JP5277004B2 - 情報漏洩防止システム - Google Patents

情報漏洩防止システム Download PDF

Info

Publication number
JP5277004B2
JP5277004B2 JP2009015022A JP2009015022A JP5277004B2 JP 5277004 B2 JP5277004 B2 JP 5277004B2 JP 2009015022 A JP2009015022 A JP 2009015022A JP 2009015022 A JP2009015022 A JP 2009015022A JP 5277004 B2 JP5277004 B2 JP 5277004B2
Authority
JP
Japan
Prior art keywords
authentication
policy
authentication information
login
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009015022A
Other languages
English (en)
Other versions
JP2010176168A (ja
Inventor
圭亮 斉藤
建樹 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2009015022A priority Critical patent/JP5277004B2/ja
Publication of JP2010176168A publication Critical patent/JP2010176168A/ja
Application granted granted Critical
Publication of JP5277004B2 publication Critical patent/JP5277004B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、認証情報格納装置を用いてデータの持ち出しおよびデータの暗号化の権限を付与する情報漏洩防止システムに関し、特に認証情報格納装置内の認証情報の管理方式に関するものである。
従来の情報漏洩防止システムでは、ユーザが認証情報格納装置をPCに接続すること、またはユーザがPC上でID・パスワードを入力することによって、システムにログインし、これにより、持ち出しが許可されている媒体へデータを保存したり、任意の媒体へデータを暗号化して保存することが可能となるように制御していた。
ここで、認証情報格納装置を接続した状態で長時間操作を行っていると、ユーザは、セキュリティ上危険な行為を実施しているという意識が薄れてくる。ユーザのセキュリティへの意識が薄れることで、持ち出すデータの機密性の高さに対する意識も低くなってしまう。
また、ユーザのセキュリティへの意識が薄れることにより、認証情報格納装置を放置した状態で離席してしまうと、認証システムへのログインを許可されていないユーザによって、認証情報格納装置が不正に使用される可能性もある。
本発明に類似する情報漏洩防止システムとして、例えば下記特許文献1に提案されているものがある。該文献に記載の技術は、クライアントのI/Oアクセスを制限し、クライアントがサーバもしくは携帯認証装置との認証に成功した場合に、クライアントのI/Oアクセスのロックを解除する方法である。
特開2006-251857
しかしながら、上記特許文献1の技術では、一度システムにログインし、クライアントのI/Oアクセスのロックを解除されたユーザは、サーバとの接続を解除するまで、もしくは携帯認証装置の接続を解除するまで、クライアントのI/Oアクセスが可能となる。これでは、利便性が高い反面、アクセスしているデータの機密性への意識が薄れてしまう。
また、上記特許文献1の技術では、携帯認証装置を用いた認証時にパスワードの入力を要求しない場合、セキュリティへの意識が薄れたユーザが携帯認証装置を放置して離席した際などに、他のユーザがその携帯認証装置を不正に取得することにより、本来システムログインを認められていないユーザが、I/Oアクセスのロックを解除することが可能となってしまう。
本発明の目的は、情報漏洩防止システムに長時間ログインしたままのユーザがセキュリティの意識を維持するとともに、本来システムへのログインを許可されていないユーザによる認証情報格納装置の不正使用を防止する技術を提供することにある。
上記目的を達成するために、本発明は、認証情報格納装置を使用して、認証システムへのログインを行う情報漏洩防止システムであって、認証情報格納装置が接続されたことを検出したとき、該認証情報格納装置内に格納されているシステムログイン用の認証情報を利用して認証システムへのログイン処理を行うとともに、ログインが成功したときには、第1ポリシー記録手段に格納されているシステムログアウト状態のポリシーを第2ポリシー記録手段に退避し、認証システムから転送されたシステムログイン状態のポリシーを第1ポリシー記録手段に上書きし、該第1ポリシー記録手段に格納されたシステムログイン状態のポリシーを適用する。また、ログインの完了後、所定時間が経過する毎に、直接入力による認証を要求し、その直接入力による認証要求に応じてユーザが入力した情報と認証情報格納装置内に格納されている直接入力用の認証情報とを利用して、直接入力による認証を実行することを特徴とする。そして、直接入力による認証が成功した場合は認証システムへのログイン状態を維持し、直接入力による認証が失敗した場合は認証システムからログアウトするとともに、第2ポリシー記録手段に退避されているシステムログアウト状態のポリシーを第1ポリシー記録手段に上書きし、該第1ポリシー記録手段に格納されたシステムログアウト状態のポリシーを適用し、認証情報格納装置内のシステムログイン用の認証情報を失効させる。ログイン後、所定時間が経過する毎に、接続時間の超過を警告するようにしてもよい。
認証情報格納装置が接続されたことを検出したとき、直接入力による認証を要求し、該要求に応じてユーザが入力した情報と認証情報格納装置内の直接入力用の認証情報とを利用して認証を行い、該認証に成功した場合には認証システムへのログイン処理を行い、失敗した場合には認証システムへのログイン処理を行うことなく認証情報格納装置内のシステムログイン用の認証情報を失効させるようにしてもよい。
なお、直接入力による認証の失敗とは、誤ったデータの入力、または認証要求後所定時間認証が成功しない場合とする。認証の失敗とするまでの、データ入力可能回数や認証可能時間は、システムの管理者が決定できるようにするとよい。また、直接入力による認証において入力対象となるデータは、ID・パスワードまたは生体情報など、様々な情報を適用することができる。認証情報格納装置内に直接入力用の認証情報を格納していない場合には、直接入力による認証を行わずに認証システムにログインすることを可能に設定するようにしてもよい。
本発明によれば、ユーザが情報漏洩防止システムにログインした場合、所定時間毎に直接入力による認証要求を発行したり接続時間の超過の警告を発行したりするので、例えば機密性の高いデータを外部媒体に持ち出すなどセキュリティ上危険な操作を実施する際でも、ユーザに操作の続行を確認させることができ、ログイン後長時間経過しても機密性の高いデータを取り扱っている、またセキュリティ上危険な操作を実施しているという意識を維持させることが可能となる。また、ユーザ自身が機密性の高いデータを扱わないと判断した場合にシステムからのログアウトを促すことができる。さらに、ログアウトおよび認証情報の失効を行うことにより、認証システムへのログインを許可されていないユーザによる認証情報格納装置の不正利用を防止することができる。ユーザが情報漏洩防止システムにログインする際に、直接入力による認証を求めることにより、認証システムへのログインを許可されていないユーザによる認証情報格納装置の不正利用を防止することができる。
本発明の実施の形態例を示すシステム構成図である。 クライアントの機能ブロック図である。 認証システムの機能ブロック図である。 認証情報格納装置の機能ブロック図である。 接続時および接続後所定時間経過時に直接認証を行う場合のクライアントの処理フローを示す図である。 直接入力による認証を行わない場合のクライアントの処理フローである。 接続時のみ直接入力による認証を行う場合のクライアントの処理フローである。 接続後所定時間経過時のみ直接入力による認証を行う場合のクライアントの処理フローである。
以下、本発明に係る情報漏洩防止システムの実施の一形態について説明する。以下で説明する形態では、認証情報格納装置の接続時および接続後所定時間経過時に直接入力による認証を要求するものとする。
図1は、本実施形態のシステム構成を示している。本システムは、クライアント200、認証システム300、および認証情報格納装置400を備える。
ユーザ101は、本システムを利用する際、自己の認証情報等が格納されている認証情報格納装置400をクライアント200に接続する。クライアント200は、ユーザ101による認証情報格納装置400の接続を検出したとき、ユーザ101に対して認証(ユーザ確認)102を要求する。ユーザ101は、この要求に応じて、パスワード等の所定のデータを入力する。クライアント200は、ユーザ101が入力したデータと認証情報格納装置400に格納されている認証(ユーザ確認)102用の認証情報を使用して、ユーザ101が認証システム300へのログインを認められたユーザであることを確認する。認証(ユーザ確認)102が成功した場合、クライアント200は、認証情報格納装置400に格納されている認証(システムログイン)104用の認証情報を使用して、認証システム300へログインする。一方、認証(ユーザ確認)102が失敗した場合、クライアント200は、認証情報格納装置400に格納されている認証(システムログイン)104用の認証情報を失効させる。
また、クライアント200は、認証情報格納装置400の接続後、所定時間の経過を検出した場合、ユーザ101に対して認証(ユーザ確認)102を要求する。この要求に対してユーザ101が所定のデータを入力すると、クライアント200はそのデータを使用してユーザ101が認証システム300へのログインを認められたユーザであることを確認する。この認証(ユーザ確認)102が成功した場合、クライアント200は、認証システム300へのログイン状態を維持する。一方、認証(ユーザ確認)102が失敗した場合、クライアント200は、認証システム300からログアウトし、認証情報格納装置400に格納されている認証(システムログイン)104用の認証情報を失効させる。
さらに、クライアント200は、認証情報格納装置400の接続後に、認証情報格納装置400の接続解除を検出すると、認証システム300からログアウトする。
図2は、クライアント200の機能ブロック図を示す。
クライアント200は、あらかじめ、認証システム300に対してシステムログアウト状態にあるときに適用すべきポリシーを第1ポリシー記録部212に格納している。持ち出し制御部211は、常に第1ポリシー記録部212に格納しているポリシーに従って、I/O部230の動作を監視・制御する。第1ポリシー記録部212に格納されているポリシーが書き換えられたときには、書き換え後のポリシーが適用され、該ポリシーに従って持ち出し制御部211の監視・制御が行われる。従って、データの持ち出しや暗号化の権限は、第1ポリシー記録部212に格納されているポリシーに基づいて規定される。認証情報格納装置400が認証情報格納装置接続部240に接続されると、接続状態管理部216は、持ち出し制御部211に対して認証情報格納装置400の接続検出を通知する。上記の通知を受け取った持ち出し制御部211は、第2認証部219へ認証(ユーザ確認)102要求を発行する。
時間計測部215は、認証情報格納装置400が認証情報格納装置接続部240に接続されてからの経過時間を計測し、経過時間が所定の閾値を超えた場合に持ち出し制御部211に時間経過を通知する。上記の通知を受け取った持ち出し制御部211は、第2認証部219へ認証(ユーザ確認)102要求を発行する。
第2認証部219は、上記のように発行された認証(ユーザ確認)102要求を受け取った場合、I/O部230へ認証(ユーザ確認)102要求を発行する。また、第2認証部219は、I/O部230からユーザ101の入力したデータを受け取ると、認証情報格納装置接続部240に接続されている認証情報格納装置400に格納されている認証(ユーザ確認)102用の認証情報を用いて認証を行う。認証(ユーザ確認)102が成功した場合かつ認証(ユーザ確認)102が初回の場合、第2認証部219は、第1認証部214に対して、認証(システムログイン)104要求を発行する。認証(ユーザ確認)102が成功した場合かつ認証システム300へログイン状態である場合には、そのログイン状態を維持する。
第1認証部214は、上記第2認証部219からの要求に応じて、通信部220を通して認証システム300へ認証(システムログイン)104要求を発行する。認証システム300へのログインが成功したとき、第1認証部214は、現在第1ポリシー記録部212に格納されているシステムログアウト状態のポリシーを第2ポリシー記録部213に退避し、認証システム300へのシステムログイン状態のポリシーを第1ポリシー記録部212に格納する。この「システムログイン状態のポリシー」とは、認証システム300に対してログイン状態にあるときに適用すべきポリシーであり、認証システム300から転送されるデータである。
上記第2認証部219による認証(ユーザ確認)102が失敗した場合、認証情報格納装置制御部218は、認証情報失効部217へ認証(システムログイン)104用の認証情報失効103の要求を発行する。この要求を受けた認証情報失効部217は、認証情報格納装置接続部240に接続されている認証情報格納装置400に格納されている認証(システムログイン)104用の認証情報を失効させる。また、上記第2認証部219による認証(ユーザ確認)102が失敗した場合かつ第1ポリシー記録部212にシステムログイン状態のポリシーが格納されている場合には、第2ポリシー記録部213に格納されているシステムログアウト状態のポリシーを第1ポリシー記録部212に上書きして該ポリシーを適用する。
なお、認証(ユーザ確認)102が失敗した場合とは、ユーザ101が認証(ユーザ確認)102時に、認証情報格納装置400より取得する認証可能回数を超えて誤ったデータを入力した場合、または第2認証部219がI/O部230へ認証(ユーザ確認)102要求を発行してからの経過時間が、認証情報格納装置400より取得する認証可能時間を越えた場合を指すものとする。
認証情報格納装置制御部218は、認証情報格納装置接続部240に接続された認証情報格納装置400から認証可能回数や認証可能時間などの制御情報を取得し、直接入力による認証の可否の制御を行う。認証情報格納装置制御部218において、認証可能回数や認証可能時間と比較する値は、一時的に保持されるものであり、第2認証部219において直接入力による認証が成功した場合、または認証情報格納装置接続部240から認証情報格納装置400の接続が解除された場合には、初期値に戻るものとする。
図3は、認証システム300の機能ブロック図である。通信部320が、認証(システムログイン)104用の認証情報を受け取ると、該認証情報は認証部310へ渡される。認証部310は、認証情報記録部340にあらかじめ格納されている認証(システムログイン)104用の認証情報と上記で受け取った認証情報とを用いて認証を行い、成功したらクライアント200のシステムログインを完了する。システムログイン完了後、認証部310は、ポリシー記録部330に格納されているポリシーのうち、クライアント200に適用するべきシステムログイン状態のポリシーを通信部320へ渡し、クライアント200へ送信する。
図4は、認証情報格納装置400の機能ブロック図である。あらかじめ、第1認証情報記録部430には認証(システムログイン)104用の認証情報が、第2認証情報記録部440には認証(ユーザ確認)102用の認証情報が、それぞれ格納されている。制御部410は、接続部420より渡される要求に従って、第1認証情報記録部430または第2認証情報記録部440内の認証情報を接続部420へ渡し、クライアント200へ送信する。また、クライアント200から認証情報失効103要求を渡された場合には、第1認証情報記録部430に格納されている認証(システムログイン)104用の認証情報を失効(無効化)する。さらに、制御部410は、接続部420より渡される要求に従って、制御情報記録部450に格納されている、直接入力による認証の認証可能回数や認証可能時間などの制御情報を、接続部420に渡し、クライアント200へ送信する。
図5は、図1〜図4で説明した構成のシステムにおいて、接続時および接続後所定時間経過時に直接認証を行う場合のクライアント200の処理フローを示す図である。
クライアント200は、ステップS001で、認証情報格納装置400が接続されたことを検出する。ステップS002で、接続された認証情報格納装置400の第1認証情報記録部430に記録されている第1認証情報(システムログイン用の認証情報)が有効か(すなわち、失効していないか)判定する。有効でなければ(失効している場合)、ステップS011で、システムログアウト状態のポリシーを適用して終了する。この時点では、第1ポリシー記録部212に、システムログアウト状態のときに適用すべきポリシーが格納されているはずであるから、そのポリシーを適用すればよい。
ステップS002でシステムログイン用の認証情報が有効であるときは、ステップS003で、ユーザに対して直接入力による認証(ユーザ確認)102を要求し、ステップS004で、ユーザ入力を受け付けるとともに、認証情報格納装置400の第2認証情報記録部440に格納されているユーザ確認用の認証情報を用いて該直接入力による認証が成功か判定する。失敗した場合は、ステップS006で、認証情報格納装置400内のシステムログイン用の認証情報(第1認証情報記録部430に記録されているもの)を失効させ、ステップS011に進む。
直接入力による認証(ユーザ確認)102が成功した場合、ステップS005で、その認証は接続後初回か判定する。初回であるときは、ステップS007で、認証システム300にシステムログイン用の認証情報(認証情報格納装置400の第1認証情報記録部430に格納されているもの)を送信して認証(システムログイン)104を要求し、該認証が成功してシステムログインが完了したら、システムログイン状態のポリシーを適用して、ステップS008に進む。なお、システムログイン状態のポリシーは、認証システム300から取得する。また、この時点では、第1ポリシー記録部212にシステムログアウト状態のときに適用すべきポリシーが格納されているはずであるから、第1ポリシー記録部212内のポリシーを第2ポリシー記録部213に退避し、その後、認証システム300から取得したシステムログイン状態のポリシーを第1ポリシー記録部212に格納して適用する。ステップS005で初回でないときは、ステップS008に進む。
ステップS008では、接続時間計測・監視および認証情報格納装置の接続管理を行う。接続時間計測・監視とは、認証情報格納装置400が接続されてからの経過時間(なお、後述するステップS010で経過時間が閾値以上となったと判定されたときは、経過時間の計測値を0リセットし、その時点からの経過時間を計測するものとする)を計測し、所定の閾値以上になっていないか監視する処理である。認証情報格納装置の接続管理とは、認証情報格納装置400が接続されているか取り外されているかを確認する処理である。ステップS009で、認証情報格納装置400が取り外されていたときは、ステップS011に進む。取り外されていないときは、ステップS010で、上記接続時間計測・監視の結果、経過時間が所定の閾値以上であったか否か判定する。所定の閾値以上であったときは、ステップS003に戻ってユーザ直接入力による認証要求を行う。閾値以上でないときは、ステップS008に戻る。
上記図5の処理により、ユーザがシステムログインを要求した直後、およびログインしてから所定時間経過したとき(さらにログイン後は所定時間おき)に、ユーザがどのような処理を行っていたとしても、ユーザの直接入力による認証が行われるので、薄れてきたセキュリティ上の意識を再度喚起させることができ、長時間ログインしたままのユーザにセキュリティの意識を維持させることができる。
図6は、直接入力による認証を行わない場合のクライアント200の処理フローを示す。上記実施形態において、図5の処理を図6の処理に置き換えるものである。図6のステップS101は図5のステップS001に、S102はS002に、S103はS007に、S104はS008に、S105はS009に、S106はS010に、S108はS011に、それぞれ対応し、同様の処理を行うステップである。図6では、図5のステップS003〜S006が無く、ステップS102でシステムログイン用の認証情報が有効な場合は、すぐにステップS103で認証システム300へのログインとシステムログイン状態のポリシーの適用が実行される。ステップS104〜S106の認証情報格納装置400が取り外されていないかのチェックと経過時間のチェックは図5と同様だが、図6の処理では、経過時間が閾値以上の場合、ステップS107で接続時間の超過を警告するようにしている。
上記図6の処理によれば、図5の処理と比較すると直接入力による認証は行われないが、所定時間毎に、ユーザがどのような処理を行っていたとしても、接続時間の超過の警告が為されるので、長時間ログインしたままのユーザにセキュリティの意識を維持させることができる。
図7は、接続時のみ直接入力による認証を行う場合のクライアント200の処理フローを示す。上記実施形態において、図5の処理を図7の処理に置き換えるものである。図7のステップS201は図5のステップS001に、S202はS002に、S203はS003に、S204はS004に、S205はS007に、S206はS006に、それぞれ対応し、同様の処理を行うステップである。また、図7のステップS207は図6のステップS104に、S208はS105に、S209はS106に、S210はS107に、S211はS108に、それぞれ対応し、同様の処理を行うステップである。図7では、図5のステップS005が無く、ステップS204で直接入力による認証が成功した場合は、すぐにステップS205で認証システム300へのログインとシステムログイン状態のポリシーの適用が実行される。ステップS209で経過時間が閾値以上の場合にステップS210で接続時間の超過を警告する点は、図6の処理と同様である。
上記図7の処理によれば、図5の処理と比較すると直接入力による認証は接続開始時しか行われないが、所定時間毎に接続時間の超過の警告が為されるので、長時間ログインしたままのユーザにセキュリティの意識を維持させることができる。
図8は、接続後所定時間経過時のみ直接入力による認証を行う場合のクライアント200の処理フローを示す。上記実施形態において、図5の処理を図8の処理に置き換えるものである。図8のステップS301は図5のステップS001に、S302はS002に、S304はS003に、S305はS004に、S306はS006に、S307はS007に、S308はS008に、S309はS009に、S310はS010に、S311はS011に、それぞれ対応し、同様の処理を行うステップである。図8では、ステップS302でシステムログイン用の認証情報が有効であるとき、ステップS303で接続直後であるか判定している。この判定で接続直後であるときは、直接入力による認証を行うことなく、すぐにステップS307で認証システム300へのログインとシステムログイン状態のポリシーの適用が実行される。接続直後でないときは、ステップS304,S305で直接入力による認証(ユーザ確認)を行っている。
上記図8の処理によれば、接続開始時には直接入力による認証が為されないが、その後は、所定時間毎に直接入力による認証が為されるので、長時間ログインしたままのユーザにセキュリティの意識を維持させることができる。
また、上記図5〜図8の何れの処理でも、認証情報格納装置が取り外されたときには、すぐにシステムログアウト時のポリシーが適用されるので、認証情報格納装置が取り外された状態でシステムログイン時のポリシーが適用され続けることがない。図5、図7、および図8の処理では、直接入力による認証が失敗した場合に認証情報格納装置内のシステムログイン用の認証情報が失効するので、それ以後、認証情報格納装置が不正利用されることがない。直接入力による認証が失敗した場合とは、ユーザが所定回数を超えて誤ったデータを入力した場合およびユーザが所定時間を超えて直接入力しなかった場合であるから、例えばログインしたままの状態でユーザが長時間離席すると、強制的にログアウトされ、認証情報格納装置内のシステムログイン用の認証情報が失効する。
200…クライアント、300…認証システム、400…認証情報格納装置、211…持ち出し制御部、212…第1ポリシー記録部、213…第2ポリシー記録部、214…第1認証部、215…時間計測部、216…接続状態管理部、217…認証情報失効部、218…認証情報格納装置制御部、219…第2認証部、220…通信部、230…I/O部、240…認証情報格納装置接続部。

Claims (3)

  1. 認証情報格納装置を使用して、認証システムへのログインを行う情報漏洩防止システムであって、
    システムログアウト状態にあるときに適用すべきポリシーを格納した第1ポリシー記録手段と、
    ポリシーの退避に利用するための第2ポリシー記録手段と、
    認証情報格納装置が接続されたことを検出したとき、該認証情報格納装置内に格納されているシステムログイン用の認証情報を利用して認証システムへのログイン処理を行う手段と、
    前記ログインが成功したとき、前記第1ポリシー記録手段に格納されているシステムログアウト状態のポリシーを前記第2ポリシー記録手段に退避し、前記認証システムから転送されたシステムログイン状態のポリシーを前記第1ポリシー記録手段に上書きし、該第1ポリシー記録手段に格納されたシステムログイン状態のポリシーを適用する手段と、
    前記ログインの完了後、所定時間が経過する毎に、直接入力による認証を要求する手段と、
    前記直接入力による認証要求に応じてユーザが入力した情報と前記認証情報格納装置内に格納されている直接入力用の認証情報とを利用して、直接入力による認証を実行する手段と、
    前記直接入力による認証が成功した場合は前記認証システムへのログイン状態を維持し、前記直接入力による認証が失敗した場合は前記認証システムからログアウトし、前記第2ポリシー記録手段に退避されているシステムログアウト状態のポリシーを前記第1ポリシー記録手段に上書きし、該第1ポリシー記録手段に格納されたシステムログアウト状態のポリシーを適用し、前記認証情報格納装置内のシステムログイン用の認証情報を失効させる手段と
    を備えることを特徴とする情報漏洩防止システム。
  2. 認証情報格納装置を使用して、認証システムへのログインを行う情報漏洩防止システムであって、
    システムログアウト状態にあるときに適用すべきポリシーを格納した第1ポリシー記録手段と、
    ポリシーの退避に利用するための第2ポリシー記録手段と、
    認証情報格納装置が接続されたことを検出したとき、該認証情報格納装置内に格納されているシステムログイン用の認証情報を利用して認証システムへのログイン処理を行う手段と、
    前記ログインが成功したとき、前記第1ポリシー記録手段に格納されているシステムログアウト状態のポリシーを前記第2ポリシー記録手段に退避し、前記認証システムから転送されたシステムログイン状態のポリシーを前記第1ポリシー記録手段に上書きし、該第1ポリシー記録手段に格納されたシステムログイン状態のポリシーを適用する手段と、
    前記ログインの完了後、所定時間が経過する毎に、接続時間の超過を警告する手段と
    前記ログインの完了後、前記認証情報格納装置が取り外されたか否かをチェックし、取り外されていない場合は前記認証システムへのログイン状態を維持し、取り外されていた場合は前記認証システムからログアウトし、前記第2ポリシー記録手段に退避されているシステムログアウト状態のポリシーを前記第1ポリシー記録手段に上書きし、該第1ポリシー記録手段に格納されたシステムログアウト状態のポリシーを適用し、前記認証情報格納装置内のシステムログイン用の認証情報を失効させる手段と
    を備えることを特徴とする情報漏洩防止システム。
  3. 請求項1または2に記載の情報漏洩防止システムにおいて、
    前記認証システムへのログイン処理を行う手段は、
    前記認証情報格納装置が接続されたことを検出したとき、直接入力による認証を要求し、該要求に応じてユーザが入力した情報と前記認証情報格納装置内の直接入力用の認証情報とを利用して認証を行い、該認証に成功した場合には前記認証システムへのログイン処理を行い、失敗した場合には前記認証システムへのログイン処理を行うことなく前記認証情報格納装置内のシステムログイン用の認証情報を失効させる
    ことを特徴とする情報漏洩防止システム。
JP2009015022A 2009-01-27 2009-01-27 情報漏洩防止システム Active JP5277004B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009015022A JP5277004B2 (ja) 2009-01-27 2009-01-27 情報漏洩防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009015022A JP5277004B2 (ja) 2009-01-27 2009-01-27 情報漏洩防止システム

Publications (2)

Publication Number Publication Date
JP2010176168A JP2010176168A (ja) 2010-08-12
JP5277004B2 true JP5277004B2 (ja) 2013-08-28

Family

ID=42707131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009015022A Active JP5277004B2 (ja) 2009-01-27 2009-01-27 情報漏洩防止システム

Country Status (1)

Country Link
JP (1) JP5277004B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7087515B2 (ja) * 2018-03-22 2022-06-21 株式会社リコー 認証システム、認証方法およびプログラム
JP6979008B2 (ja) * 2018-12-21 2021-12-08 富士通フロンテック株式会社 Webシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3658189B2 (ja) * 1998-04-20 2005-06-08 システムニーズ株式会社 コンピュータ装置におけるなりすまし防止方法
JP2006343886A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Works Ltd ネットワーク管理システム
JP2007148877A (ja) * 2005-11-29 2007-06-14 Nec Access Technica Ltd 情報処理装置、その使用可否制御方法及びセキュリティシステム
JP4895288B2 (ja) * 2006-12-19 2012-03-14 株式会社日立ソリューションズ 認証システム及び認証方法
JP5035521B2 (ja) * 2007-03-27 2012-09-26 大日本印刷株式会社 認証システム

Also Published As

Publication number Publication date
JP2010176168A (ja) 2010-08-12

Similar Documents

Publication Publication Date Title
US10333711B2 (en) Controlling access to protected objects
CN106612180B (zh) 实现会话标识同步的方法及装置
US7035854B2 (en) Content management system and methodology employing non-transferable access tokens to control data access
JP6378773B2 (ja) 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ
CN106559408B (zh) 一种基于信任管理的sdn认证方法
US20170134354A1 (en) Hardware-Based Credential Distribution
WO2015078244A1 (en) Identifying and destroying potentially misappropriated access tokens
CN108650212A (zh) 一种物联网认证和访问控制方法及物联网安全网关系统
JP5287712B2 (ja) ユーザ認証制御装置、ユーザ認証装置、データ処理装置、及びユーザ認証制御方法等
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
WO2013058781A1 (en) Methods, systems and apparatus to facilitate client-based authentication
US20070174906A1 (en) System and Method for the Secure, Transparent and Continuous Synchronization of Access Credentials in an Arbitrary Third Party System
WO2014079139A1 (zh) 一种移动终端数据的保护方法及系统
GB2516939A (en) Access authorisation system and secure data communications system
TW200949603A (en) System and method for providing a system management command
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
JPH11212922A (ja) パスワード管理、回復方式
JP5380063B2 (ja) Drmシステム
TW201822043A (zh) 作業系統之登入機制
JP4862551B2 (ja) 認証制御プログラムおよび認証装置
JP5277004B2 (ja) 情報漏洩防止システム
JP2009175938A (ja) 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
US7779452B2 (en) Computer access security
EP4055503B1 (en) Methods and devices for granting temporary remote access via biometric data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130520

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5277004

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250