された領域に格納された情報を読み出し、内部記憶部12の所定の領域にバックアップする。
内部記憶部12は、端末装置1を新たに使用する際に、初期リスト生成機能部11aにより生成された初期リストを格納する。また、定期監査の際には、端末装置1に接続された全ての記憶装置に格納された情報を格納する。
外部記憶装置2は、例えば、USBメモリ、外付けハードディスクなどの端末装置1に接続又は取り外し可能な記憶装置である。
端末装置用表示装置3は、端末装置1の通常の使用における情報を表示するとともに、端末装置1を新たに使用する際のイニシャライズ処理の結果、及び定期監査の結果を表示する。
図3〜図5は、記憶装置管理システム100の動作フローチャートを示している。記憶装置管理システム100の動作は、端末装置1を新たに使用する際のイニシャライズ処理と、イニシャライズ処理を施した後の端末装置1の通常動作時の処理と、定期監査時の処理3つに分けることができる。
イニシャライズ処理は、企業内ネットワークに端末装置を新たに接続して使用する際に、当該端末装置に接続された記憶装置の各々に付与されている識別情報をリスト化して暗号化し、初期リストを生成して保存する処理である。
通常動作時の処理は、端末装置の起動時及び起動後の動作時に、端末装置に接続される新たな記憶装置を検出すると当該記憶装置の識別情報を取得し、当該識別情報が初期リストに含まれていない場合には、検出された記憶装置を使用不可にするか、又は端末装置自体の起動を停止する処理である。
定期監査時の処理は、端末装置に接続された記憶装置を定期的に検査して予め登録されたものか否かを確認するとともに、記憶装置の各々に格納された所定の情報をバックアップする処理である。
上記の3つの処理により、記憶装置管理システム100は、予め登録されていない記憶装置を介してのコンピュータウィルスへの感染や情報漏洩を防止するとともに、記憶装置の各々の所定の領域に格納された情報をバックアップすることができる。以下に、それぞれの動作について説明する。符号については図1のものを使用する。
[記憶装置管理システムの動作]
まず、端末装置1を新たに使用する際のイニシャライズ処理について説明する。
ステップS301にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用不可に制御する。
ステップS302にて、初期リスト生成機能部11aにより、端末装置1に接続された記憶装置の各々に付与されている識別情報を取得してリスト化し、所定の暗号化方法、例えば共通暗号鍵方式を用いて初期リストを生成して内部記憶部12に格納するとともに、イニシャライズ処理の結果を端末装置用表示装置3に出力する。記憶装置の各々から取得する識別情報としては、ハードウェアに固有の番号、例えば、USBメモリやSDカードの出荷時に予め付与されているシリアル番号を用いることができる。
ステップS303にて、記憶装置制御機能部11dにより、管理者による端末使用許可の指示が出るまで待機するように制御する。
管理者から端末使用許可信号を受信すると、ステップS304にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用可能に制御する。
こうして、イニシャライズ処理が終了して端末装置1に接続された記憶装置の初期リストが内部記憶部2に格納され、端末装置1に接続された記憶装置が使用可能になる。
次に、イニシャライズ処理を施した後の端末装置1の通常動作時における記憶装置管理システム100の動作について説明する。
端末装置1の起動時に、ステップS401にて、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の各々に付与されている識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号して比較する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。
ステップS402にて、端末装置1は、識別情報比較機能部11cにより、取得した端末装置の識別情報の全てが初期リストに含まれる場合には記憶装置制御機能部11dに端末装置起動許可信号を送出し、1つでも含まれない場合には記憶装置制御機能部11dに端末装置停止信号を送出する。
記憶装置制御機能部11dが端末装置起動許可信号を受信すると、ステップS403にて、記憶装置制御機能部11dにより、端末装置1を起動するように制御する。
記憶装置制御機能部11dが端末装置停止信号を受信すると、ステップS404にて、記憶装置制御機能部11dにより、端末装置1を停止するように制御する。
端末装置1が起動した後、ステップS405にて、記憶装置監視機能部11bにより、端末装置1に新たな記憶装置が接続されたか否かを常時監視する。尚、監視中に入力装置(図示せず)などから監視中断信号を受信した際には、監視を中断する。
ステップS406にて、記憶装置監視機能部11bにより、新たな記憶装置の接続を検出すると、識別情報比較機能部11cに記憶装置検出信号を送出するとともに、識別情報比較機能部11cにより、新たに接続された記憶装置の各々に付与されている識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。取得した識別情報が初期リストに含まれる場合には記憶装置制御機能部11dに記憶装置使用許可信号を送出し、初期リストに含まれない場合には、記憶装置制御機能部11dに記憶装置停止信号を送出する。
識別情報比較機能部11cから記憶装置使用許可信号を受信すると、ステップS407にて、記憶装置制御機能部11dにより、該当する記憶装置を使用可能にするとともに、ステップS405に戻り、新たな記憶装置の監視を継続する。
識別情報比較機能部11cから記憶装置停止信号を受信すると、ステップS408にて、記憶装置制御機能部11dにより、該当する記憶装置を停止する。
このように、端末装置1の動作中に新たな記憶装置を検出した場合に、当該記憶装置に付与された識別情報を取得し、内部記憶部12に格納された初期リストと比較することにより、端末装置1の起動を停止するか、又は予め登録していない記憶装置を使用不可能にすることにより、予め登録していない記憶装置を介したコンピュータウィルスへの感染や情報漏洩を防止することが可能になる。
続いて、定期監査時における記憶装置管理システム100の動作について説明する。
ステップS501にて、端末装置1は、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の各々に付与されている識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号し、取得した識別情報と比較する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。
ステップS502にて、識別情報比較機能部11cにより、取得した端末装置の識別情報と初期リストとが完全に一致した場合には、整合検出信号をバックアップ機能部11eに送出するとともに端末装置用表示装置3に監査結果が正常である旨を表示させ、完全には一致しない場合には、不整合検出信号を記憶装置制御機能部11dに送出するとともに端末装置用表示装置3に監査結果が異常である旨を表示させる。
バックアップ機能部11eは、整合検出信号を受信すると、ステップS503にて、端末装置1に接続された記憶装置の各々に対して、予め指定された領域に格納された情報を読み出し、内部記憶部12の所定の領域にバックアップする。
不整合検出信号を受信すると、ステップS504にて、記憶装置制御機能部11dにより、端末装置1を使用不可の状態に制御するとともに、端末装置用表示装置3により、監査の結果が異常である旨を表示する。
このように、定期監査処理により、端末装置1に接続された記憶装置を定期的に検査し、記憶装置の各々に格納された情報をバックアップすることによって各記憶装置に格納されている情報を把握することができ、記憶装置の紛失又は盗難によって情報漏洩が発生した場合にも、漏洩した情報の特定と損失を算定することが可能になる。
次に、本発明による実施例2について説明する。
[記憶装置管理システム]
図2は本発明による実施例2の記憶装置管理システム200のブロック図を示している。本実施例の記憶装置管理システム200は、端末装置1と、外部記憶装置2と、端末装置用表示装置3と、サーバ4と、サーバ用表示装置5とを備える。端末装置1は、制御部11と、内部記憶部12とを備え、制御部11は、内部記憶部12に格納されたエージェントソフトウェアを実行することにより、初期リスト生成機能部11aと、識別情報判定機能部11bと、記憶装置監視機能部11cと、記憶装置制御機能部11dと、バックアップ機能部11eとを実行する。また、サーバ4は、制御部41と、端末装置監視部42と、端末情報記憶部43と、バックアップ部44とを備え、制御部41は、通信情報送出機能部41aと、端末情報格納機能部41bと、端末制御信号送出機能部41cと、記憶装置内情報格納機能部41dとを有する。
ここで記憶装置管理システム200の各構成要素を説明するが、実施例1と同一の構成要素については説明を省略する。
通信制御機能部11fは、ネットワークプロキシとして通信を制御し、イニシャライズの際に、初期リストが内部記憶部12に格納された後、サーバ4にIPアドレス要求を送出し、サーバ4の通信情報送出機能部41aからIPアドレスを受信した時、端末装置1を企業内LANのネットワークへ接続する。
初期リスト送出機能部11gは、イニシャライズの際に、端末装置1の企業内LANへのネットワーク接続後、内部記憶部12から端末装置の初期リストを取得してサーバ4に送出する。
通信情報送出機能部41aは、端末装置1の通信制御機能部11fにより送出されたIPアドレス取得要求を受信し、端末装置2にIPアドレスを送出する。
端末情報格納機能部41bは、端末装置1の初期リスト送出機能部11gにより送出された初期リストを受信し、端末情報記憶部43に記憶する。
端末制御信号送出機能部41cは、管理者による指示のもと、端末装置の使用を許可する端末使用許可信号を端末装置1に送出する。
記憶装置内情報格納機能部41dは、定期監査処理において、端末装置1のバックアップ機能部11eにより送出された記憶装置の予め指定された領域に格納された情報を受信し、バックアップ部44に格納する。
端末装置監視部42は、ネットワークへの新たな端末装置の接続を監視し、不正な端末装置がネットワークへ接続されることを防止する。具体的には、企業内LANに接続された端末装置に監視アプリケーションがインストールされているか否かを監視し、当該監視アプリケーションがインストールされていない場合にはIPアドレス取得要求があってもIPアドレスを送出しない。
端末情報記憶部43は、端末情報格納機能部41bにより解読された端末装置3に接続された記憶装置の初期リストを記憶する。
バックアップ部44は、端末装置1に接続された記憶装置の所定の領域の情報を受信して記憶する。
サーバ用表示装置5は、サーバ4の通常の使用における情報を表示するとともに、端末情報格納機能部41bから送出されたイニシャライズ処理の結果、及び定期監査の結果を表示する。
図6及び7は、記憶装置管理システム200の動作フローチャートを示している。記憶装置管理システム200の動作は、実施例1における記憶装置管理システム100の動作と同様に、端末装置1を新たに使用する際のイニシャライズ処理と、イニシャライズ処理を施した後の端末装置1の通常動作時と、定期監査処理の3つに分けることができる。以下に、それぞれの動作について説明する。符号については図2のものを使用する。
[記憶装置管理システムの動作]
まず、図6を参照して、端末装置1を新たに使用する際のイニシャライズ処理について説明する。
ステップS601にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用不可に制御する。
ステップS602にて、初期リスト生成機能部11aにより、端末装置1に接続された全ての記憶装置に付与されている識別情報を取得してリスト化し、所定の暗号化方法、例えば共通暗号鍵方式を用いて初期リストを生成して内部記憶部12に格納する。
ステップS603にて、通信制御機能部11fにより、IPアドレス要求をサーバ4に送出し、当該サーバの通信情報送出機能部41aからIPアドレスを受信した時、端末装置1を企業内LANのネットワークへ接続する。
ステップS604にて、初期リスト送出機能部11gにより、内部記憶部12から端末装置の初期リストを取得してサーバ4に送出する。
ステップS605にて、端末情報格納機能部41bにより、端末装置1の初期リスト送出機能部11gにより送出された初期リストを受信し、端末情報記憶部43に記憶するとともに、所定の方法を用いて復号し、イニシャライズ処理の結果を端末装置用表示装置5に出力する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。
ステップS606にて、記憶装置制御機能部11dにより、管理者からの端末使用許可の指示が出るまで待機するように制御する。
管理者の指示が出ると、ステップS607にて、端末制御信号送出機能部41cにより、端末使用許可信号を端末装置1に送出する。
端末使用許可信号を受信すると、ステップS608にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用可能に制御する。
こうして、イニシャライズ処理が終了して端末装置1に接続された記憶装置の初期リストが内部記憶部2に格納され、端末装置1に接続された記憶装置が使用可能になる。
次に、イニシャライズ処理を施した後の端末装置1の通常動作時における記憶装置管理システム200の動作について説明する。通常動作時における記憶装置管理システム200の動作は、記憶装置管理システム100の動作と同一である。
即ち、端末装置1の起動時に、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の各々に付与された識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号し、取得した識別情報と比較する。取得した端末装置の識別情報の全てが初期リストに含まれる場合には、記憶装置制御機能部11dに端末装置起動許可信号を送出し、1つでも含まれない場合には、記憶装置制御機能部11dに端末装置停止信号を送出する。
次に、取得した端末装置の識別情報の全てが初期リストに含まれる場合には、記憶装置制御機能部11dにより、端末装置1を起動する。取得した端末装置の識別情報のうち、1つでも初期リストに含まない場合には、記憶装置制御機能部11dにより、端末装置1を停止する。端末装置1が起動した場合には、記憶装置監視機能部11bにより、端末装置1に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時には、識別情報比較機能部11cに記憶装置検出信号を出力する。
監視中に新たな記憶装置の接続を検出した時には、識別情報比較機能部11cにより、新たに接続された記憶装置の識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した識別情報が初期リストに含まれる場合には記憶装置制御機能部11dに記憶装置使用許可信号を送出し、初期リストに含まれない場合には、記憶装置制御機能部11dに記憶装置停止信号を送出する。
記憶装置制御機能部11dにより、識別情報比較機能部11cから記憶装置使用許可信号を受信した時には、該当する記憶装置を使用可能にし、新しい記憶装置の監視を続ける。一方、識別情報比較機能部11cから記憶装置停止信号を受信した時には、記憶装置制御機能部11dにより、該当する記憶装置を停止する。
こうして、記憶装置管理システム100と同様に、端末装置1の起動を停止するか、又は予め登録していない記憶装置を使用不可能にすることにより、予め登録していない記憶装置を介したコンピュータウィルスへの感染や情報漏洩を防止することが可能になる。
続いて、図7を参照して、定期監査時における記憶装置管理システム200の動作について説明する。
ステップS701にて、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の全ての識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号し、取得した識別情報と比較する。
ステップS702にて、識別情報比較機能部11cにより、取得した端末装置の識別情報と初期リストとが完全に一致した場合には、整合検出信号をバックアップ機能部11eに送出するとともにサーバ4に監査結果が正常である旨の情報を送出し、完全には一致しない場合には、不整合検出信号を記憶装置制御機能部11dに送出するとともにサーバ4に監査結果が異常である旨の信号を送出する。
監査結果が正常であった場合には、ステップS703にて、バックアップ機能部11eにより、端末装置1に接続された記憶装置の各々に対して、予め指定された領域に格納された情報を読み出し、サーバ4に送出する。
ステップS704にて、記憶装置内情報格納機能部41dにより、端末装置1のバックアップ機能部11eにより送出された記憶装置の予め指定された領域に格納された情報を受信し、バックアップ部44に格納するとともに、サーバ用表示装置5により、識別情報比較機能部11cから受信した監査結果が正常である旨の情報を表示する。
監査結果が異常であった場合には、ステップS705にて、記憶装置制御機能部11dにより、端末装置1を使用不可に制御する。
このように、定期監査処理により、端末装置1に接続された記憶装置を定期的に検査し、記憶装置の各々の所定の領域に格納された情報をサーバ2のバックアップ部にバックアップすることによって各記憶装置に格納されている情報を把握することができ、記憶装置の紛失又は盗難によって情報漏洩が発生した場合にも、漏洩した情報の特定と損失を算定することが可能になる。
更に、本発明の一態様として、記憶装置管理システム100又は記憶装置管理システム200を、各装置として機能するコンピュータとしてそれぞれ構成させることができる。コンピュータに、前述した各構成要素を実現させるためのプログラムは、各コンピュータの内部又は外部に備えられる記憶部に記憶される。そのような記憶部は、外付けハードディスクなどの外部記憶装置、或いはROM又はRAMなどの内部記憶装置で実現することができる。各コンピュータに備えられる制御部は、中央演算処理装置(CPU)などの制御で実現することができる。即ち、CPUが、各構成要素の機能を実現するための処理内容が記述されたプログラムを、適宜、記憶部から読み込んで、各構成要素の機能をコンピュータ上で実現させることができる。ここで、各成要素の機能をハードウェアの全部又は一部で実現しても良い。
本発明によれば、予め登録されていない記憶装置は使用不可能となり、登録されていない記憶装置を介してのコンピュータウィルスへの感染や情報漏洩を防止できるため、情報を社外へ持ち出す機会が多い部署でのネットワークに有用である。
以上、具体例を挙げて本発明を詳細に説明してきたが、本発明の特許請求の範囲から逸脱しない限りにおいて、あらゆる変形や変更が可能であることは当業者に明らかである。例えば、実施例2の記憶装置管理システムにおいて、通信情報送出機能部41aを有するサーバをネットワーク上に備えることも可能である。従って、本発明は上記の実施例に限定されるものではない。
1 端末装置
2 外部記憶装置
3 端末装置用表示装置
4 サーバ
5 サーバ用表示装置
11 制御部
11a 初期リスト生成機能部
11b 記憶装置監視機能部
11c 識別情報比較機能部
11d 記憶装置制御機能部
11e バックアップ機能部
11f 通信制御機能部
11g 初期リスト送出機能部
12 内部記憶部
41 制御部
41a 通信情報送出機能部
41b 端末情報格納機能部
41c 端末制御信号送出機能部
41d 記憶装置内情報格納機能部
42 端末装置監視部
43 端末情報記憶部
44 バックアップ部
100 記憶装置管理システム
200 記憶装置管理システム

Claims (5)

  1. 予め登録されていない記憶装置を使用不可能にする記憶装置管理システムであって、
    端末装置と、該端末装置に接続される少なくとも1つの記憶装置と、前記端末装置とネットワークで接続されているサーバとを備え、
    前記端末装置は、
    イニシャライズ処理によって当該端末装置に接続されている前記記憶装置の各々に付与されている識別情報をリスト化した初期リストを保持する内部記憶部と、
    前記端末装置の起動時又は動作時に当該端末装置に新たに接続される記憶装置を検出した際に、当該新たな記憶装置の識別情報を取得し、当該取得した識別情報が前記初期リストに含まれるか否かに基づいて当該新たな記憶装置の使用可否を制御するとともに前記記憶装置に格納された情報をバックアップする端末制御部と、
    有し、
    前記サーバは、
    前記ネットワークに接続された前記端末装置及び前記端末装置に接続された前記記憶装置を制御するサーバ制御部と、
    前記ネットワークへの新たな端末装置の接続を監視し、不正な端末装置が前記ネットワークへ接続されることを防止する端末装置監視部と、
    前記初期リストを受信して記憶する端末情報記憶部と、
    前記端末装置に接続された記憶装置の所定の領域の情報を受信して記憶するバックアップ部と、
    を有することを特徴とする記憶装置管理システム。
  2. 前記端末制御部は、
    前記端末装置に接続された全ての記憶装置の識別情報を取得して前記初期リストを生成して前記内部記憶部に格納する初期リスト生成手段と、
    前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力する記憶装置監視手段と、
    前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出する識別情報比較手段と、
    前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御する記憶装置制御手段と、
    前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするバックアップ手段と、
    を有することを特徴とする、請求項1に記載の記憶装置管理システム。
  3. 前記端末制御部は、
    前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続する通信制御手段と、
    前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出する初期リスト送出手段と、
    を更に有し、前記サーバ制御部は、
    前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出する通信情報送出手段と、
    前記初期リストを受信し、前記端末情報記憶部に記憶する端末情報格納手段と、
    端末装置の使用を許可する端末使用許可信号を前記端末装置に送出する端末制御信号送出手段と、
    前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納する記憶装置内情報格納手段と、
    を有することを特徴とする請求項1または2に記載の記憶装置管理システム。
  4. 端末装置と、当該端末装置に接続される少なくとも1つの記憶装置と、前記端末装置とネットワークで接続されたサーバとを備える記憶装置管理システムにて、予め登録されていない記憶装置を使用不可能にする記憶装置管理方法であって、
    前記端末装置が、当該端末装置を新たに使用する際に、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成するステップと、
    前記端末装置が、前記サーバにIPアドレス要求を送出するステップと、
    前記サーバが、前記端末装置から送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、
    前記端末装置が、前記サーバから送出されたIPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、
    前記端末装置が、当該端末装置の企業内ネットワークへの接続後、前記初期リストを取得して前記サーバに送出するステップと、
    前記サーバが、送出された初期リストを受信するステップと、
    前記サーバが、前記端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、
    前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時に、前記記憶装置の各々の識別情報を取得して前記初期リストと比較して前記端末装置の起動可否を制御するステップと、
    前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、検出された新たな記憶装置に付与されている識別情報を取得して前記初期リストと比較して前記検出された新たな記憶装置の使用可否を制御するステップと、
    前記サーバが、前記記憶装置の予め指定された領域に格納された情報を受信してバックアップするステップと、
    を含むことを特徴とする記憶装置管理方法。
  5. 端末装置と、当該端末装置に接続される少なくとも1つの記憶装置と、前記端末装置とネットワークで接続されているサーバとを備え、予め登録されていない記憶装置を使用不可能にする記憶装置管理システムとして構成するコンピュータに、
    前記端末装置が、当該端末装置を新たに使用する際に、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成するステップと、
    前記端末装置が、前記サーバにIPアドレス要求を送出するステップと、
    前記サーバが、前記端末装置から送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、
    前記端末装置が、前記サーバから送出されたIPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、
    前記端末装置が、当該端末装置の企業内ネットワークへの接続後、前記初期リストを取得して前記サーバに送出するステップと、
    前記サーバが、送出された初期リストを受信するステップと、
    前記サーバが、前記端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、
    前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時に、前記記憶装置の各々の識別情報を取得して前記初期リストと比較して前記端末装置の起動可否を制御するステップと、
    前記端末装置が、前記サーバから送出された端末使用許可信号を受信した後の前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、検出された新たな記憶装置に付与されている識別情報を取得して前記初期リストと比較して前記検出された新たな記憶装置の使用可否を制御するステップと、
    前記サーバが、前記記憶装置の予め指定された領域に格納された情報を受信してバックアップするステップと、
    を実行させるための記憶装置管理プログラム。
JP2009146560A 2009-06-19 2009-06-19 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム Active JP5122528B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009146560A JP5122528B2 (ja) 2009-06-19 2009-06-19 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009146560A JP5122528B2 (ja) 2009-06-19 2009-06-19 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム

Publications (2)

Publication Number Publication Date
JP2011003070A JP2011003070A (ja) 2011-01-06
JP5122528B2 true JP5122528B2 (ja) 2013-01-16

Family

ID=43560966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009146560A Active JP5122528B2 (ja) 2009-06-19 2009-06-19 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム

Country Status (1)

Country Link
JP (1) JP5122528B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07114501A (ja) * 1993-10-18 1995-05-02 Ricoh Co Ltd 記憶媒体のデータ保護装置
EP0969371A1 (en) * 1998-06-30 2000-01-05 Sun Microsystems, Inc. Verifying configuration of storage devices based upon device indentifiers
JP3585816B2 (ja) * 2000-07-26 2004-11-04 Tdk株式会社 ディジタル式記録再生装置
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
JP4651610B2 (ja) * 2006-12-21 2011-03-16 大阪瓦斯株式会社 セキュリティシステム及びセキュリティ対策方法
JP2008263289A (ja) * 2007-04-10 2008-10-30 Ricoh Co Ltd 画像読み取り装置、読み取りデータ機密制御プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2011003070A (ja) 2011-01-06

Similar Documents

Publication Publication Date Title
US8588422B2 (en) Key management to protect encrypted data of an endpoint computing device
CN112042151B (zh) 使用单调计数器的机密密钥的安全分发
US8966642B2 (en) Trust verification of a computing platform using a peripheral device
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
US8245042B2 (en) Shielding a sensitive file
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
US8533829B2 (en) Method for monitoring managed device
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
US8285984B2 (en) Secure network extension device and method
JP2011164810A (ja) 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
WO2019231761A1 (en) Locally-stored remote block data integrity
WO2021023173A1 (zh) 数据处理方法、装置、系统、存储介质和计算机设备
US11392690B2 (en) Security monitoring apparatus and method for vehicle network
TW201629820A (zh) 對儲存裝置之電纜調換安全性攻擊的預防技術
US20090144332A1 (en) Sideband access based method and apparatus for determining software integrity
CN112257064B (zh) 一种嵌套页表度量方法、装置及相关设备
JP5122528B2 (ja) 記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラム
US20120174206A1 (en) Secure computing environment
CN102822840B (zh) 使用管理系统和使用管理方法
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
CN108076021B (zh) 业务处理方法和装置
CN106096452B (zh) 一种终端镜像备份的防盗方法及装置
WO2012056538A1 (ja) ブレード、管理プログラム、および管理方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5122528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350