JP5555394B2 - Information leakage prevention program uninstall execution availability control method and information leakage prevention system - Google Patents
Information leakage prevention program uninstall execution availability control method and information leakage prevention system Download PDFInfo
- Publication number
- JP5555394B2 JP5555394B2 JP2010222013A JP2010222013A JP5555394B2 JP 5555394 B2 JP5555394 B2 JP 5555394B2 JP 2010222013 A JP2010222013 A JP 2010222013A JP 2010222013 A JP2010222013 A JP 2010222013A JP 5555394 B2 JP5555394 B2 JP 5555394B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- response
- computer
- secret
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、情報漏洩防止プログラムをインストールした情報漏洩防止システムに係り、情報漏洩防止プログラムのアンインストール実行可否制御方法およびシステムに関するものである。 The present invention relates to an information leakage prevention system in which an information leakage prevention program is installed, and relates to a method and system for controlling whether or not to uninstall an information leakage prevention program.
データの持ち出しを禁止する情報漏洩防止プログラムをインストールした情報漏洩防止システムにあっては、情報漏洩防止プログラムをアンインストールすることによってデータの持ち出し禁止機能を解除し、データの持ち出しが可能になってしまう。
そこで、従来の情報漏洩防止システムでは、情報漏洩防止プログラムのアンインストール実行時に実行者の権限をパスワードによって認証し、認証に成功した実行者のみにアンインストールを許可し、どの情報処理端末が情報漏洩防止プログラムをアンインストールしたかを管理するようにしている。
In an information leakage prevention system that has an information leakage prevention program that prohibits data export, uninstalling the information leakage prevention program cancels the data leakage prohibition function and makes it possible to take data out .
Therefore, in the conventional information leakage prevention system, when executing the uninstallation of the information leakage prevention program, the authority of the executor is authenticated by a password, and only the executor who has succeeded in the authentication is allowed to uninstall, and which information processing terminal is informed It is managed whether the prevention program is uninstalled.
しかし、実行者の権限をチェックする場合、実行者毎に異なる権限を管理する必要がある。またアンインストール時に使用するパスワードを、インストール媒体毎で異なる値に設定すると、管理者はそれらの異なるパスワード全ての管理を行う必要があるため、運用面での負荷が高くなる。そのため運用面での負荷を低減するために、実行者の権限を一律で禁止または許可にした、インストール媒体毎で共通のパスワードを設定したりする場合があり、この場合セキュリティを保つことができなくなる。 However, when checking the authority of an executor, it is necessary to manage different authority for each executor. Also, if the password used for uninstallation is set to a different value for each installation medium, the administrator needs to manage all the different passwords, which increases the operational load. For this reason, in order to reduce the operational load, a common password may be set for each installation medium that prohibits or permits the performer's authority uniformly, and security cannot be maintained in this case. .
本発明に類似する情報漏洩防止システムとして、例えば下記の特許文献1に開示されたものがある。この特許文献1に開示されたものは、インストールおよびアンインストールを行う際に、セキュリティ権限をチェックすることで、インストールおよびアンインストールの制御を行うというものである。
As an information leakage prevention system similar to the present invention, for example, there is one disclosed in
実行者毎にセキュリティ権限を設定することは、実行者の数に比例して、管理コストも増大する。そのため、運用面での負荷が高く、権限の管理コストを抑えるため、実行者の権限を一律で禁止または、許可にする場合がある。
セキュリティ権限を一律で禁止にした場合は、アンインストールが必要な時にアンインストールが不可となり、運用上の柔軟な対応が取れない。逆に一律で許可にした場合、容易にアンインストールが可能となり、セキュリティが保てない。
また管理者がインストール媒体毎で利用者共通のパスワードを設定する場合、ある利用者がアンインストールを実行する際に、取得したパスワード情報を異なる利用者に漏洩すると、その異なる利用者が使用する情報漏洩防止プログラムをアンインストールすることが可能となってしまう。また、管理者は、その異なる利用者が情報漏洩防止プログラムをアンインストールしたことを把握できず、情報漏洩の防止および検知が行えなくなってしまう。
Setting security authority for each executor increases the management cost in proportion to the number of executors. For this reason, there is a case where the executioner's authority is uniformly prohibited or permitted in order to increase the operational load and reduce the authority management cost.
If the security authority is uniformly prohibited, it will not be possible to uninstall when it is necessary, and flexible operation will not be possible. On the other hand, if the permission is uniformly applied, the uninstallation can be easily performed and the security cannot be maintained.
In addition, when an administrator sets a common password for each installation medium, when a user performs the uninstallation, if the acquired password information is leaked to a different user, the information used by the different user It becomes possible to uninstall the leakage prevention program. In addition, the administrator cannot grasp that the different user has uninstalled the information leakage prevention program, and cannot prevent and detect the information leakage.
本発明の目的は、管理者の運用負荷を高くせずに、情報漏洩プログラムのアンインストール実行可否の制御を行い、管理者が把握できない情報漏洩プログラムのアンインストールが行えないようにするための方法及びシステムを提供することにある。 An object of the present invention is to control whether or not an information leakage program can be uninstalled without increasing the operation load of the administrator, and to prevent the information leakage program from being uninstalled that the administrator cannot grasp. And providing a system.
上記目的を達成するために、本発明の情報漏洩防止プログラムのアンインストール実行可否制御方法は、クライアントコンピュータにインストールした情報漏洩防止機能を備えたクライアント用プログラムのアンインストールの実行可否を管理者が管理するサーバコンピュータとの協同によって制御する方法であって、
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶するステップと、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知するステップと、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較するステップと、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行するステップとを備えることを特徴とする。
また、前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可とするステップと、
を備えることを特徴とする。
また、前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする。
また、情報漏洩防止機能を備えたクライアント用プログラムをインストールしたクライアントコンピュータと、管理者が管理するサーバコンピュータとによって構成された情報漏洩防止システムであって、
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶する手段と、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知する手段と、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する手段と、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行する手段とを備えることを特徴とする。
また、前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可とする手段を備えることを特徴とする。
また、前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする。
In order to achieve the above object, in the information leakage prevention program uninstall execution feasibility control method of the present invention, the administrator manages whether or not the client program having the information leakage prevention function installed in the client computer can be uninstalled. A method of controlling in cooperation with a server computer
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Steps,
When the client computer installs the client program, reads the secret from the installation medium and holds the secret in association with the installed client program;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Reading the secret, and generating and storing a response based on the read secret and the generated challenge; and
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. The step of notifying
The client computer compares the response received from the server computer with the stored response and compares them for matching;
And a step of uninstalling the client program when the responses match.
In addition, when the client computer compares the response received from the server computer with the stored response and compares them with each other, the client computer determines that the response from the server computer is not notified within a predetermined time. The step of disallowing the execution of the installation;
It is characterized by providing.
The information unique to the client computer is information having a large fluctuation range as information and a small deviation.
An information leakage prevention system configured by a client computer installed with a client program having an information leakage prevention function and a server computer managed by an administrator,
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Means,
Means for reading out the secret from the installation medium and holding the client computer in association with the installed client program when the client computer is installed;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Means for reading the secret that has been stored, generating a response based on the read secret and the generated challenge, and storing the response ;
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. Means to notify
Means for checking that the client computer matches the response received from the server computer with the stored response,
And a means for executing uninstallation of the client program when the responses match.
In addition, when the client computer compares the response received from the server computer with the stored response and compares them with each other, the client computer determines that the response from the server computer is not notified within a predetermined time. A means for disabling execution of the installation is provided.
The information unique to the client computer is information having a large fluctuation range as information and a small deviation.
また、情報漏洩防止機能を備えたクライアント用プログラムをインストールしたクライアントコンピュータと、管理者が管理するサーバコンピュータとによって構成された情報漏洩システムであって、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストールの実行に先立ち、当該クライアント用プログラムがインストールされているクライアントコンピュータに固有の情報を用い、予め定めたアルゴリズムによってチャレンジとレスポンスを生成し、生成したチャレンジを前記サーバコンピュータに通知すると共に生成したレスポンスを記憶する手段と、
前記サーバコンピュータが、通知されたチャレンジに基づき前記クライアントコンピュータの前記アルゴリズムと同一アルゴリズムによってレスポンスを生成し、そのレスポンスを前記クライアントコンピュータに通知する手段と、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する手段と、
レスポンスが一致した場合に、前記クライアント用プログラムのインストールを実行する手段とを備えることを特徴とする。
また、前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可する手段を備えることを特徴とする。
また、前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする。
An information leakage system configured by a client computer installed with a client program having an information leakage prevention function and a server computer managed by an administrator,
Prior to execution of uninstallation of the client program, the client computer generates a challenge and a response using a predetermined algorithm using information unique to the client computer in which the client program is installed, and the generated challenge Means for notifying the server computer and storing the generated response;
Means for generating a response by the same algorithm as the algorithm of the client computer based on the notified challenge, and notifying the client computer of the response;
Means for checking that the client computer matches the response received from the server computer with the stored response,
Means for executing installation of the client program when the responses match.
In addition, when the client computer compares the response received from the server computer with the stored response and compares them with each other, the client computer determines that the response from the server computer is not notified within a predetermined time. Means is provided for disabling execution of the installation.
The information unique to the client computer is information having a large fluctuation range as information and a small deviation.
本発明の方式によれば、次のような効果がある。
(1)利用者は、管理者の許可なくアンインストールを行えないため、管理者の検知し得ない情報漏洩プログラムのアンインストールは実行不可能となる。
(2)管理者は、インストール媒体ごとのパスワードの管理および実行者の権限の管理を行う必要がなく、運用負荷がかからずに、アンインストールの実行可否を制御することができる。
(3)組織内でアンインストールに使用するワンタイムパスワード(レスポンス)の衝突が発生しにくい。
(4)異なる組織間で、異なるシークレットを定めていれば、アンインストールに使用するワンタイムパスワードの衝突が発生しない。
The method of the present invention has the following effects.
(1) Since the user cannot perform uninstallation without the administrator's permission, the information leakage program that cannot be detected by the administrator cannot be uninstalled.
(2) The administrator does not need to manage the password for each installation medium and the authority of the executor, and can control whether or not the uninstallation can be executed without applying an operational load.
(3) The one-time password (response) used for uninstallation in the organization is less likely to collide.
(4) If different secrets are defined between different organizations, there will be no collision of one-time passwords used for uninstallation.
以下、本発明を適用した情報漏洩防止プログラムのアンインストールの実行可否の制御方法について図示する実施の形態に基づいて説明する。
図1は本発明に係る情報漏洩プログラムのアンインストールの実行可否の制御方法の概要を示したシステム構成図である。
利用者101は、本発明を適用した情報漏洩防止システムのクライアント用プログラムをインストールしたPC(パーソナルコンピュータ)であるクライアント200を利用している。
管理者102は、本発明を適用した情報漏洩防止システムのサーバ用プログラムをインストールしたPCであるサーバ300を利用している。サーバ300では、情報漏洩防止システムのクライアントインストール媒体500を作成する。クライアントインストール媒体500の作成時に、組織ごとに異なる値(シークレット)600を設定する。サーバ300で作成したインストール媒体500を使用して、クライアント200に情報漏洩防止システムのクライアント用プログラムをインストールすると、クライアント200では、サーバ300で設定したシークレット600を保持する。
Hereinafter, a method for controlling whether or not to uninstall an information leakage prevention program to which the present invention is applied will be described based on the illustrated embodiment.
FIG. 1 is a system configuration diagram showing an outline of a method for controlling whether or not to uninstall an information leakage program according to the present invention.
A user 101 uses a client 200 that is a PC (personal computer) in which a client program of an information leakage prevention system to which the present invention is applied is installed.
The
利用者101は、クライアント200から情報漏洩防止システムのクライアント用プログラムのアンインストールの実行を開始する。すると、クライアント200にインストールされた情報漏洩防止システムのクライアント用プログラムは、アンインストールの要求を受け付けたタイミングで、クライアント200の現在時刻情報などシードとしてチャレンジ700を生成する。また、このチャレンジ700とシークレット600を元にレスポンス800を生成し、クライアント200上に、予め定めた一定時間の間保持する。
The user 101 starts execution of uninstallation of the client program of the information leakage prevention system from the client 200. Then, the client program of the information leakage prevention system installed in the client 200 generates a
情報漏洩防止システムのクライアント200は、生成したチャレンジ700をクライアント200の画面に表示し、利用者101に確認させ、管理者102にアンインストールの許可申請と一緒にチャレンジ700を届け出る。この届け出は文書または電話、携帯メールなどによって行う。要は、クライアント200とサーバ300間の通信経路とは別の経路、方法によって届け出を行う。
The client 200 of the information leakage prevention system displays the generated
管理者102は、利用者101が情報漏洩防止システムのクライアント用プログラムをアンインストールすることを申請した場合、サーバ300にインストールされた情報漏洩防止システムのサーバ用プログラムのレスポンス生成ツールを実行する。
サーバ300のレスポンス生成ツールは、管理者102にチャレンジ700の入力を促す。このチャレンジ700は利用者101から受け取ったものである。
When the user 101 applies for the client 101 to uninstall the information leakage prevention system client program, the
The response generation tool of the server 300 prompts the
管理者102は、サーバ300で実行しているサーバ用プログラムのレスポンス生成ツールに、利用者101から届けられたチャレンジ700を入力する。
サーバ300で実行しているサーバ用プログラムのレスポンス生成ツールは、管理者102が入力したチャレンジ700を受け付けた後、クライアント200に設定したシークレット600を使用して、クライアント200におけるレスポンス生成処理と同様のアルゴリズムでレスポンス900を生成する。そして、生成したレスポンス900をサーバ300の画面上に表示し、管理者102に通知する。
The
The server program response generation tool executed on the server 300 accepts the
管理者102は、サーバ300に表示されたレスポンス900を確認し、利用者101にアンインストール許可の知らせと共にレスポンス900を文書または電話、携帯メール等により通知する。
利用者101は、管理者102より受け取ったレスポンス900を、クライアント200に入力する。
The
The user 101 inputs the
クライアント200は、入力されたレスポンス900と、クライアント200上に保持しているレスポンス800とを照合し、合致していれば、情報漏洩防止システムのクライアント用プログラムをアンインストールする。
レスポンスを保持する一定時間を越えて、管理者102より受け取ったレスポンス900を入力した場合は、照合を失敗とする。そして、この場合は、アンインストールを実行しない。
The client 200 collates the
If the
アンインストールに成功したレスポンス900を、利用者101が、利用者103(シークレット1000が定められ、異なる組織に属している)に情報を漏洩した場合でも、クライアント400には異なるシークレット1000を保持しているため、照合に失敗しアンインストールを行えない。
アンインストールを行うためのパスワードをサーバ300で管理する必要がなく、組織ごとにシークレットを定めることで、異なる組織間で、パスワードの衝突も発生しにくい。
Even if the user 101 leaks information to the user 103 (the secret 1000 is defined and belongs to a different organization), the
It is not necessary to manage the password for uninstalling in the server 300, and by setting a secret for each organization, it is difficult for password conflicts to occur between different organizations.
図2はクライアント200の機能ブロック図を示している。
I/O部210は、ユーザ101からアンインストール実行の命令要求、ユーザ101へのチャレンジ700の出力およびユーザ101からのレスポンス800の入力を行う。チャレンジ生成部221は、I/O部210でアンインストール実行の命令要求を受け付けた際にチャレンジ700の生成処理を行う。時間記録部224はチャレンジ生成部221が処理を始めた時刻を記録する。レスポンス生成部223は、チャレンジ生成部221が生成したチャレンジ700と、シークレット記録部222に記録されているシークレット600の2つの値を用いてレスポンス800を生成し、レスポンス記録部225に記録する。
FIG. 2 shows a functional block diagram of the client 200.
The I / O unit 210 issues an instruction to execute uninstallation from the user 101, outputs a
チャレンジ生成部221はI/O部210に、生成したチャレンジ700を出力する。また、レスポンス認証部226は、I/O部210がユーザ101からのレスポンス900の入力を受け付けた際に、入力されたレスポンス900と、レスポンス記録部225に記録されているレスポンス800とを比較することで認証処理を行う。入力されたレスポンス900と記録されているレスポンス800とが一致した場合に、時間記録部224に記録されている時刻と現在の時刻を使用して、経過時間を求め、一定の時間内であれば、アンインストール処理を行う。
The challenge generation unit 221 outputs the generated
図3はサーバ300の機能ブロック図である。
I/O部310は、管理者102からのチャレンジ700の入力および管理者102へのレスポンス900の出力を行う。シークレット記録部322には、シークレット600が記録されている。レスポンス生成部321は、I/O部310でチャレンジ700の入力を受け付けた際に、管理者102から入力されたチャレンジ700と、シークレット記録部322に記録されているシークレット600とを使用し、クライアント200と同等の処理によって、レスポンス900の生成処理を行う。レスポン生成部321で生成されたレスポンス900は、I/O部310に出力される。
FIG. 3 is a functional block diagram of the server 300.
The I / O unit 310 inputs a
図4は、クライアント200上での処理を示すフローチャートである。
クライアント200では、アンインストール実行要求を契機に処理を開始する。
まず、現在時の時刻情報などをシードとして、チャレンジ700を生成する(ステップS01)。チャレンジ700を生成した時刻を処理の開始時刻として記録する(ステップS02)。ステップS01で生成したチャレンジ700と、クライアント200上に保持しているシークレット600とを使用してレスポンス800を生成する(ステップS03)。ステップS03で生成したレスポンス800を、クライアント200上に記録して保持しておく(ステップS04)。画面上に、ステップS01で生成したチャレンジ700を表示する(ステップS05)。チャレンジ700の表示後、利用者101からのレスポンス900の入力を待つ(ステップS06)。その間に、利用者はステップS05で表示されたチャレンジ700を管理者に通知し、サーバ300で生成されるレスポンス900を教えてもらい、そのレスポンス900をクライアント200に入力する。
FIG. 4 is a flowchart showing processing on the client 200.
In the client 200, processing is started in response to an uninstall execution request.
First, the
クライアント200はレスポンス900が入力されるまで、一定時間入力を待ち続ける(ステップS07)。クライアント200は入力されたレスポンス900が、クライアント200上に保持しているレスポンス800と合致しているかを照合する(ステップS08)。照合の結果、入力されたレスポンス900が一致しなかった場合は、アンインストールを行わず、処理を終了する(ステップS09)。入力されたレスポンス900が一致した場合は、処理開始時刻からの経過時間を取得する(ステップS10)。ステップS10で取得した経過時間が、一定の時間以上であった場合は、アンインストールを行わず、処理を終了する(ステップS11)。ステップS10で取得した経過時間が、一定の時間内であれば、アンインストールを実行し、処理を終了する(ステップS12)。
The client 200 continues to wait for an input for a certain time until the
以上のように、本実施形態においては、クライアント用プログラムをアンインストールする場合、クライアント用プログラムに備えられたチャレンジ生成ツールとレスポンス生成ツールとを用いて、時々刻々と変化する時刻情報あるいはCPUの温度、メモリの使用量などの各クライアントに固有のシードによりチャレンジとレスポンスを生成し、生成したチャレンジをサーバの管理者に通知し、サーバ側でこのチャレンジとシークレットによりクライアントと同様にしてレスポンスを生成し、そのレスポンスをクライアント側に通知し、クライアント側で生成したレスポンスと一致する場合にのみクライアント用プログラムのアンインストールを許可し、実行するようにしたため、従来のようなクライアント別のパスワード認証によりアンインストールの実行権限を確認するといった面倒な管理を行う必要がなくなり、管理者の負荷が軽減するといった効果がある。
また、クライアントおよびサーバ側で同一アルゴリズムによって生成したレスポンスが一致するかどうかでセキュリティ権限を確認することによって、管理者はパスワードの組織毎の面倒な管理から解放され、セキュリティ権限の管理が楽になるといった効果がある。
また、クライアントおよびサーバ側で同一アルゴリズムによって生成したレスポンスを比較する場合に、クライアント側にサーバ側からのレスポンスが一定時間内に通知されなかった場合はアンインストールを実行しないようにしているため、辞書攻撃のような時間をかけて、不正にパスワード認証を成功させるような処理に対しても、容易にアンインストールが行えない
という効果がある。
As described above, in this embodiment, when the client program is uninstalled, the time information or the temperature of the CPU that changes from time to time using the challenge generation tool and the response generation tool provided in the client program. , Generate a challenge and response with a seed unique to each client such as memory usage, notify the server administrator of the generated challenge, and generate a response on the server side in the same way as the client with this challenge and secret Because the response is notified to the client side, and the client program is allowed to be uninstalled and executed only when the response matches the response generated on the client side, the client-specific password authentication is used to uninstall it. There is no need to perform a troublesome management, such as to check the execution authority of the installation, there is an effect, such as the load of the administrator is reduced.
Also, by checking the security authority based on whether the responses generated by the same algorithm on the client and server sides match, the administrator is relieved from the troublesome management of passwords for each organization, and management of security authority becomes easier. effective.
In addition, when comparing responses generated by the same algorithm on the client and server side, if the response from the server side is not notified to the client side within a certain period of time, uninstallation is not executed. There is also an effect that it is not possible to easily uninstall even for a process in which password authentication is performed successfully over time, such as an attack.
なお、クライアント200のアンインストール認証に失敗した場合、クライアント200はアンインストールを実行せず、保持しているレスポンスを自動的に破棄する。
また、クライアント200が発行するチャレンジは、組織内でパスワードの衝突(シノニム)が発生しにくいようにするため、シードはエントロピーが高いもの、すなわち情報としての変動幅が大きく、偏りが少ないものを使用する。
また、クライアント用プログラムはサーバ300が作成するインストール媒体500を使用してインストールされ、インストール媒体500を作成する際に、組織ごとに定めるシークレット600を指定することができる。このシークレット600は、クライアント200が発行するレスポンス800の一意性に利用し、異なる組織間で、情報漏洩システムが使用するワンタイムパスワード(レスポンス)のシノニムを発生しないようにする目的で使用する。
また、上記実施形態では、情報漏洩防止機能を備えたクライアント用プログラムをアンインストールしたクライアントがどのコンピュータであったかを記録することについては説明していないが、サーバ側で記録するように構成されていることは言うまでもない。
Note that if the uninstallation authentication of the client 200 fails, the client 200 does not perform the uninstallation and automatically discards the held response.
The challenge issued by the client 200 uses a seed with a high entropy, that is, a large fluctuation range as information and a small bias so that password collision (synonym) does not easily occur in the organization. To do.
The client program is installed using the installation medium 500 created by the server 300, and when creating the installation medium 500, a secret 600 determined for each organization can be specified. This secret 600 is used for the uniqueness of the
In the above embodiment, recording of which computer is the client from which the client program having the information leakage prevention function is uninstalled is not described. However, the recording is performed on the server side. Needless to say.
101 利用者
102 管理者
103 他の利用者
200 クライアント
221 チャレンジ生成部
223 レスポンス生成部
222 シークレット記録部
226 レスポンス認証部
300 サーバ
321 レスポンス生成部
322 シークレット記録部
500 インストール媒体
600 シークレット
700 チャレンジ
800 レスポンス
900 レスポンス
101
Claims (6)
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶するステップと、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知するステップと、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較するステップと、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行するステップとを備えることを特徴とするクライアント用プログラムのアンインストールの実行可否制御方法。 A method for controlling whether or not to uninstall a client program having an information leakage prevention function installed on a client computer in cooperation with a server computer managed by an administrator,
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Steps,
When the client computer installs the client program, reads the secret from the installation medium and holds the secret in association with the installed client program;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Reading the secret, and generating and storing a response based on the read secret and the generated challenge; and
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. The step of notifying
The client computer compares the response received from the server computer with the stored response and compares them for matching;
A method for controlling whether or not to uninstall a client program, comprising: uninstalling the client program when the responses match.
を備えることを特徴とする請求項1に記載のクライアント用プログラムのアンインストールの実行可否制御方法。 When the client computer compares the response received from the server computer with the stored response and compares the responses, the client computer does not notify the client computer of the response from the server computer within a predetermined time. A step that disallows execution, and
The method for controlling whether or not to uninstall a client program according to claim 1.
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶する手段と、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知する手段と、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する手段と、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行する手段とを備えることを特徴とする情報漏洩防止システム。 An information leakage prevention system configured by a client computer installed with a client program having an information leakage prevention function and a server computer managed by an administrator,
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Means,
Means for reading out the secret from the installation medium and holding the client computer in association with the installed client program when the client computer is installed;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Means for reading the secret that has been stored, generating a response based on the read secret and the generated challenge, and storing the response ;
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. Means to notify
Means for checking that the client computer matches the response received from the server computer with the stored response,
An information leakage prevention system comprising: means for performing uninstallation of the client program when the responses match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010222013A JP5555394B2 (en) | 2010-09-30 | 2010-09-30 | Information leakage prevention program uninstall execution availability control method and information leakage prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010222013A JP5555394B2 (en) | 2010-09-30 | 2010-09-30 | Information leakage prevention program uninstall execution availability control method and information leakage prevention system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012078979A JP2012078979A (en) | 2012-04-19 |
JP5555394B2 true JP5555394B2 (en) | 2014-07-23 |
Family
ID=46239183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010222013A Active JP5555394B2 (en) | 2010-09-30 | 2010-09-30 | Information leakage prevention program uninstall execution availability control method and information leakage prevention system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5555394B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791596A (en) * | 2016-05-05 | 2016-07-20 | 绿网天下(福建)网络科技股份有限公司 | Method for preventing uninstalling of APP |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272893A (en) * | 2003-02-21 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Software management system, recording medium and information processor |
JP2006092382A (en) * | 2004-09-27 | 2006-04-06 | Dainippon Printing Co Ltd | Method, system and program for managing software license |
JP2007226658A (en) * | 2006-02-24 | 2007-09-06 | Nec Access Technica Ltd | Information processing terminal device, information processing method, and program for information processing |
JP2007316682A (en) * | 2006-05-23 | 2007-12-06 | Fujitsu Ltd | Application controller and application control method |
JP5453756B2 (en) * | 2008-10-06 | 2014-03-26 | 大日本印刷株式会社 | Uninstall system, client terminal, and uninstall program |
US20100229220A1 (en) * | 2009-03-03 | 2010-09-09 | Grasstell Networks Llc | System and method for theft and data recovery from lost portable devices |
-
2010
- 2010-09-30 JP JP2010222013A patent/JP5555394B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791596A (en) * | 2016-05-05 | 2016-07-20 | 绿网天下(福建)网络科技股份有限公司 | Method for preventing uninstalling of APP |
Also Published As
Publication number | Publication date |
---|---|
JP2012078979A (en) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2681689B1 (en) | Protecting operating system configuration values | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
JP5565040B2 (en) | Storage device, data processing device, registration method, and computer program | |
US8745713B1 (en) | Method and service for securing a system networked to a cloud computing environment from malicious code attacks | |
TWI494785B (en) | System and method for providing a system management command | |
CN102449631A (en) | System and method for performing a management operation | |
EP2804124A1 (en) | Methods for activating end-user software licences | |
WO2017084569A1 (en) | Method for acquiring login credential in smart terminal, smart terminal, and operating systems | |
JP2012191270A (en) | Authentication system, terminal apparatus, authentication server and program | |
CN115462109A (en) | Secure access to accessory device resources | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US10783088B2 (en) | Systems and methods for providing connected anti-malware backup storage | |
KR102063033B1 (en) | User terminal for using cloud service, integrated security management server of user terminal and method thereof | |
JP7227086B2 (en) | Validation equipment | |
TWI605357B (en) | Computer system and operating method therefor | |
JP5555394B2 (en) | Information leakage prevention program uninstall execution availability control method and information leakage prevention system | |
CN109583206B (en) | Method, device, equipment and storage medium for monitoring access process of application program | |
CN112966276B (en) | Method, device and medium for safely starting computer | |
KR101063822B1 (en) | Security computer systems | |
KR102625023B1 (en) | Secure data processing | |
CN109863480B (en) | Memory comprising a boot area that can only be recorded by the owner | |
JP2009245135A (en) | Information processing terminal device and start authentication method of application program | |
EP3901799A1 (en) | Systems and methods for remote anomaly data scanner for cyber-physical systems | |
CN115391783A (en) | Method and equipment for remotely starting computer by client and cloud desktop client |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130131 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5555394 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |