JP5555394B2 - Information leakage prevention program uninstall execution availability control method and information leakage prevention system - Google Patents

Information leakage prevention program uninstall execution availability control method and information leakage prevention system Download PDF

Info

Publication number
JP5555394B2
JP5555394B2 JP2010222013A JP2010222013A JP5555394B2 JP 5555394 B2 JP5555394 B2 JP 5555394B2 JP 2010222013 A JP2010222013 A JP 2010222013A JP 2010222013 A JP2010222013 A JP 2010222013A JP 5555394 B2 JP5555394 B2 JP 5555394B2
Authority
JP
Japan
Prior art keywords
client
response
computer
secret
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010222013A
Other languages
Japanese (ja)
Other versions
JP2012078979A (en
Inventor
雄三 久原
建樹 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010222013A priority Critical patent/JP5555394B2/en
Publication of JP2012078979A publication Critical patent/JP2012078979A/en
Application granted granted Critical
Publication of JP5555394B2 publication Critical patent/JP5555394B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報漏洩防止プログラムをインストールした情報漏洩防止システムに係り、情報漏洩防止プログラムのアンインストール実行可否制御方法およびシステムに関するものである。   The present invention relates to an information leakage prevention system in which an information leakage prevention program is installed, and relates to a method and system for controlling whether or not to uninstall an information leakage prevention program.

データの持ち出しを禁止する情報漏洩防止プログラムをインストールした情報漏洩防止システムにあっては、情報漏洩防止プログラムをアンインストールすることによってデータの持ち出し禁止機能を解除し、データの持ち出しが可能になってしまう。
そこで、従来の情報漏洩防止システムでは、情報漏洩防止プログラムのアンインストール実行時に実行者の権限をパスワードによって認証し、認証に成功した実行者のみにアンインストールを許可し、どの情報処理端末が情報漏洩防止プログラムをアンインストールしたかを管理するようにしている。
In an information leakage prevention system that has an information leakage prevention program that prohibits data export, uninstalling the information leakage prevention program cancels the data leakage prohibition function and makes it possible to take data out .
Therefore, in the conventional information leakage prevention system, when executing the uninstallation of the information leakage prevention program, the authority of the executor is authenticated by a password, and only the executor who has succeeded in the authentication is allowed to uninstall, and which information processing terminal is informed It is managed whether the prevention program is uninstalled.

しかし、実行者の権限をチェックする場合、実行者毎に異なる権限を管理する必要がある。またアンインストール時に使用するパスワードを、インストール媒体毎で異なる値に設定すると、管理者はそれらの異なるパスワード全ての管理を行う必要があるため、運用面での負荷が高くなる。そのため運用面での負荷を低減するために、実行者の権限を一律で禁止または許可にした、インストール媒体毎で共通のパスワードを設定したりする場合があり、この場合セキュリティを保つことができなくなる。   However, when checking the authority of an executor, it is necessary to manage different authority for each executor. Also, if the password used for uninstallation is set to a different value for each installation medium, the administrator needs to manage all the different passwords, which increases the operational load. For this reason, in order to reduce the operational load, a common password may be set for each installation medium that prohibits or permits the performer's authority uniformly, and security cannot be maintained in this case. .

本発明に類似する情報漏洩防止システムとして、例えば下記の特許文献1に開示されたものがある。この特許文献1に開示されたものは、インストールおよびアンインストールを行う際に、セキュリティ権限をチェックすることで、インストールおよびアンインストールの制御を行うというものである。 As an information leakage prevention system similar to the present invention, for example, there is one disclosed in Patent Document 1 below. The technique disclosed in Patent Document 1 controls installation and uninstallation by checking security authority when performing installation and uninstallation.

特開2000−339142号公報JP 2000-339142 A

実行者毎にセキュリティ権限を設定することは、実行者の数に比例して、管理コストも増大する。そのため、運用面での負荷が高く、権限の管理コストを抑えるため、実行者の権限を一律で禁止または、許可にする場合がある。
セキュリティ権限を一律で禁止にした場合は、アンインストールが必要な時にアンインストールが不可となり、運用上の柔軟な対応が取れない。逆に一律で許可にした場合、容易にアンインストールが可能となり、セキュリティが保てない。
また管理者がインストール媒体毎で利用者共通のパスワードを設定する場合、ある利用者がアンインストールを実行する際に、取得したパスワード情報を異なる利用者に漏洩すると、その異なる利用者が使用する情報漏洩防止プログラムをアンインストールすることが可能となってしまう。また、管理者は、その異なる利用者が情報漏洩防止プログラムをアンインストールしたことを把握できず、情報漏洩の防止および検知が行えなくなってしまう。
Setting security authority for each executor increases the management cost in proportion to the number of executors. For this reason, there is a case where the executioner's authority is uniformly prohibited or permitted in order to increase the operational load and reduce the authority management cost.
If the security authority is uniformly prohibited, it will not be possible to uninstall when it is necessary, and flexible operation will not be possible. On the other hand, if the permission is uniformly applied, the uninstallation can be easily performed and the security cannot be maintained.
In addition, when an administrator sets a common password for each installation medium, when a user performs the uninstallation, if the acquired password information is leaked to a different user, the information used by the different user It becomes possible to uninstall the leakage prevention program. In addition, the administrator cannot grasp that the different user has uninstalled the information leakage prevention program, and cannot prevent and detect the information leakage.

本発明の目的は、管理者の運用負荷を高くせずに、情報漏洩プログラムのアンインストール実行可否の制御を行い、管理者が把握できない情報漏洩プログラムのアンインストールが行えないようにするための方法及びシステムを提供することにある。 An object of the present invention is to control whether or not an information leakage program can be uninstalled without increasing the operation load of the administrator, and to prevent the information leakage program from being uninstalled that the administrator cannot grasp. And providing a system.

上記目的を達成するために、本発明の情報漏洩防止プログラムのアンインストール実行可否制御方法は、クライアントコンピュータにインストールした情報漏洩防止機能を備えたクライアント用プログラムのアンインストールの実行可否を管理者が管理するサーバコンピュータとの協同によって制御する方法であって、
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶するステップと、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知するステップと、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較するステップと、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行するステップとを備えることを特徴とする。
また、前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可とするステップと、
を備えることを特徴とする。
また、前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする。
また、情報漏洩防止機能を備えたクライアント用プログラムをインストールしたクライアントコンピュータと、管理者が管理するサーバコンピュータとによって構成された情報漏洩防止システムであって、
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶する手段と、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知する手段と、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する手段と、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行する手段とを備えることを特徴とする。
また、前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可とする手段を備えることを特徴とする。
また、前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする。
In order to achieve the above object, in the information leakage prevention program uninstall execution feasibility control method of the present invention, the administrator manages whether or not the client program having the information leakage prevention function installed in the client computer can be uninstalled. A method of controlling in cooperation with a server computer
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Steps,
When the client computer installs the client program, reads the secret from the installation medium and holds the secret in association with the installed client program;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Reading the secret, and generating and storing a response based on the read secret and the generated challenge; and
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. The step of notifying
The client computer compares the response received from the server computer with the stored response and compares them for matching;
And a step of uninstalling the client program when the responses match.
In addition, when the client computer compares the response received from the server computer with the stored response and compares them with each other, the client computer determines that the response from the server computer is not notified within a predetermined time. The step of disallowing the execution of the installation;
It is characterized by providing.
The information unique to the client computer is information having a large fluctuation range as information and a small deviation.
An information leakage prevention system configured by a client computer installed with a client program having an information leakage prevention function and a server computer managed by an administrator,
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Means,
Means for reading out the secret from the installation medium and holding the client computer in association with the installed client program when the client computer is installed;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Means for reading the secret that has been stored, generating a response based on the read secret and the generated challenge, and storing the response ;
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. Means to notify
Means for checking that the client computer matches the response received from the server computer with the stored response,
And a means for executing uninstallation of the client program when the responses match.
In addition, when the client computer compares the response received from the server computer with the stored response and compares them with each other, the client computer determines that the response from the server computer is not notified within a predetermined time. A means for disabling execution of the installation is provided.
The information unique to the client computer is information having a large fluctuation range as information and a small deviation.

また、情報漏洩防止機能を備えたクライアント用プログラムをインストールしたクライアントコンピュータと、管理者が管理するサーバコンピュータとによって構成された情報漏洩システムであって、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストールの実行に先立ち、当該クライアント用プログラムがインストールされているクライアントコンピュータに固有の情報を用い、予め定めたアルゴリズムによってチャレンジとレスポンスを生成し、生成したチャレンジを前記サーバコンピュータに通知すると共に生成したレスポンスを記憶する手段と、
前記サーバコンピュータが、通知されたチャレンジに基づき前記クライアントコンピュータの前記アルゴリズムと同一アルゴリズムによってレスポンスを生成し、そのレスポンスを前記クライアントコンピュータに通知する手段と、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する手段と、
レスポンスが一致した場合に、前記クライアント用プログラムのインストールを実行する手段とを備えることを特徴とする。
また、前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可する手段を備えることを特徴とする。
また、前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする。
An information leakage system configured by a client computer installed with a client program having an information leakage prevention function and a server computer managed by an administrator,
Prior to execution of uninstallation of the client program, the client computer generates a challenge and a response using a predetermined algorithm using information unique to the client computer in which the client program is installed, and the generated challenge Means for notifying the server computer and storing the generated response;
Means for generating a response by the same algorithm as the algorithm of the client computer based on the notified challenge, and notifying the client computer of the response;
Means for checking that the client computer matches the response received from the server computer with the stored response,
Means for executing installation of the client program when the responses match.
In addition, when the client computer compares the response received from the server computer with the stored response and compares them with each other, the client computer determines that the response from the server computer is not notified within a predetermined time. Means is provided for disabling execution of the installation.
The information unique to the client computer is information having a large fluctuation range as information and a small deviation.

本発明の方式によれば、次のような効果がある。
(1)利用者は、管理者の許可なくアンインストールを行えないため、管理者の検知し得ない情報漏洩プログラムのアンインストールは実行不可能となる。
(2)管理者は、インストール媒体ごとのパスワードの管理および実行者の権限の管理を行う必要がなく、運用負荷がかからずに、アンインストールの実行可否を制御することができる。
(3)組織内でアンインストールに使用するワンタイムパスワード(レスポンス)の衝突が発生しにくい。
(4)異なる組織間で、異なるシークレットを定めていれば、アンインストールに使用するワンタイムパスワードの衝突が発生しない。
The method of the present invention has the following effects.
(1) Since the user cannot perform uninstallation without the administrator's permission, the information leakage program that cannot be detected by the administrator cannot be uninstalled.
(2) The administrator does not need to manage the password for each installation medium and the authority of the executor, and can control whether or not the uninstallation can be executed without applying an operational load.
(3) The one-time password (response) used for uninstallation in the organization is less likely to collide.
(4) If different secrets are defined between different organizations, there will be no collision of one-time passwords used for uninstallation.

図1は、本発明の実施の形態例を示すシステム構成図である。FIG. 1 is a system configuration diagram showing an embodiment of the present invention. 図2は、クライアント200の機能ブロック図である。FIG. 2 is a functional block diagram of the client 200. 図3は、サーバ300の機能ブロック図である。FIG. 3 is a functional block diagram of the server 300. 図4は、クライアント200上での処理フローである。FIG. 4 is a processing flow on the client 200.

以下、本発明を適用した情報漏洩防止プログラムのアンインストールの実行可否の制御方法について図示する実施の形態に基づいて説明する。
図1は本発明に係る情報漏洩プログラムのアンインストールの実行可否の制御方法の概要を示したシステム構成図である。
利用者101は、本発明を適用した情報漏洩防止システムのクライアント用プログラムをインストールしたPC(パーソナルコンピュータ)であるクライアント200を利用している。
管理者102は、本発明を適用した情報漏洩防止システムのサーバ用プログラムをインストールしたPCであるサーバ300を利用している。サーバ300では、情報漏洩防止システムのクライアントインストール媒体500を作成する。クライアントインストール媒体500の作成時に、組織ごとに異なる値(シークレット)600を設定する。サーバ300で作成したインストール媒体500を使用して、クライアント200に情報漏洩防止システムのクライアント用プログラムをインストールすると、クライアント200では、サーバ300で設定したシークレット600を保持する。
Hereinafter, a method for controlling whether or not to uninstall an information leakage prevention program to which the present invention is applied will be described based on the illustrated embodiment.
FIG. 1 is a system configuration diagram showing an outline of a method for controlling whether or not to uninstall an information leakage program according to the present invention.
A user 101 uses a client 200 that is a PC (personal computer) in which a client program of an information leakage prevention system to which the present invention is applied is installed.
The administrator 102 uses a server 300 that is a PC in which a server program of an information leakage prevention system to which the present invention is applied is installed. The server 300 creates a client installation medium 500 for the information leakage prevention system. When creating the client installation medium 500, a different value (secret) 600 is set for each organization. When the client program of the information leakage prevention system is installed in the client 200 using the installation medium 500 created in the server 300, the client 200 holds the secret 600 set in the server 300.

利用者101は、クライアント200から情報漏洩防止システムのクライアント用プログラムのアンインストールの実行を開始する。すると、クライアント200にインストールされた情報漏洩防止システムのクライアント用プログラムは、アンインストールの要求を受け付けたタイミングで、クライアント200の現在時刻情報などシードとしてチャレンジ700を生成する。また、このチャレンジ700とシークレット600を元にレスポンス800を生成し、クライアント200上に、予め定めた一定時間の間保持する。 The user 101 starts execution of uninstallation of the client program of the information leakage prevention system from the client 200. Then, the client program of the information leakage prevention system installed in the client 200 generates a challenge 700 as a seed such as the current time information of the client 200 at the timing when an uninstall request is received. Further, a response 800 is generated based on the challenge 700 and the secret 600 and is held on the client 200 for a predetermined time.

情報漏洩防止システムのクライアント200は、生成したチャレンジ700をクライアント200の画面に表示し、利用者101に確認させ、管理者102にアンインストールの許可申請と一緒にチャレンジ700を届け出る。この届け出は文書または電話、携帯メールなどによって行う。要は、クライアント200とサーバ300間の通信経路とは別の経路、方法によって届け出を行う。   The client 200 of the information leakage prevention system displays the generated challenge 700 on the screen of the client 200, allows the user 101 to confirm, and notifies the administrator 102 together with the application for permission to uninstall. This notification is made by document, telephone or mobile mail. In short, the notification is performed by a route and method different from the communication route between the client 200 and the server 300.

管理者102は、利用者101が情報漏洩防止システムのクライアント用プログラムをアンインストールすることを申請した場合、サーバ300にインストールされた情報漏洩防止システムのサーバ用プログラムのレスポンス生成ツールを実行する。
サーバ300のレスポンス生成ツールは、管理者102にチャレンジ700の入力を促す。このチャレンジ700は利用者101から受け取ったものである。
When the user 101 applies for the client 101 to uninstall the information leakage prevention system client program, the administrator 102 executes a response generation tool for the information leakage prevention system server program installed in the server 300.
The response generation tool of the server 300 prompts the administrator 102 to input the challenge 700. This challenge 700 is received from the user 101.

管理者102は、サーバ300で実行しているサーバ用プログラムのレスポンス生成ツールに、利用者101から届けられたチャレンジ700を入力する。
サーバ300で実行しているサーバ用プログラムのレスポンス生成ツールは、管理者102が入力したチャレンジ700を受け付けた後、クライアント200に設定したシークレット600を使用して、クライアント200におけるレスポンス生成処理と同様のアルゴリズムでレスポンス900を生成する。そして、生成したレスポンス900をサーバ300の画面上に表示し、管理者102に通知する。
The administrator 102 inputs the challenge 700 delivered from the user 101 to the response generation tool of the server program executed on the server 300.
The server program response generation tool executed on the server 300 accepts the challenge 700 input by the administrator 102 and then uses the secret 600 set in the client 200 to perform the same response generation processing as in the client 200. A response 900 is generated by an algorithm. Then, the generated response 900 is displayed on the screen of the server 300 and notified to the administrator 102.

管理者102は、サーバ300に表示されたレスポンス900を確認し、利用者101にアンインストール許可の知らせと共にレスポンス900を文書または電話、携帯メール等により通知する。
利用者101は、管理者102より受け取ったレスポンス900を、クライアント200に入力する。
The administrator 102 confirms the response 900 displayed on the server 300, and notifies the user 101 of the response 900 together with the notification of permission to uninstall by document, telephone, mobile mail, or the like.
The user 101 inputs the response 900 received from the administrator 102 to the client 200.

クライアント200は、入力されたレスポンス900と、クライアント200上に保持しているレスポンス800とを照合し、合致していれば、情報漏洩防止システムのクライアント用プログラムをアンインストールする。
レスポンスを保持する一定時間を越えて、管理者102より受け取ったレスポンス900を入力した場合は、照合を失敗とする。そして、この場合は、アンインストールを実行しない。
The client 200 collates the input response 900 with the response 800 held on the client 200, and if they match, uninstalls the client program of the information leakage prevention system.
If the response 900 received from the administrator 102 is input beyond a certain time for holding the response, the verification is failed. In this case, the uninstallation is not executed.

アンインストールに成功したレスポンス900を、利用者101が、利用者103(シークレット1000が定められ、異なる組織に属している)に情報を漏洩した場合でも、クライアント400には異なるシークレット1000を保持しているため、照合に失敗しアンインストールを行えない。
アンインストールを行うためのパスワードをサーバ300で管理する必要がなく、組織ごとにシークレットを定めることで、異なる組織間で、パスワードの衝突も発生しにくい。
Even if the user 101 leaks information to the user 103 (the secret 1000 is defined and belongs to a different organization), the client 400 holds the different secret 1000 in the response 900 that has been successfully uninstalled. Therefore, verification fails and uninstallation cannot be performed.
It is not necessary to manage the password for uninstalling in the server 300, and by setting a secret for each organization, it is difficult for password conflicts to occur between different organizations.

図2はクライアント200の機能ブロック図を示している。
I/O部210は、ユーザ101からアンインストール実行の命令要求、ユーザ101へのチャレンジ700の出力およびユーザ101からのレスポンス800の入力を行う。チャレンジ生成部221は、I/O部210でアンインストール実行の命令要求を受け付けた際にチャレンジ700の生成処理を行う。時間記録部224はチャレンジ生成部221が処理を始めた時刻を記録する。レスポンス生成部223は、チャレンジ生成部221が生成したチャレンジ700と、シークレット記録部222に記録されているシークレット600の2つの値を用いてレスポンス800を生成し、レスポンス記録部225に記録する。
FIG. 2 shows a functional block diagram of the client 200.
The I / O unit 210 issues an instruction to execute uninstallation from the user 101, outputs a challenge 700 to the user 101, and inputs a response 800 from the user 101. The challenge generation unit 221 performs the generation process of the challenge 700 when the I / O unit 210 accepts an uninstall execution command request. The time recording unit 224 records the time when the challenge generation unit 221 starts processing. The response generation unit 223 generates a response 800 using the two values of the challenge 700 generated by the challenge generation unit 221 and the secret 600 recorded in the secret recording unit 222 and records the response 800 in the response recording unit 225.

チャレンジ生成部221はI/O部210に、生成したチャレンジ700を出力する。また、レスポンス認証部226は、I/O部210がユーザ101からのレスポンス900の入力を受け付けた際に、入力されたレスポンス900と、レスポンス記録部225に記録されているレスポンス800とを比較することで認証処理を行う。入力されたレスポンス900と記録されているレスポンス800とが一致した場合に、時間記録部224に記録されている時刻と現在の時刻を使用して、経過時間を求め、一定の時間内であれば、アンインストール処理を行う。   The challenge generation unit 221 outputs the generated challenge 700 to the I / O unit 210. In addition, when the I / O unit 210 receives an input of the response 900 from the user 101, the response authentication unit 226 compares the input response 900 with the response 800 recorded in the response recording unit 225. Authentication process. When the input response 900 and the recorded response 800 match, the elapsed time is obtained using the time recorded in the time recording unit 224 and the current time, and if within a certain time , Uninstall process.

図3はサーバ300の機能ブロック図である。
I/O部310は、管理者102からのチャレンジ700の入力および管理者102へのレスポンス900の出力を行う。シークレット記録部322には、シークレット600が記録されている。レスポンス生成部321は、I/O部310でチャレンジ700の入力を受け付けた際に、管理者102から入力されたチャレンジ700と、シークレット記録部322に記録されているシークレット600とを使用し、クライアント200と同等の処理によって、レスポンス900の生成処理を行う。レスポン生成部321で生成されたレスポンス900は、I/O部310に出力される。
FIG. 3 is a functional block diagram of the server 300.
The I / O unit 310 inputs a challenge 700 from the administrator 102 and outputs a response 900 to the administrator 102. A secret 600 is recorded in the secret recording unit 322. The response generation unit 321 uses the challenge 700 input from the administrator 102 and the secret 600 recorded in the secret recording unit 322 when the input of the challenge 700 is received by the I / O unit 310, and the client The response 900 is generated by a process equivalent to 200. The response 900 generated by the response generation unit 321 is output to the I / O unit 310.

図4は、クライアント200上での処理を示すフローチャートである。
クライアント200では、アンインストール実行要求を契機に処理を開始する。
まず、現在時の時刻情報などをシードとして、チャレンジ700を生成する(ステップS01)。チャレンジ700を生成した時刻を処理の開始時刻として記録する(ステップS02)。ステップS01で生成したチャレンジ700と、クライアント200上に保持しているシークレット600とを使用してレスポンス800を生成する(ステップS03)。ステップS03で生成したレスポンス800を、クライアント200上に記録して保持しておく(ステップS04)。画面上に、ステップS01で生成したチャレンジ700を表示する(ステップS05)。チャレンジ700の表示後、利用者101からのレスポンス900の入力を待つ(ステップS06)。その間に、利用者はステップS05で表示されたチャレンジ700を管理者に通知し、サーバ300で生成されるレスポンス900を教えてもらい、そのレスポンス900をクライアント200に入力する。
FIG. 4 is a flowchart showing processing on the client 200.
In the client 200, processing is started in response to an uninstall execution request.
First, the challenge 700 is generated using the current time information as a seed (step S01). The time when the challenge 700 is generated is recorded as the processing start time (step S02). A response 800 is generated using the challenge 700 generated in step S01 and the secret 600 held on the client 200 (step S03). The response 800 generated in step S03 is recorded and held on the client 200 (step S04). The challenge 700 generated in step S01 is displayed on the screen (step S05). After displaying the challenge 700, it waits for an input of a response 900 from the user 101 (step S06). In the meantime, the user notifies the administrator of the challenge 700 displayed in step S <b> 05, receives the response 900 generated by the server 300, and inputs the response 900 to the client 200.

クライアント200はレスポンス900が入力されるまで、一定時間入力を待ち続ける(ステップS07)。クライアント200は入力されたレスポンス900が、クライアント200上に保持しているレスポンス800と合致しているかを照合する(ステップS08)。照合の結果、入力されたレスポンス900が一致しなかった場合は、アンインストールを行わず、処理を終了する(ステップS09)。入力されたレスポンス900が一致した場合は、処理開始時刻からの経過時間を取得する(ステップS10)。ステップS10で取得した経過時間が、一定の時間以上であった場合は、アンインストールを行わず、処理を終了する(ステップS11)。ステップS10で取得した経過時間が、一定の時間内であれば、アンインストールを実行し、処理を終了する(ステップS12)。   The client 200 continues to wait for an input for a certain time until the response 900 is input (step S07). The client 200 checks whether the input response 900 matches the response 800 held on the client 200 (step S08). If the input response 900 does not match as a result of the collation, the process is terminated without performing uninstallation (step S09). If the input response 900 matches, the elapsed time from the processing start time is acquired (step S10). If the elapsed time acquired in step S10 is equal to or longer than a certain time, the process is terminated without performing uninstallation (step S11). If the elapsed time acquired in step S10 is within a certain time, uninstallation is executed and the process is terminated (step S12).

以上のように、本実施形態においては、クライアント用プログラムをアンインストールする場合、クライアント用プログラムに備えられたチャレンジ生成ツールとレスポンス生成ツールとを用いて、時々刻々と変化する時刻情報あるいはCPUの温度、メモリの使用量などの各クライアントに固有のシードによりチャレンジとレスポンスを生成し、生成したチャレンジをサーバの管理者に通知し、サーバ側でこのチャレンジとシークレットによりクライアントと同様にしてレスポンスを生成し、そのレスポンスをクライアント側に通知し、クライアント側で生成したレスポンスと一致する場合にのみクライアント用プログラムのアンインストールを許可し、実行するようにしたため、従来のようなクライアント別のパスワード認証によりアンインストールの実行権限を確認するといった面倒な管理を行う必要がなくなり、管理者の負荷が軽減するといった効果がある。
また、クライアントおよびサーバ側で同一アルゴリズムによって生成したレスポンスが一致するかどうかでセキュリティ権限を確認することによって、管理者はパスワードの組織毎の面倒な管理から解放され、セキュリティ権限の管理が楽になるといった効果がある。
また、クライアントおよびサーバ側で同一アルゴリズムによって生成したレスポンスを比較する場合に、クライアント側にサーバ側からのレスポンスが一定時間内に通知されなかった場合はアンインストールを実行しないようにしているため、辞書攻撃のような時間をかけて、不正にパスワード認証を成功させるような処理に対しても、容易にアンインストールが行えない
という効果がある。
As described above, in this embodiment, when the client program is uninstalled, the time information or the temperature of the CPU that changes from time to time using the challenge generation tool and the response generation tool provided in the client program. , Generate a challenge and response with a seed unique to each client such as memory usage, notify the server administrator of the generated challenge, and generate a response on the server side in the same way as the client with this challenge and secret Because the response is notified to the client side, and the client program is allowed to be uninstalled and executed only when the response matches the response generated on the client side, the client-specific password authentication is used to uninstall it. There is no need to perform a troublesome management, such as to check the execution authority of the installation, there is an effect, such as the load of the administrator is reduced.
Also, by checking the security authority based on whether the responses generated by the same algorithm on the client and server sides match, the administrator is relieved from the troublesome management of passwords for each organization, and management of security authority becomes easier. effective.
In addition, when comparing responses generated by the same algorithm on the client and server side, if the response from the server side is not notified to the client side within a certain period of time, uninstallation is not executed. There is also an effect that it is not possible to easily uninstall even for a process in which password authentication is performed successfully over time, such as an attack.

なお、クライアント200のアンインストール認証に失敗した場合、クライアント200はアンインストールを実行せず、保持しているレスポンスを自動的に破棄する。
また、クライアント200が発行するチャレンジは、組織内でパスワードの衝突(シノニム)が発生しにくいようにするため、シードはエントロピーが高いもの、すなわち情報としての変動幅が大きく、偏りが少ないものを使用する。
また、クライアント用プログラムはサーバ300が作成するインストール媒体500を使用してインストールされ、インストール媒体500を作成する際に、組織ごとに定めるシークレット600を指定することができる。このシークレット600は、クライアント200が発行するレスポンス800の一意性に利用し、異なる組織間で、情報漏洩システムが使用するワンタイムパスワード(レスポンス)のシノニムを発生しないようにする目的で使用する。
また、上記実施形態では、情報漏洩防止機能を備えたクライアント用プログラムをアンインストールしたクライアントがどのコンピュータであったかを記録することについては説明していないが、サーバ側で記録するように構成されていることは言うまでもない。
Note that if the uninstallation authentication of the client 200 fails, the client 200 does not perform the uninstallation and automatically discards the held response.
The challenge issued by the client 200 uses a seed with a high entropy, that is, a large fluctuation range as information and a small bias so that password collision (synonym) does not easily occur in the organization. To do.
The client program is installed using the installation medium 500 created by the server 300, and when creating the installation medium 500, a secret 600 determined for each organization can be specified. This secret 600 is used for the uniqueness of the response 800 issued by the client 200, and is used for the purpose of preventing a synonym of a one-time password (response) used by the information leakage system between different organizations.
In the above embodiment, recording of which computer is the client from which the client program having the information leakage prevention function is uninstalled is not described. However, the recording is performed on the server side. Needless to say.

101 利用者
102 管理者
103 他の利用者
200 クライアント
221 チャレンジ生成部
223 レスポンス生成部
222 シークレット記録部
226 レスポンス認証部
300 サーバ
321 レスポンス生成部
322 シークレット記録部
500 インストール媒体
600 シークレット
700 チャレンジ
800 レスポンス
900 レスポンス
101 User 102 Administrator 103 Other user 200 Client 221 Challenge generation unit 223 Response generation unit 222 Secret recording unit 226 Response authentication unit 300 Server 321 Response generation unit 322 Secret recording unit 500 Installation medium 600 Secret 700 Challenge 800 Response 900 Response

Claims (6)

クライアントコンピュータにインストールした情報漏洩防止機能を備えたクライアント用プログラムのアンインストールの実行可否を管理者が管理するサーバコンピュータとの協同によって制御する方法であって、
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持するステップと、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶するステップと、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知するステップと、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較するステップと、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行するステップとを備えることを特徴とするクライアント用プログラムのアンインストールの実行可否制御方法。
A method for controlling whether or not to uninstall a client program having an information leakage prevention function installed on a client computer in cooperation with a server computer managed by an administrator,
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Steps,
When the client computer installs the client program, reads the secret from the installation medium and holds the secret in association with the installed client program;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Reading the secret, and generating and storing a response based on the read secret and the generated challenge; and
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. The step of notifying
The client computer compares the response received from the server computer with the stored response and compares them for matching;
A method for controlling whether or not to uninstall a client program, comprising: uninstalling the client program when the responses match.
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可とするステップと、
を備えることを特徴とする請求項1に記載のクライアント用プログラムのアンインストールの実行可否制御方法。
When the client computer compares the response received from the server computer with the stored response and compares the responses, the client computer does not notify the client computer of the response from the server computer within a predetermined time. A step that disallows execution, and
The method for controlling whether or not to uninstall a client program according to claim 1.
前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする請求項1または2に記載のクライアント用プログラムのアンインストールの実行可否制御方法。   3. The method for controlling whether or not to uninstall a client program according to claim 1, wherein information unique to the client computer is information having a large fluctuation range as information and a small deviation. 情報漏洩防止機能を備えたクライアント用プログラムをインストールしたクライアントコンピュータと、管理者が管理するサーバコンピュータとによって構成された情報漏洩防止システムであって、
前記サーバコンピュータが、前記クライアント用プログラムのインストール媒体の作成時に、組織毎に異なる値をシークレットとして当該インストール媒体に書き込んで設定し、設定したシークレットを前記クライアント用プログラムと組織とに対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのインストール時に、前記インストール媒体から前記シークレットを読み出し、インストールしたクライアント用プログラムと対応付けて保持する手段と、
前記クライアントコンピュータが、前記クライアント用プログラムのアンインストール時に、当該クライアントコンピュータに固有の情報を用いて予め定めたアルゴリズムによりチャレンジを生成し、その生成したチャレンジを前記サーバコンピュータに通知すると共に、前記保持していた前記シークレットを読み出し、その読み出したシークレットと前記生成したチャレンジとに基づきレスポンスを生成し、記憶する手段と、
前記サーバコンピュータが、前記クライアント用プログラムと組織とに対応付けて保持いるシークレットと前記クライアントコンピュータから通知されたチャレンジに基づき前記アルゴリズムと同一のアルゴリズムによってレスポンスを生成し、その生成したレスポンスを前記クライアントコンピュータに通知する手段と、
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する手段と、
レスポンスが一致した場合に、前記クライアント用プログラムのアンインストールを実行する手段とを備えることを特徴とする情報漏洩防止システム。
An information leakage prevention system configured by a client computer installed with a client program having an information leakage prevention function and a server computer managed by an administrator,
When the server computer creates the installation medium for the client program, the server computer writes and sets a different value for each organization as a secret in the installation medium, and holds the set secret in association with the client program and the organization. Means,
Means for reading out the secret from the installation medium and holding the client computer in association with the installed client program when the client computer is installed;
When the client computer uninstalls the client program, the client computer generates a challenge using information specific to the client computer, notifies the server computer of the generated challenge, and holds the challenge Means for reading the secret that has been stored, generating a response based on the read secret and the generated challenge, and storing the response ;
The server computer generates a response by the same algorithm as the algorithm based on the secret held in association with the client program and the organization and the challenge notified from the client computer, and the generated response is sent to the client computer. Means to notify
Means for checking that the client computer matches the response received from the server computer with the stored response,
An information leakage prevention system comprising: means for performing uninstallation of the client program when the responses match.
前記クライアントコンピュータが、前記サーバコンピュータから受け取ったレスポンスと前記記憶したレスポンスと照合し、一致するか比較する場合、クライアントコンピュータにサーバコンピュータからのレスポンスが一定時間内に通知されなかった場合はアンインストールの実行を不許可とする手段を備えることを特徴とする請求項4に記載の情報漏洩防止システム。   When the client computer compares the response received from the server computer with the stored response and compares the responses, the client computer is not notified of the response from the server computer within a predetermined time. 5. The information leakage prevention system according to claim 4, further comprising means for disabling execution. 前記クライアントコンピュータに固有の情報には、情報としての変動幅が大きく、偏りが少ない情報を用いることを特徴とする請求項4または5に記載の情報漏洩防止システム。   6. The information leakage prevention system according to claim 4, wherein the information unique to the client computer is information having a large fluctuation range as information and a small deviation.
JP2010222013A 2010-09-30 2010-09-30 Information leakage prevention program uninstall execution availability control method and information leakage prevention system Active JP5555394B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010222013A JP5555394B2 (en) 2010-09-30 2010-09-30 Information leakage prevention program uninstall execution availability control method and information leakage prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010222013A JP5555394B2 (en) 2010-09-30 2010-09-30 Information leakage prevention program uninstall execution availability control method and information leakage prevention system

Publications (2)

Publication Number Publication Date
JP2012078979A JP2012078979A (en) 2012-04-19
JP5555394B2 true JP5555394B2 (en) 2014-07-23

Family

ID=46239183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010222013A Active JP5555394B2 (en) 2010-09-30 2010-09-30 Information leakage prevention program uninstall execution availability control method and information leakage prevention system

Country Status (1)

Country Link
JP (1) JP5555394B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791596A (en) * 2016-05-05 2016-07-20 绿网天下(福建)网络科技股份有限公司 Method for preventing uninstalling of APP

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272893A (en) * 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd Software management system, recording medium and information processor
JP2006092382A (en) * 2004-09-27 2006-04-06 Dainippon Printing Co Ltd Method, system and program for managing software license
JP2007226658A (en) * 2006-02-24 2007-09-06 Nec Access Technica Ltd Information processing terminal device, information processing method, and program for information processing
JP2007316682A (en) * 2006-05-23 2007-12-06 Fujitsu Ltd Application controller and application control method
JP5453756B2 (en) * 2008-10-06 2014-03-26 大日本印刷株式会社 Uninstall system, client terminal, and uninstall program
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791596A (en) * 2016-05-05 2016-07-20 绿网天下(福建)网络科技股份有限公司 Method for preventing uninstalling of APP

Also Published As

Publication number Publication date
JP2012078979A (en) 2012-04-19

Similar Documents

Publication Publication Date Title
EP2681689B1 (en) Protecting operating system configuration values
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
JP5565040B2 (en) Storage device, data processing device, registration method, and computer program
US8745713B1 (en) Method and service for securing a system networked to a cloud computing environment from malicious code attacks
TWI494785B (en) System and method for providing a system management command
CN102449631A (en) System and method for performing a management operation
EP2804124A1 (en) Methods for activating end-user software licences
WO2017084569A1 (en) Method for acquiring login credential in smart terminal, smart terminal, and operating systems
JP2012191270A (en) Authentication system, terminal apparatus, authentication server and program
CN115462109A (en) Secure access to accessory device resources
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
US10783088B2 (en) Systems and methods for providing connected anti-malware backup storage
KR102063033B1 (en) User terminal for using cloud service, integrated security management server of user terminal and method thereof
JP7227086B2 (en) Validation equipment
TWI605357B (en) Computer system and operating method therefor
JP5555394B2 (en) Information leakage prevention program uninstall execution availability control method and information leakage prevention system
CN109583206B (en) Method, device, equipment and storage medium for monitoring access process of application program
CN112966276B (en) Method, device and medium for safely starting computer
KR101063822B1 (en) Security computer systems
KR102625023B1 (en) Secure data processing
CN109863480B (en) Memory comprising a boot area that can only be recorded by the owner
JP2009245135A (en) Information processing terminal device and start authentication method of application program
EP3901799A1 (en) Systems and methods for remote anomaly data scanner for cyber-physical systems
CN115391783A (en) Method and equipment for remotely starting computer by client and cloud desktop client

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140531

R150 Certificate of patent or registration of utility model

Ref document number: 5555394

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250