JP5257612B2 - 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム - Google Patents

情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム Download PDF

Info

Publication number
JP5257612B2
JP5257612B2 JP2009066063A JP2009066063A JP5257612B2 JP 5257612 B2 JP5257612 B2 JP 5257612B2 JP 2009066063 A JP2009066063 A JP 2009066063A JP 2009066063 A JP2009066063 A JP 2009066063A JP 5257612 B2 JP5257612 B2 JP 5257612B2
Authority
JP
Japan
Prior art keywords
information
control device
unit
communication
specifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009066063A
Other languages
English (en)
Other versions
JP2010220017A (ja
Inventor
英明 竹本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009066063A priority Critical patent/JP5257612B2/ja
Publication of JP2010220017A publication Critical patent/JP2010220017A/ja
Application granted granted Critical
Publication of JP5257612B2 publication Critical patent/JP5257612B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N15/00Investigating characteristics of particles; Investigating permeability, pore-volume or surface-area of porous materials
    • G01N15/06Investigating concentration of particle suspensions
    • G01N15/0606Investigating concentration of particle suspensions by collecting particles on a support
    • G01N15/0618Investigating concentration of particle suspensions by collecting particles on a support of the filter type
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F01MACHINES OR ENGINES IN GENERAL; ENGINE PLANTS IN GENERAL; STEAM ENGINES
    • F01NGAS-FLOW SILENCERS OR EXHAUST APPARATUS FOR MACHINES OR ENGINES IN GENERAL; GAS-FLOW SILENCERS OR EXHAUST APPARATUS FOR INTERNAL COMBUSTION ENGINES
    • F01N3/00Exhaust or silencing apparatus having means for purifying, rendering innocuous, or otherwise treating exhaust
    • F01N3/02Exhaust or silencing apparatus having means for purifying, rendering innocuous, or otherwise treating exhaust for cooling, or for removing solid constituents of, exhaust
    • F01N3/021Exhaust or silencing apparatus having means for purifying, rendering innocuous, or otherwise treating exhaust for cooling, or for removing solid constituents of, exhaust by means of filters
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F01MACHINES OR ENGINES IN GENERAL; ENGINE PLANTS IN GENERAL; STEAM ENGINES
    • F01NGAS-FLOW SILENCERS OR EXHAUST APPARATUS FOR MACHINES OR ENGINES IN GENERAL; GAS-FLOW SILENCERS OR EXHAUST APPARATUS FOR INTERNAL COMBUSTION ENGINES
    • F01N9/00Electrical control of exhaust gas treating apparatus
    • F01N9/002Electrical control of exhaust gas treating apparatus of filter regeneration, e.g. detection of clogging

Landscapes

  • Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Mechanical Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Dispersion Chemistry (AREA)
  • Analytical Chemistry (AREA)
  • Biochemistry (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Immunology (AREA)
  • Pathology (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、情報漏洩防止システム、これを構成する、管理装置、監視装置、及び制御装置、更には、情報漏洩防止方法、及びプログラムに関する。
近年、企業や官公庁等で使用されているパーソナルコンピュータ(以下「PC」とする。)が盗難され、これにより、重要な情報が漏洩するといった事態が発生している。このような事態の発生を防ぐためには、PCがLAN等に接続されていない環境下にあっても、PCから情報を取り出せないような仕組みが重要である。
このような仕組みとしては、PCに鍵を取り付けるといったことや、パスワードロックを設定するといったことが挙げられる。また、更に、使用の際に、鍵を搭載したUSBメモリをPCに差し込まないとPCが起動できないようにすることも考えられる。但し、このような仕組みでは、使用者の不注意によって、鍵やパスワードロックをかけ忘れた場合や、鍵を搭載したUSBメモリごと盗難にあった場合に、情報漏洩を防ぐことができないという問題がある。
このような問題に鑑み、例えば、特許文献1は、PCにGPS機能を付加し、それによってPCの起動を制御する方法を提案している。具体的には、特許文献1の制御方法では、先ず、各GPS衛星から受信した信号の強度が測定される。そして信号強度が閾値以上のGPS衛星の数が求められ、この数に基づいて、PCの起動を許可するかどうかの判断が行われる。判断の結果、GPS衛星の数が設定された数とならない場合は、PCが想定された場所に存在しておらず、盗難されている可能性があるため、PCは起動しない状態となる。この結果、盗難による情報漏洩が防止されると考えられる。
特開2008−199534号公報
しかしながら、信号強度が閾値以上のGPS衛星の数が設定された数となる場所は、利用者が想定している場所以外にも存在する可能性がある。よって、上記特許文献に開示された方法では、盗難後にPCを起動した場所によっては、PCの起動を止めることができず、情報漏洩を許してしまう。
また、上記特許文献は、GPSによる判定では起動が許可されない場合でも、認証IDとパスワードとによる認証によって、利用者に使用を許可する態様も開示している。しかし、このような態様では、認証IDとパスワードとが盗まれた場合に、情報漏洩に歯止めがなくなり、却って、情報漏洩の防止が困難になってしまう。
本発明の目的は、上記問題を解消し、情報機器における情報漏洩の防止の確実性を高め得る、情報漏洩防止システム、これを構成する、管理装置、監視装置、及び制御装置、更には、情報漏洩防止方法及びプログラムを提供することにある。
上記目的を達成するため、本発明における情報漏洩防止システムは、情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記情報機器をロック状態とするかどうかを判定する管理装置と、通信機器に組み込まれ、前記監視装置及び前記管理装置との間で通信を行う制御装置とを備え、
前記監視装置は、
前記制御装置からの指示に応じて、前記情報機器をロック状態又はアンロック状態とするロック処理部を備え、
前記制御装置は、
前記通信機器の位置を特定する位置情報を取得する位置情報取得部を備え、
前記管理装置は、
前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する記憶部と、
前記制御装置の前記位置情報取得部によって取得された前記位置情報が、前記記憶部に記憶されている前記行動計画情報に一致するかどうかを判定する判定部と、
前記判定部によって一致しないと判定された場合に、前記制御装置を介して、前記監視装置のロック処理部に前記情報機器をロック状態とさせる判定処理部とを備えている、
ことを特徴とする。
上記目的を達成するため、本発明における管理装置は、情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、通信機器に組み込まれ、前記監視装置との間で通信を行う制御装置との、管理を行う管理装置であって、
前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する記憶部と、
前記通信機器の位置を特定する位置情報を前記制御装置から取得し、取得した前記位置情報が、前記記憶部に記憶されている前記行動計画情報に一致するかどうかを判定する判定部と、
前記判定部によって一致しないと判定された場合に、前記制御装置を介して、前記監視装置に前記情報機器をロック状態とさせる判定処理部とを備えている、
ことを特徴とする。
また、上記目的を達成するため、本発明における監視装置は、情報漏洩防止の対象となる情報機器に組み込まれる監視装置であって、
外部からの指示に応じて、前記情報機器をロック状態又はアンロック状態とするロック処理部を備えていることを特徴とする。
更に、上記目的を達成するため、本発明における制御装置は、情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記情報機器をロック状態とするかどうかを判定する管理装置との間で通信を行う、制御装置であって、
当該制御装置は、通信機器に組み込まれており、
前記通信機器の位置を特定し、且つ、前記管理装置による判定に利用される、位置情報を取得する、位置情報取得部を備えていることを特徴とする。
また、上記目的を達成するため、本発明における情報漏洩防止方法は、情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記監視装置との間で通信を行う制御装置とを用いて、情報漏洩の防止を実行するための方法であって、
(a)前記制御装置を介して、前記通信機器の位置を特定する位置情報を取得する、ステップと、
(b)前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する、ステップと、
(c)前記(a)のステップで取得された前記位置情報が、前記(b)のステップで記憶されている前記行動計画情報に一致するかどうかを判定する、ステップと、
(d)前記(c)のステップで一致しないと判定された場合に、前記制御装置を介して、
前記監視装置に前記情報機器をロック状態とさせる、ステップと、を有していることを特徴とする。
更に、上記目的を達成するため、本発明におけるプログラムは、情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記監視装置との間で通信を行う制御装置とを用い、コンピュータによって、情報漏洩の防止を実行するためのプログラムであって、
前記コンピュータに、
(a)前記制御装置を介して、前記通信機器の位置を特定する位置情報を取得する、ステップと、
(b)前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する、ステップと、
(c)前記(a)のステップで取得された前記位置情報が、前記(b)のステップで記憶されている前記行動計画情報に一致するかどうかを判定する、ステップと、
(d)前記(c)のステップで一致しないと判定された場合に、前記制御装置を介して、前記監視装置に前記情報機器をロック状態とさせる、ステップと、実行させることを特徴とする。
以上のように、本発明における、情報漏洩防止システム、管理装置、監視装置、及び制御装置、更には、情報漏洩防止方法及びプログラムによれば、情報機器における情報漏洩の防止の確実性を高めることができる。
図1は、本発明の実施の形態における情報漏洩防止システム、管理装置、監視装置、及び制御装置の概略構成を示すブロック図である。 図2は、図1に示す情報漏洩防止システムの動作の全体の流れを示すフロー図である。 図3は、図1に示した監視装置の動作の流れを示すフロー図である。 図4は、図1に示した制御装置の動作の流れを示すフロー図である。 図5は、図1に示した管理装置の動作の流れを示すフロー図である。
(実施の形態)
以下、本発明の実施の形態における、情報漏洩防止システム、管理装置、監視装置、制御装置、情報漏洩防止方法、及びプログラムについて、図1〜図5を参照しながら説明する。最初に、本実施の形態における情報漏洩防止システム、これを構成する、管理装置、監視装置及び制御装置の構成について、図1を用いて説明する。図1は、本発明の実施の形態における情報漏洩防止システム、管理装置、監視装置、及び制御装置の概略構成を示すブロック図である。
図1に示すように、本実施の形態における情報漏洩防止システム1は、監視装置10と、管理装置30と、これらとの間で通信を行う制御装置20とを備えている。このうち、監視装置10は、情報漏洩防止の対象となる情報機器2、例えば、パーソナルコンピュータ(PC)に組み込まれている。制御装置20は、通信機器3、例えば、携帯電話等に組み込まれている。監視装置30は、情報機器2を構成するPCとは別のPCやサーバコンピュータに組み込まれ、情報機器2をロック状態とするかどうかを判定する。
また、図1に示すように、監視装置10は、ロック処理部16を備えている。ロック処理部16は、制御装置20からの指示に応じて、情報機器2をロック状態又はアンロック状態とする。更に、制御装置20は、通信機器3の位置を特定する位置情報を取得する位
置情報取得部23を備えている。
更に、図1に示すように、管理装置30は、記憶部36と、判定部33と、判定処理部34とを備えている。記憶部36は、情報機器2の利用者の予定された行動を特定する行動計画情報を記憶しており、行動計画情報データベース(以下、「行動計画情報データベース(DB)36」とする)として機能する。
判定部33は、制御装置20の位置情報取得部23によって取得された位置情報が、行動計画情報DB36に記憶されている行動計画情報に一致するかどうかを判定する。判定処理部34は、判定部33によって一致しないと判定された場合に、制御装置20を介して、監視装置10のロック処理部16に情報機器2をロック状態とさせる。
このように、本実施の形態では、制御装置によって取得された位置情報と行動計画情報とから、監視装置10を備えた情報機器2が、行動計画に沿った適切な場所にあるかどうかが判定され、そうでない場合は、情報機器2はロックされてしまう。よって、例えば、情報機器2が盗難された場合は、情報機器2の位置は、必ず、行動計画から外れることとなるため、情報機器2はロック状態となる。本実施の形態によれば、情報機器における情報漏洩の防止の確実性が高められる。
ここで、本実施の形態における情報漏洩防止システム1の構成について更に具体的に説明する。先ず、監視装置10の具体構成について説明する。本実施の形態では、情報機器2は、例えば、ノートPCであるとする。監視装置10は、ノートPCに組み込まれるプログラムモジュールによって実現できる。この場合、プログラムの実行により、ノートPCのCPU(Central Processing Unit)が監視装置10として機能する。
また、本実施の形態では、監視装置10は、ロック処理部16に加えて、検知部11と、機器情報収集部14と、機器情報送信部15とを備えている。また、ロック処理部16は、情報機器2をロック状態とするロック起動部12と、ロック状態にある情報機器2をアンロック状態とするロック解除部13とを備えている。
検知部11は、通信機器3に備えられた制御装置20が通信可能な範囲に存在している場合に、これを検知する。具体的には、検知部11は、予め設定された時間間隔で、後述する制御装置20の検知部21に向けて信号を送信し、その後に、検知部21からの応答信号を受信したかどうかを判定する。そして、検知部11は、判定の結果、応答信号を受信している場合は、制御装置20が通信可能な範囲内に存在していると判定し、更に、通信を継続する。
また、検知部11は、制御装置20を検知できず、これと通信できない場合は、ロック起動部12に情報機器2をロック状態とさせる。一方、検知部11は、制御装置20を検知でき、これと通信できた場合であって、情報機器2がロック状態にある場合は、ロック解除部13に、情報機器2をアンロック状態とさせる。検知部11は、情報機器1における死活監視を行っている。
また、機器情報収集部14は、死活情報及び識別情報といった情報機器2に関する情報(機器情報)を取得する。このうち、死活情報は、情報機器2がロック状態及びアンロック状態のいずれであるかを特定する情報である。識別情報は、情報機器2及びその利用者を特定する情報であり、例えば、情報機器2を特定するIPアドレス、及び利用者を特定する利用者IDを含む。
機器情報送信部15は、死活情報及び識別情報を制御装置20に送信する。なお、本実
施の形態において、機器情報送信部15による情報の送信は、例えば、情報機器2がPCである場合は、PCで利用可能な通信方式を利用するによって行うことができる。例えば、通信方式としては、有線又は無線LAN、USB接続、ブルートゥース等が挙げられる。
次に、制御装置20の構成について具体的に説明する。本実施の形態において、通信機器2は、携帯電話であり、制御装置20は、携帯電話に組み込まれるプログラムモジュールによって実現できる。この場合、プログラムの実行により、携帯電話のCPUが制御装置20として機能する。
また、通信機器2が携帯電話である場合は、位置情報取得部23は、携帯電話のGPS機能を利用して位置情報を取得することができる。更に、位置情報取得部23は、携帯電話システムを構成する基地局の位置情報から、通信機器3の位置を検知し、検知した位置を特定する情報を位置情報として用いることもできる。
更に、本実施の形態では、制御装置20は、位置情報取得部23に加えて、検知部21と、機器情報受信部22と、データ処理部24と、データ送信部25と、データ受信部26とを備えている。検知部21は、通信可能な範囲内にあるときに、上述した監視装置10の検知部11との間で通信を行い、更に、通信を開始した時間(通信実施時刻)を特定する時間情報をデータ処理部24に送る。
なお、制御装置20の検知部21と監視装置10の検知部11との通信は、例えば、PCと携帯電話との間で利用可能な通信方式を利用することによって行うことができる。例えば、この場合の通信方式としては、ケーブル接続、ブルートゥース、赤外線通信等が挙げられる。
機器情報受信部22は、上述した監視装置10の機器情報送信部15から送信された、死活情報及び識別情報を受信し、これをデータ処理部24に送る。データ処理部24は、検知部21からの時間情報と、機器情報送信部15からの死活情報及び識別情報とを、一情報取得部23によって取得された位置情報に付加する。そして、時間情報、死活情報及び識別情報が付加された位置情報は、データ送信部25によって、管理装置30へと送信される。
また、データ受信部26は、後述する管理装置30からの命令、例えば、情報機器2のロック/アンロックの指示を受信する。管理装置30からの指示は、検知21及び検知部11を介して、監視装置10のロック処理部1に送られる。ロック処理部1は、指示の内容に応じて、情報機器2をロック状態又はアンロック状態とする。
次に、管理装置30の構成について具体的に説明する。本実施の形態において、管理装置30は、例えば、サーバコンピュータに備えられている。具体的には、管理装置30は、サーバコンピュータを管理装置30として機能させるプログラムを組みこむことによって実現できる。なお、この点については、後述する。
管理装置30は、上述した行動計画情報DB36と、判定部33と、判定処理部34とに加えて、データ受信部31と、記憶部32と、入力受付部37と、データ送信部35とを備えている。データ受信部31は、上述の制御装置20のデータ送信部25から送信される情報、即ち、時間情報、死活情報及び識別情報が付加された位置情報を受信し、これらを記憶部32に格納させる。記憶部32は、これらの情報を管理・記憶するデータベースとして機能している。以下、記憶部32は、「情報管理データベース(DB)32」とする。
入力受付部37は、予め、利用者からの行動計画情報、及びその後の変更された行動計画情報(変更情報)の入力を受け付ける。また、これらの情報の入力は、例えば、キーボード等の入力デバイスによる入力や、ネットワーク等で接続された利用者のコンピュータからのファイルの送信によって行うことができる。なお、後者の場合は、利用者のコンピュータには入力を支援するアプリケーションが組み込まれているのが好ましい。入力受付部37によって受け付けられた行動計画情報、及び変更情報は、行動計画情報DB36に格納される。
また、本実施の形態では、行動計画情報には、対象となる利用者の利用者ID、対象となる情報機器10のIPアドレス、行動予定先の場所の座標、場所毎に予定されている時間等が含まれている。更に、本実施の形態は、管理装置30を構成するサーバコンピュータ4が、入力用のWebサイトを提供し、利用者が、Webブラウザを利用して行動計画情報を入力できる態様とすることもできる。この場合、入力受付部37は、Webサイトを提供するアプリケーションによって実現されることとなる。
また、判定部33は、本実施の形態では、情報管理DB32に格納されている時間情報、死活情報、及び識別情報を用いて、位置情報が、行動計画情報DB36に格納されている行動計画情報と一致するかどうかを判定する。即ち、判定部33は、監視装置10と制御装置20との通信が開始された時刻、情報機器のIPアドレス、利用者ID、及び通信開始時刻における位置(座標)において、情報管理DB32の情報と行動計画情報DB36の情報とが一致するかどうか判定する。
そして、判定処理部34は、本実施の形態では、一致している場合は、アンロックを指示する命令をデータ送信部35に送り、一致していない場合は、ロックを指示する命令をデータ送信部35に送る。その後、データ送信部35は、いずれかの命令を制御装置20のデータ受信部26に送信する。
次に、本実施の形態における情報漏洩防止システム1全体の動作について図2を用いて説明する。図2は、図1に示す情報漏洩防止システムの動作の全体の流れを示すフロー図である。なお、本実施の形態における情報漏洩防止方法は、本実施の形態における情報漏洩防止システムを動作させることによって実行することができる。よって、本実施の形態における情報漏洩防止方法の説明は、以下の情報漏洩防止システム1及びその構成装置の動作説明に代える。
図2に示すように、先ず、制御装置20が監視装置10との通信が可能な範囲内に存在している場合に、監視装置10と制御装置20との間で、通信が開始される(ステップS1)。具体的には、監視装置10の検知部11は、予め設定された時間間隔で制御装置20の検知部21との通信を試みる。
そして、検知部11と検知部21とが通信可能範囲内に位置していれば、両者の通信可能が可能となり、監視装置10において、ロック解除部13は情報機器2をアンロック状態とする。なお、通信不能の場合は、監視装置10において、ロック起動部12は情報機器2をロック状態とする。
その後、ロック解除部16は、機器情報収集部14を起動させ、時間、情報機器2のIPアドレス、利用者IDを含む利用者情報、及び死活情報を収集し、これらを、機器情報送信部15を介して、制御装置20の機器情報受信部22に送信する(ステップS2)。機器情報受信部22は、受信した情報をデータ処理部24に入力する。
次に、制御装置20では、監視装置10と制御装置20との通信が可能な場合に、制御装置20の検知部21は、時間情報(通信実施時刻情報)をデータ処理部24に入力する。また、本実施の形態では、制御装置20の検知部21は、更に、死活監視の結果を特定する情報と、監視装置10及び情報機器2の動作状態を特定する情報も併せて、データ処理部24に入力する。
また、制御装置20では、位置情報取得部23が、通信機器2のGPS機能を利用して位置情報を取得し、これをデータ処理部24に入力する(ステップS3)。次に、データ処理部24は、位置情報に、時間情報、識別情報、死活情報を付加して、これらをまとめ、データ送信部25に送る(ステップS4)。データ送信部25は、これらの情報を、管理装置30のデータ受信部31へと送信する。
なお、ステップS1で述べたように、監視装置10と制御装置20との通信が設定された時間間隔で行われているため、位置情報の取得、ステップS4の実行、データ送信部25から管理装置30への情報の送信も、これと同期するように行われている。
次に、管理装置30では、制御装置20のデータ送信部25から送信され、データ受信部31で受信された情報は、情報管理DB32に格納される。また、管理装置30では、利用者が入力受付部37を介して入力した行動計画情報が、予め、情報処理装置37の行動計画情報DB36に格納されている。なお、一度入力された行動計画情報が変更される場合は、変更情報が入力受付部37によって受け付けられ、行動計画情報DB36に格納される。
次に、管理装置30において、判定部33は、情報管理DB32に格納された、死活情報、識別情報、位置情報、及び時間情報と、行動計画DB36に格納された行動計画情報とを付き合わせ、両者が一致しているかどうかを判定する(ステップS5)。
次に、管理装置30において、判定処理部34は、一致している場合は、アンロックを指示する命令をデータ送信部35に送り、一致していない場合は、ロックを指示する命令をデータ送信部35に送る(ステップS6)。これにより、アンロック指示又はロック指示が、データ送信部35から制御装置20のデータ受信部26へと送信される。
その後、アンロック指示又はロック指示が、制御装置20の検知部21及び監視装置10の検知部11を介して、ロック処理部1に送られる。そして、アンロック指示の場合は、ロック解除部13は情報機器2をアンロック状態とし、ロック指示の場合は、ロック起動部12は情報機器2をロック状態とする(ステップS7)。
続いて、情報漏洩防止システム1を構成する監視装置10の動作を、図3を用いて具体的に説明する。図3は、図1に示した監視装置の動作の流れを示すフロー図である。
図3に示すように、監視装置10では、先ず、予め設定された時間間隔に従って、検知部11が、通信可能な制御装置20の探索を行い(ステップA1)、通信可能な制御装置が存在するかどうかを判定する(ステップA2)。
ステップA1の判定の結果、通信可能な制御装置20を発見できない場合は、ロック起動部12のロック起動プログラムにより、監視装置10が組み込まれた情報機器2、例えば、PCがロックさる(ステップA6)。
一方、ステップA1の判定の結果、通信可能な制御装置20を発見できた場合は、検知部11は、制御装置20を介してアンロック指示を受けているか(ロック解除要求を受け
ているか)どうか判定する(ステップA3)。
ステップA3の判定の結果、アンロック指示を受けていない場合は、アンロック起動部13のアンロックプログラムにより、監視装置10が組み込まれた情報機器2はアンロックされる(ステップA7)。そして、ステップA7の実行後、ステップA4が実行される。
一方、ステップA3の判定の結果、アンロック指示を受けている場合は、そのまま、ステップA4が実行される。ステップA4においては、機器情報収集部14により、情報機器2の死活情報及び識別情報が収集される。そして、ステップA4で収集された情報は、機器情報送信部15により、制御装置20へと送信される(ステップA5)。ステップA5の終了後は、再度、ステップA1から実行される。
次に、情報漏洩防止システム1を構成する制御装置20の動作を、図4を用いて具体的に説明する。図4は、図1に示した制御装置の動作の流れを示すフロー図である。
図4に示すように、制御装置20では、先ず、検知部21は、監視装置10の検知部11からの通信の待ちの状態となる(ステップB1)。なお、図3においてステップA1で説明したように、監視装置10の検知部11は、通信可能範囲に存在する制御装置20を探索するため、予め設定された時間間隔で通信を行っている。
次に、検知部21は、監視装置10からの通信が可能であるかどうかを判定し(ステップB2)、通信可能でなければ、ステップB1に戻り、設定された時間間隔に従って、待機状態となる。
一方、ステップB2の結果、通信可能である場合は、機器情報受信部22によって、死活情報及び識別情報が受信され(ステップB3)、更に、データ処理部24によって、これらの情報は、データ処理部24のメモリ(図示せず)に格納される。
次に、位置情報取得部23によって位置情報が取得され(ステップB4)、取得された位置情報と、検知部21によって取得された時間情報とが、データ処理部24のメモリに格納される。
次に、データ処理部24により、そのメモリに格納された、死活情報、識別情報、位置情報、及び時間情報が一つにまとめられ(ステップB5)、データ送信部25から、まとめられた情報が、管理装置30のデータ受信部31へと送信される(ステップB6)。
次に、制御装置20においては、データ受信部26は、管理装置30からの指示を受信したかどうかを判定し(ステップB7)、受信していない場合は、待機状態となる。一方、管理装置30からの指示を受信している場合は、データ受信部26は、管理装置30からの指示がアンロック指示であるかどうかを判定する(ステップB8)。
そして、ステップB8の判定の結果、管理装置30からの指示がアンロック指示である場合は、検知部21にアンロック指示が送られ(ステップB9)、検知部21は、監視装置10の検知部11にアンロック指示を送信する。
一方、ステップB8の判定の結果、管理装置30からの指示がアンロック指示でない場合は、指示はロック指示であり、検知部21にロック指示が送られ(ステップB10)、検知部21は、監視装置10の検知部11にロック指示を送信する。
次に、情報漏洩防止システム1を構成する管理装置20の動作を、図5を用いて具体的に説明する。図5は、図1に示した管理装置の動作の流れを示すフロー図である。
先ず、図5に示す処理が実施される前に、予め、入力受付部37を介して、行動計画情報の入力が行われ、入力された行動計画情報が行動計画情報DB36に格納される。この行動計画情報の格納処理が終了した後、以下に説明する図5に示されたステップが実行される。以下に説明する。
図5に示すように、最初に、管理装置30のデータ受信部31により、制御装置20のデータ送信部25から通信が要求されているかどうかが判定される(ステップC1)。なお、この通信要求は、予め設定された時間間隔で行われる。
ステップC1の結果、通信要求がない場合は、データ受信部31は待機状態となる。一方、ステップC1の結果、通信要求があった場合は、データ受信部31は、制御装置20のデータ送信部25から送信された、識別情報、死活情報、時間情報、及び位置情報を受信する(ステップC2)。
次に、データ受信部31は、ステップC1で受信された、識別情報、死活情報、時間情報、及び位置情報を情報処理DB32に送り、そこで格納させる(ステップC3)。次に、判定部33は、情報処理DB32に格納されている情報と、行動計画情報DB36に格納されている情報とをつき合せ(ステップC4)、両者が一致しているかどうかを判定する(ステップC5)。
具体的には、判定部33は、先ず、死活情報から、対象となる情報機器2がアンロック状態にあることを確認し、そして、各DBから、IPアドレス及び利用者の識別IDが一致する情報を抽出する。次に、判定部33は、抽出した行動計画情報DB36に含まれる行動予定先の場所の座標及び対応する時間と、抽出した情報処理DBに含まれる位置情報及び時間情報とをつき合わせる。
続いて、判定部33は、両者が一致しているかどうかを判定する(ステップC5)。ステップC5の判定の結果、一致している場合は、判定処理部34は、データ送信部35に、アンロック指示を送信させる(ステップC6)。一方、ステップC5の判定の結果、一致していない場合は、判定処理部34は、データ送信部35にロック指示を送信させる(ステップC7)。ステップC6又はC7の実行により、管理装置30での処理は終了する。
また、本実施の形態におけるプログラムは、コンピュータに、図4に示すステップC1〜C7を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行すれば、本実施の形態における管理装置、情報漏洩防止システム、及び情報漏洩防止方法を実現できる。この場合、コンピュータのCPUは、データ受信部31、判定部33、判定処理部34、及びデータ送信部35として機能し、処理を行なう。更に、情報管理DB32及び行動計画情報DB36は、コンピュータに備えられたハードディスク等の記憶装置に、これらを構成するデータファイルを格納することによって実現できる。
以上のように、本実施の形態では、携帯電話等の通信機器を、情報機器を起動させる鍵として用いることができる。更に、本実施の形態によれば、通信機器と情報機器とがセットで盗難にあった場合にでも、予め登録しておいた行動計画情報と、現在の位置情報及び時間情報との相違により、情報機器は確実にロックされる。よって、本実施の形態を用いることで、情報漏洩防止の確実性が向上することとなる。
本発明は、情報漏洩の確実な防止が求められている情報機器、例えば、ノートPC等に有用である。本発明は、産業上の利用可能性を有している。
1 情報漏洩防止システム
2 情報機器
3 通信機器
4 サーバコンピュータ
10 監視装置
11 検知部
12 ロック起動部
13 ロック解除部
14 機器情報収集部
15 機器情報送信部
16 ロック処理部
20 制御装置
21 検知部
22 機器情報受信部
23 位置情報取得部
24 データ処理部
25 データ送信部
26 データ受信部
30 管理装置
31 データ受信部
32 情報管理データベース
33 判定部
34 判定処理部
35 データ送信部
36 行動計画情報データベース
37 入力受付部

Claims (5)

  1. 情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記情報機器をロック状態とするかどうかを判定する管理装置と、通信機器に組み込まれ、前記監視装置及び前記管理装置との間で通信を行う制御装置とを備え、
    前記監視装置は、
    通信可能な範囲に存在する前記制御装置を検知し、検知した前記制御装置と通信を行う検知部と、
    前記制御装置からの指示に応じて、前記検知部が前記制御装置と通信できない場合に、前記情報機器をロック状態とし、前記検知部が前記制御装置と通信できる場合に、前記情報機器をアンロック状態とするロック処理部と、
    前記情報機器がロック状態及びアンロック状態のいずれであるかを特定する死活情報と、前記情報機器及びその利用者を特定する識別情報とを取得する、機器情報収集部と、
    取得された、前記死活情報及び前記識別情報を前記制御装置に送信する、機器情報送信部と、を備え、
    前記制御装置は、
    前記通信機器の位置を特定する位置情報を取得する位置情報取得部と、
    前記検知部が前記制御装置と通信を開始した時間を特定する時間情報を取得し、前記時間情報、前記死活情報、及び前記識別情報を、前記位置情報に付加する、前記データ処理部と、
    前記時間情報、前記死活情報、及び前記識別情報が付加された前記位置情報を、前記管理装置に送信する、前記データ送信部と、
    を備え、
    前記管理装置は、
    前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する記憶部と、
    前記制御装置の前記位置情報取得部によって取得された前記位置情報が、前記記憶部に記憶されている前記行動計画情報に一致するかどうかを、前記時間情報、前記死活情報、及び前記識別情報を用いて判定する判定部と、
    前記判定部によって一致しないと判定された場合に、前記制御装置を介して、前記監視装置のロック処理部に前記情報機器をロック状態とさせる判定処理部とを備えている、
    ことを特徴とする情報漏洩防止システム。
  2. 情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、通信機器に組み込まれ、前記監視装置との間で通信を行う制御装置との、管理を行う管理装置であって、
    前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する記憶部と、
    前記監視装置と前記制御装置とが通信可能な場合に、前記情報機器がロック状態及びアンロック状態のいずれであるかを特定する死活情報と、前記監視装置と前記制御装置とが通信を開始した時間を特定する時間情報と、前記情報機器及びその利用者を特定する識別情報と、前記通信機器の位置を特定する位置情報前記制御装置から取得し、取得した前記位置情報が、前記記憶部に記憶されている前記行動計画情報に一致するかどうかを、前記死活情報、前記時間情報、及び前記識別情報を用いて判定する判定部と、
    前記判定部によって一致しないと判定された場合に、前記制御装置を介して、前記監視装置に前記情報機器をロック状態とさせる判定処理部とを備えている、
    ことを特徴とする管理装置。
  3. 情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記情報機器をロック状態とするかどうかを判定する管理装置との間で通信を行う、制御装置であって、
    当該制御装置は、通信機器に組み込まれており、
    前記通信機器の位置を特定し、且つ、前記管理装置による判定に利用される、位置情報を取得する、位置情報取得部と、
    前記監視装置から、前記情報機器がロック状態及びアンロック状態のいずれであるかを特定する死活情報と、前記情報機器及びその利用者を特定する識別情報とを取得し、これらの情報と、前記監視装置と当該制御装置とが通信を開始した時間を特定する時間情報とを、前記位置情報に付加する、前記データ処理部と、
    前記時間情報、前記死活情報、及び前記識別情報が付加された前記位置情報を、前記管理装置に送信する、前記データ送信部と
    を備えていることを特徴とする制御装置。
  4. 情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記監視装置との間で通信を行う制御装置と、これらを管理する管理装置と、を用いて、情報漏洩の防止を実行するための方法であって、
    (a)前記管理装置が、前記制御装置を介して、前記通信機器の位置を特定する位置情報を取得する、ステップと、
    (b)前記管理装置が、前記制御装置を介して、前記監視装置と前記制御装置とが通信を開始した時間を特定する時間情報と、前記情報機器がロック状態及びアンロック状態のいずれであるかを特定する死活情報と、前記情報機器及びその利用者を特定する識別情報とを取得する、ステップと、
    前記管理装置が、前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する、ステップと、
    前記管理装置が、前記監視装置と前記制御装置とが通信可能な場合に、前記(a)のステップで取得された前記位置情報が、前記()のステップで記憶されている前記行動計画情報に一致するかどうかを、前記(b)のステップで取得された、前記時間情報、前記死活情報、及び前記識別情報を用いて判定する、ステップと、
    前記管理装置が、前記()のステップで一致しないと判定された場合に、前記制御装置を介して、前記情報機器をロック状態とさせる、ステップと、
    を有していることを特徴とする情報漏洩防止方法。
  5. 情報漏洩防止の対象となる情報機器に組み込まれる監視装置と、前記監視装置との間で通信を行う制御装置とを管理するコンピュータによって、情報漏洩の防止を実行するためのプログラムであって、
    前記コンピュータに、
    (a)前記制御装置を介して、前記通信機器の位置を特定する位置情報を取得する、ステップと、
    (b)前記制御装置を介して、前記監視装置と前記制御装置とが通信を開始した時間を特定する時間情報と、前記情報機器がロック状態及びアンロック状態のいずれであるかを特定する死活情報と、前記情報機器及びその利用者を特定する識別情報とを取得する、ステップと、
    )前記情報機器の利用者の予定された行動を特定する行動計画情報を記憶する、ステップと、
    前記監視装置と前記制御装置とが通信可能な場合に、前記(a)のステップで取得された前記位置情報が、前記()のステップで記憶されている前記行動計画情報に一致するかどうかを、前記(b)のステップで取得された、前記時間情報、前記死活情報、及び前記識別情報を用いて判定する、ステップと、
    )前記()のステップで一致しないと判定された場合に、前記制御装置を介して、前記監視装置に前記情報機器をロック状態とさせる、ステップと、実行させることを特徴とするプログラム。
JP2009066063A 2009-03-18 2009-03-18 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム Active JP5257612B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009066063A JP5257612B2 (ja) 2009-03-18 2009-03-18 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009066063A JP5257612B2 (ja) 2009-03-18 2009-03-18 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010220017A JP2010220017A (ja) 2010-09-30
JP5257612B2 true JP5257612B2 (ja) 2013-08-07

Family

ID=42111474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009066063A Active JP5257612B2 (ja) 2009-03-18 2009-03-18 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5257612B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018100682A1 (ja) 2016-11-30 2018-06-07 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
WO2018100667A1 (ja) 2016-11-30 2018-06-07 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330220A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 携帯電話機端末、プログラム、固有データ送信機および携帯電話機端末データ保護方法
JP2003125444A (ja) * 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP4240962B2 (ja) * 2002-09-05 2009-03-18 セコム株式会社 情報端末管理システム
JP4476878B2 (ja) * 2005-06-16 2010-06-09 株式会社エヌ・ティ・ティ・ドコモ セキュリティ自動制御システム、及び、セキュリティ自動制御方法

Also Published As

Publication number Publication date
JP2010220017A (ja) 2010-09-30

Similar Documents

Publication Publication Date Title
JP2006268682A (ja) 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP5326853B2 (ja) 情報処理装置、セキュリティシステム、機能制限方法
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP5494661B2 (ja) 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
CN104321737A (zh) 用于界面内容转移显示的系统和方法、终端
CN102882679A (zh) 电子设备的解锁方法及解锁装置
JP2007074704A (ja) リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
CN105512524A (zh) 一种控制终端设备上的访问权限的方法及装置
JP5257612B2 (ja) 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
US20110125875A1 (en) Terminal management system, terminal management server, and terminal device
JP4917838B2 (ja) リモートロックシステム、および通信端末
JP2004360222A (ja) 認証情報配布サーバ
JP6102093B2 (ja) 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP4240962B2 (ja) 情報端末管理システム
JP2016079645A (ja) 電子錠システム、解錠方法及び鍵開閉システム
JP2008241886A (ja) カラオケシステム,カラオケ装置,管理サーバおよびプログラム。
JP6311804B2 (ja) 端末装置及びプログラム
JP4201136B2 (ja) 携帯電話機の機能ロック装置および携帯電話機
JP2019053445A (ja) 認証システム
JP2007026372A (ja) 認証装置、認証システム、認証方法およびプログラム
JP5398752B2 (ja) リモートロックシステム
JP7464846B2 (ja) 携帯端末管理システムおよび携帯端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5257612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150