JP5848212B2 - リカバリシステム及びリカバリ方法 - Google Patents

リカバリシステム及びリカバリ方法 Download PDF

Info

Publication number
JP5848212B2
JP5848212B2 JP2012187885A JP2012187885A JP5848212B2 JP 5848212 B2 JP5848212 B2 JP 5848212B2 JP 2012187885 A JP2012187885 A JP 2012187885A JP 2012187885 A JP2012187885 A JP 2012187885A JP 5848212 B2 JP5848212 B2 JP 5848212B2
Authority
JP
Japan
Prior art keywords
recovery
medium
client terminal
authentication data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012187885A
Other languages
English (en)
Other versions
JP2014044664A (ja
Inventor
裕之 国塩
裕之 国塩
伊藤 博康
博康 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2012187885A priority Critical patent/JP5848212B2/ja
Publication of JP2014044664A publication Critical patent/JP2014044664A/ja
Application granted granted Critical
Publication of JP5848212B2 publication Critical patent/JP5848212B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、パーソナルコンピュータ内のハードディスクを暗号化する情報漏えい防止システムを導入しているクライアント端末に対するリカバリ技術に関するものである。
情報システムにおける情報漏えいを防止する手段として、情報漏えい防止システムを導入してパーソナルコンピュータ(以下、PC)内の全てのハードディスク(以下、HDD)を暗号化することで、HDD紛失等した際でも解読不可能にするという方法がある。
しかしながら、HDDを全て暗号化するため、万一HDD内のデータがクラッシュしてしまった場合、PCが二度と起動しなくなるというリスクがある。このため、HDDのクラッシュ時にデータをリカバリする手段が必要である。
リカバリを行う方法として、クライアントPCの管理者がPCの状態を回復するためのリカバリ用のデータ(以下、リカバリデータ)などを格納したCD(以下、リカバリ媒体)を用いて、障害が発生してクラッシュしたPC(以下、クラッシュPC)をリカバリする方法が用いられる。従来の技術としては特許文献1に記載のものがある。
特開2006−146299号公報
従来のリカバリ方式では、リカバリ媒体を使用するユーザが正当なユーザであるか判断するための認証(以下、リカバリ認証)は存在せず、リカバリ媒体を運用により厳密に管理することで、どのクライアントPCに対してもリカバリすることができた。この従来のリカバリ方式は、実際に複数のクライアントPCにて障害が発生した場合に、柔軟に対応できるという利点がある。
しかしながら、図10の1001に示すように、リカバリ媒体が管理者以外の不正なユーザに流出してしまうと、悪意あるユーザによって複数のクライアントPCに対してリカバリすることができてしまい、機密情報が漏えいしてしまう危険があった。また、リカバリ認証に成功した上でリカバリを実行するリカバリ方式もある。しかしながら、図10の1002に示すように、リカバリ認証にて入力するパスワードが漏えいすると、悪意あるユーザによって複数のクライアントPCに対してリカバリを実行することができてしまい、クライアントPC内の機密データが漏えいするという課題がある。
また、図11に示すように、リカバリ媒体を使用するためのリカバリ認証では、クラッシュPC内の認証データと、リカバリ媒体内の認証データとを用いてリカバリ認証を行うが、クラッシュPC内の認証データが更新されていない場合、正当なユーザかを判断する際に不整合が生じる場合がある。例えば、過去に正当なユーザであったユーザAが退職するなどして、ある時点から正当なユーザではなくなった場合である。この場合、ユーザAは、従来は正当なユーザであったため、クラッシュPC内には、ユーザAに対応する認証データが保存されている。しかしながら、クラッシュPC内の認証データが更新されていないため、正当なユーザではないユーザAによるリカバリ認証が実行できてしまう。その結果、正当なユーザではないユーザAが、リカバリを実行できてしまうという課題がある。
本発明はこのような状況に鑑みてなされたものであり、悪意あるユーザがクライアントPCに対してリカバリを実行することを防止することが可能なリカバリ技術を提供する。
上記課題を解決するために、本発明のある実施形態によれば、管理サーバと、クライアント端末とを備え、前記管理サーバにおいて作成したリカバリ媒体によって前記クライアント端末をリカバリするリカバリシステムが提供される。このリカバリシステムは、前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存手段と、前記認証データを前記クライアント端末に保存する第2の保存手段と、前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成手段と、前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証手段と、前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリ手段と、を備えることを特徴とする。
また、本発明の別の実施形態によれば、管理サーバと、クライアント端末とを備える情報システムにおいて、前記管理サーバにおいて作成したリカバリ媒体によって前記クライアント端末をリカバリするリカバリ方法が提供される。このリカバリ方法は、前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存ステップと、前記認証データを前記クライアント端末に保存する第2の保存ステップと、前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成ステップと、前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証ステップと、前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリステップと、を備えることを特徴とする。
本発明によれば、悪意あるユーザがクライアントPCに対してリカバリを実行することを防止し、その結果、情報漏えいを防ぐことが可能となる。
本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成および効果は、以下の実施形態の説明により明らかにされる。
第1実施形態に係るリカバリシステムを説明するための図である。 管理サーバ及びクライアントPCのハードウェア構成を示す図である。 管理サーバ、クライアントPC、及び、共有フォルダの具体的な構成を示す図である。 第1実施形態に係るリカバリシステムによるリカバリ媒体の作成、及び、権限の失効を説明する図である。 第1実施形態に係るリカバリシステムによる一形態の運用例を説明する図である。 第1実施形態に係るリカバリシステムにおいてリカバリを実行する際の処理を示すフローチャートである。 第1実施形態に係るリカバリシステムにおいてリカバリの失効処理を示すフローチャートである。 第2実施形態に係るリカバリシステムを説明するための図である。 第2実施形態に係るリカバリシステムによる一形態の運用例を説明する図である。 リカバリ媒体及びリカバリ認証に使用する認証情報を不正なユーザに入手された例を示す図である。 リカバリ媒体の認証データが古いために不正なユーザとなる例を示す図である。 クライアントPC内のリカバリデータが破損した場合の例を示す図である。
以下、添付図面を参照しながら、本発明のリカバリシステムを実施するための形態を詳細に説明する。
<第1実施形態>
図1は、第1実施形態に係るリカバリシステムを説明するための図である。第1実施形態に係るリカバリシステムは、クライアントPCにリカバリデータを保存しておくリカバリシステム(以下、共有リカバリ方式システム)である。共有リカバリ方式システムは、同一の情報漏えい防止システムを導入しているクライアントPCにおいて、一つのリカバリ媒体でリカバリできる方式である。
図1に示すように、第1実施形態に係るリカバリシステムは、管理サーバ101と、クライアントPC(クライアント端末)102と、共有フォルダ103とを備える情報システムで構成されており、管理サーバ101と、クライアントPC102と、共有フォルダ103とは、ネットワークを介して接続されている。
図2は、管理サーバ101及びクライアントPC102のハードウェア構成を示す図である。管理サーバ101及びクライアントPC102は、パーソナルコンピュータやワークステーションなどの情報処理装置によって構成されている。管理サーバ101及びクライアントPC102は、CPU(Central Processing Unit)などの中央演算処理装置201と、メモリ202と、ハードディスク(記憶装置)203と、CD−ROM、DVD−ROMなどのコンピュータ読み取り可能な記録媒体に対する読み込み及び書き込みが可能な記録媒体用装置(ドライブ)204と、キーボードなどの入力装置205と、ディスプレイなどの出力装置206とを備えている。
なお、以下で説明する管理サーバ101、クライアントPC102、及び、共有フォルダ103の具体的な構成(図3及び図8に示す処理部)は、実施形態の機能を実現するソフトウェアのプログラムコードで実現してもよい。すなわち、所定のプログラムがプログラムコードとしてメモリ202に格納され、中央演算処理装置201が各プログラムコードを実行することによって実現できる。
共有フォルダ103は、ネットワーク上にある記憶装置である。なお、共有フォルダ103は、管理サーバ101のハードディスク203において設定された共有フォルダとしてもよい。また、共有フォルダ103は、ネットワーク上の別の情報処理装置の記憶装置としてもよい。すなわち、共有フォルダ103は、クライアントPC102以外のネットワーク上の記憶装置に設けられていればよい。
図3は、管理サーバ101、クライアントPC102、及び、共有フォルダ103の具体的な構成を示す図である。管理サーバ101は、媒体作成部301と、リカバリユーザ管理部302と、認証データ管理部303と、ハードディスク203に格納されたデータベース(DB)304とを備える。
媒体作成部301は、クライアントPC102で使用するコンピュータ読み取り可能な記録媒体を作成するための処理部であり、記録媒体用装置204を用いて所定のデータが格納された記録媒体を作成する。媒体作成部301は、情報漏えい防止システムをインストールするためのパッケージ(以下、インストール媒体)、及び、クライアントPC102のリカバリに使用されるリカバリ媒体を作成する。
リカバリユーザ管理部302は、リカバリユーザの情報を管理するためのものであり、データベース304に対するリカバリユーザの情報の登録処理、更新処理、削除処理などを実行する処理部である。ここで、「リカバリユーザ」とは、クライアントPC102をリカバリできる権限を有するユーザを意味する。リカバリユーザの情報としては、リカバリユーザのIDやパスワードなどの、リカバリユーザの認証に必要な情報である。これにより、データベース304に登録されたリカバリユーザのみが、媒体作成部301によってリカバリ媒体を作成できることになる。
認証データ管理部303は、認証データを管理するものであり、認証データ登録部305と、認証データ送信部306とを備える。ここで、「認証データ」とは、クライアントPC102においてリカバリを実行する際に用いられるデータである。共有リカバリ方式システムにおける認証データは、作成したインストール媒体を識別するための媒体識別情報(以下、媒体識別ID)と、クライアントPC102においてリカバリを実行する際の有効/無効を示すリカバリ識別情報(以下、リカバリ識別ID)とを含む。
認証データ登録部305は、データベース304に対する認証データの登録処理、更新処理、削除処理などを実行する処理部である。したがって、認証データ登録部305によって、媒体識別IDと、リカバリ識別IDとがデータベース304に登録される。認証データ送信部306は、認証データ登録部305によって登録された認証データを共有フォルダ103に自動的に保存する処理部である。
データベース304は、上述したリカバリユーザ及び認証データを管理するためのデータベースである。例えば、データベース304は、リカバリユーザを管理するテーブル、及び、認証データを管理するテーブルを備える。これら情報は必ずしもテーブルによるデータ構造で表現されていなくても良く、リスト、DB、キュー等のデータ構造やそれ以外で表現されていても良い。
また、クライアントPC102は、認証データ更新部307を備える。認証データ更新部307は、共有フォルダ103において更新された認証データをクライアントPC102のローカルのハードディスク203に保存する処理部である。さらに、共有フォルダ103を備える情報処理装置(管理サーバ101あるいは別の情報処理装置)には、共有フォルダ103の認証データが更新されたかを監視するためのエージェント(ソフトウェア)308が組み込まれている。なお、エージェント308は、共有フォルダ103の認証データの更新を検知した場合、認証データをクライアントPC102に配信するように構成してもよい。
次に、図1を用いて、本実施形態の共有リカバリ方式システムの処理の流れについて説明する。
まず、管理サーバ101において、ユーザが、インストール媒体121の作成を実行する(111)。そして、媒体作成部301によって、情報漏えい防止システムをインストールするためのインストール媒体121が作成される(112)。インストール媒体121には、作成したインストール媒体を識別するための媒体識別ID122が含まれる。媒体識別ID122は、入力装置205による入力で設定されてもよいし、乱数などによって自動的に設定されてもよい。また、媒体識別ID122は、インストール媒体121を使用する部署名(グループ情報)などの情報と対応付けて設定されてもよい。なお、媒体識別ID122が部署名に紐付けられている場合、インストール媒体121には、媒体識別ID122と部署名とを紐づけた情報が格納される。
次に、管理サーバ101において、リカバリユーザの登録を行う(113)。この際、リカバリユーザ管理部302によって、リカバリユーザのID及びパスワードなどがデータベース304に登録される。次に、管理サーバ101において、認証データ123の登録を行う。この際、認証データ登録部305によって、図1の(112)において設定された媒体識別ID122と、リカバリ識別IDとを含む認証データ123がデータベース304に登録される(114)。
次に、認証データ送信部306によって、認証データ123の保存を実行する(115)。認証データ送信部306は、認証データ登録部305によってデータベース304に登録された認証データ123を共有フォルダ103に自動的に保存する。
次に、クライアントPC102において、インストール媒体121によって情報漏えい防止システムがインストールされる(116)。この際、クライアントPC102には、インストール媒体121によってリカバリデータ124も格納される。ここで、「リカバリデータ」とは、クライアントPC102においてリカバリを実行する際に使用されるデータであり、クライアントPC102の状態を回復するためのデータである。リカバリデータは、例えば、ブートローダ、アカウント情報(認証ID及びパスワード)、及び、ポリシーなどである。さらに、クライアントPC102には、インストール媒体121に格納された媒体識別ID122も格納される。したがって、インストール媒体121によってインストールを実行する際に、媒体識別ID122及びリカバリデータ124がクライアントPC102に格納される。
次に、インストール媒体121によるイントールを実行した後、クライアントPC102を起動すると、認証データ更新部307によって、クライアントPC102に認証データ123が保存される(117)。例えば、認証データ更新部307は、インストール時に格納された媒体識別ID122を用いて、共有フォルダ103に格納された認証データ123の中からクライアントPC102に対応する認証データ123を自動的に取得することができる。なお、エージェント308が、共有フォルダ103の認証データ123の更新を検知して、認証データ123を自動的にクライアントPC102に配信してもよい。このとき、クライアントPC102の起動の有無にかかわらず認証データ123は送信される。この場合、認証データ更新部307が、認証データ123を受信して、クライアントPC102に認証データ123を保存する。
上述したように、例えば、認証データ更新部307は、インストール媒体121によるインストール後の再起動時に自動的に共有フォルダ103内にある認証データ123をダウンロードし、ローカルのハードディスク203に保存する。また、認証データ更新部307は、クライアントPC102の起動時に共有フォルダ103の認証データ123の更新を確認し、認証データ123を自動的に取得し、即座にローカルの認証データ123を更新するようにしてもよい。クライアントPC102が起動していない状態で共有フォルダ103の認証データ123が更新された場合は、クライアントPC102の次回起動時に、認証データ更新部307が自動的に認証データ123をダウンロードしてもよい。
なお、上記動作に関しては、クライアントPC102ではユーザによる特別な操作などは行わず、認証データ更新部307が、自動的に上記動作を行い、認証データ123を更新する。認証データ更新部307は、認証データ123の未更新を防止するために、クライアントPC102の起動時以外に定期的な間隔およびリカバリ媒体によるリカバリ時において共有フォルダ103から認証データ123をダウンロードするようにしてもよい。
また、共有リカバリ方式システムにおけるリカバリ認証は、1つのリカバリ媒体を複数のクライアントPC102に対して使用できるため、上述の課題として挙げたパスワードが漏えいした場合の対処として、パスワードによる認証ではなく、チャレンジ・レスポンスによる管理サーバ101とクライアントPC102との間のやりとりが必要な認証方法を採用している。
上記より、管理サーバ101で認証データ123が更新された場合、最新の認証データ123が共有フォルダ103に送信される。また、クライアントPC102の認証データ更新部307は、(1)クライアントPC102の起動時に自ら認証データ123を取得する場合、(2)クライアントPC102の起動中に共有フォルダ103から配信された認証データ123を受信する場合、(3)共有フォルダ103から認証データ123の配信はないが定期的に認証データ123を取得する場合、(4)リカバリ媒体によるクライアントPC102の起動時に認証データ123を取得する場合の4パターンの少なくとも1つの取得方法によって、クライアントPC102内の認証データ123を最新の状態に保つことが可能である。
図4は、情報漏えい防止システムを導入した環境において共有リカバリ方式システムによるリカバリ媒体の作成、及び、権限の失効を説明する図である。
まず、リカバリユーザが、管理サーバ101においてリカバリ媒体411の作成を実行する(401)。この際、媒体作成部301は、データベース304に登録されているリカバリユーザの情報を用いて、リカバリ媒体411を作成しようとするユーザに対する認証を実行する。そして、正当なリカバリユーザである場合は、媒体作成部301によってリカバリ媒体411が作成される(402)。
なお、媒体作成部301によりリカバリ媒体411を作成する際、リカバリ媒体411には、リカバリユーザのID及びパスワードと、認証データ(クライアントPC102においてリカバリを実行する際の有効/無効を示すリカバリ識別IDと、インストール媒体121を識別するための媒体識別ID122)123とが格納される。
このように、リカバリ媒体411にリカバリユーザのID及びパスワードを格納しておくことにより、リカバリを実行するユーザが不当なユーザの場合、クライアントPC102においてリカバリを実行できないように制御することが可能となる。また、リカバリ媒体411に認証データ123を格納しておくことにより、リカバリ媒体411が不正にコピーされた場合でも、そのリカバリ媒体411でクライアントPC102においてリカバリが実行できないように制御することが可能となる。
クライアントPC102におけるリカバリを制御する手法としては、リカバリユーザの権限を失効させる処理と、認証データ123を更新する処理とがある。以下では、それぞれの処理について説明する。
リカバリユーザの権限を失効させる場合、リカバリユーザ管理部302によって、データベース304に登録されているリカバリユーザのIDやパスワードなどの情報を失効させる(例えば、削除する)(403)。これにより、登録されていないユーザは、媒体作成部301によってリカバリ媒体411を作成できなくなる(404)。
また、認証データ123を更新する場合、認証データ登録部305によって、管理サーバ101内のデータベース304の認証データ123のリカバリ識別IDの設定を「無効」に設定する(405)。ここで、管理サーバ101の認証データ123のリカバリ識別IDが更新されると、認証データ送信部306が、更新された認証データ123を自動的に共有フォルダ103に送信して保存する(406)。続いて、共有フォルダ103に保存された認証データ123が、クライアントPC102の認証データ更新部307によって、クライアントPC102に自動的に保存され、クライアントPC102内の認証データ123が更新される(407)。このように認証データ123のリカバリ識別IDを更新することによって、リカバリ媒体411によるリカバリを失効させて、リカバリ媒体411自体を使用できないようにすることが可能となる。
なお、上述のように、インストール媒体121に、媒体識別ID122と部署名とを紐づけた情報を格納していた場合には、図4の(401)及び(402)の段階において、クライアントPC102の利用者から部署名を聞き、部署名と紐づけられた媒体識別IDをリカバリ媒体411へ格納してもよい。この場合、部署ごとにリカバリ媒体411を管理し、部署毎に共通の認証データ123が使用できる。これにより、同じ部署のクライアントPC102については同一のリカバリ媒体411を使用することが可能になる。
図5は、共有リカバリ方式システムによる一形態の運用例を説明する図である。図5の運用例では、管理サーバ101、クライアントPC102A、クライアントPC102B、共有フォルダ103がそれぞれネットワーク経由で接続されている。クライアントPC102A及びクライアントPC102Bは、同一部署のクライアントPCであるとする。また、クライアントPC102A及びクライアントPC102Bには、情報漏えい防止システムが導入済みであり、同一のインストール媒体によって情報漏えい防止システムがインストールされているとする。
例えば、管理者Aが、クライアントPC102A及びクライアントPC102Bに対してリカバリを実行しようとする場合、管理者Aがリカバリユーザとして登録される。管理者Aをリカバリユーザとしてデータベース304に登録した後、管理サーバ101内のデータベース304に認証データ123が登録される。次に、認証データ123は、共有フォルダ103に保存され、その後、認証データ123が、クライアントPC102A及びクライアントPC102Bのローカルのハードディスク203に保存される。
クライアントPC102Aがクラッシュした場合、管理者Aは、管理サーバ101の媒体作成部301を用いてリカバリ媒体411を作成する。このとき、リカバリ媒体411には、リカバリユーザのID及びパスワードと、認証データ(媒体識別ID及びリカバリ識別ID)123が格納される。なお、インストール媒体121に、媒体識別IDと部署名とを紐づけた情報を格納していた場合には、クライアントPC(例えば、102A)の利用者(ユーザA)より部署名を聞き、部署名と紐づけられた媒体識別IDをリカバリ媒体411へ格納してもよい。
作成したリカバリ媒体411でクライアントPC102Aをリカバリしようと試みた場合、クライアントPC102Aにて管理者Aが正当なリカバリユーザであるかを確認するために、認証処理が実行される。リカバリ媒体411は、ブートディスクであり、認証プログラム(認証手段)と、リカバリデータ124を用いてクライアントPC102Aをリカバリ(回復)するためのリカバリプログラム(リカバリ手段)と備える。
例えば、認証プログラムが起動した際に、リカバリユーザのID及びパスワードの入力が要求される。まず、入力したリカバリユーザのIDと、リカバリ媒体411内のリカバリユーザのID、そしてクライアントPC102A内のリカバリデータ124のアカウント情報の認証IDを比較する認証処理が実行される。次に、入力されたリカバリユーザのパスワードと、クライアントPC102A内のリカバリデータ124のアカウント情報のパスワードと比較する認証処理が実行される。リカバリ媒体411内のリカバリユーザのパスワードとも比較する認証処理を実行してもよい。
また、認証プログラムによって、リカバリ媒体411の認証データと、共有フォルダ103から送信されてクライアントPC102A内に保存されている認証データ123とを比較する認証処理が実行される。すなわち、クライアントPC102A内に保存されている媒体識別IDと、リカバリ媒体411の媒体識別IDとが一致し、且つ、クライアントPC102A内に保存されているリカバリ認証IDが有効になっているかを判定する。この条件が一致した場合には、リカバリ媒体411によるリカバリが正当であると判定される。
上記の認証によってリカバリ媒体411によるリカバリが正当であると判定された場合、リカバリプログラムによって、クライアントPC102A内に格納されているリカバリデータ124を用いてクライアントPC102Aのリカバリが実行される。このとき、リカバリ媒体411に、部署名と紐づけられた媒体識別IDが格納されている場合は、同一部署内のクライアントPC102Bがクラッシュした場合でも、同一のリカバリ媒体411を用いて管理者Aはリカバリを実行することができる。
ここで、管理者Aをリカバリユーザとしての権限を失効させたい場合、管理者Bは、リカバリユーザ管理部302によって、データベース304における管理者Aのリカバリユーザの情報を失効させる。これにより、管理者Aは、リカバリ媒体411を管理サーバ101において作成できなくなる。
また、リカバリ媒体411自体の有効性を失効させたい場合、管理者Aあるいは管理者Bは、認証データ管理部303の認証データ登録部305によって、データベース304のリカバリ識別IDを「無効」に更新する。更新された認証データ123は、共有フォルダ103の認証データ123に自動的に反映される。さらに、共有フォルダ103の認証データ123は、自動的にクライアントPC102A及び102Bのローカルのハードディスク203に保存される。更新後、管理者Aが、作成したリカバリ媒体411によって、クライアントPC102Aのリカバリを実行しようと試みても、クライアントPC102Aの認証データ123内のリカバリ識別IDが「無効」となっているので、リカバリは実行できない。このように、リカバリ識別IDを更新することで、リカバリ媒体411そのものを使用不可能にすることができる。したがって、作成したリカバリ媒体411の有効/無効を制御することが可能になる。
図6は、共有リカバリ方式システムにおいてリカバリを実行する際の処理を示すフローチャートである。図6にて、破線は、管理サーバ101またはクライアントPC102における自動処理を示し、実線は、ユーザの手動による作業を含む処理である。
ステップ601において、管理サーバ101でリカバリユーザの登録を行う。この際、リカバリユーザ管理部302によって、リカバリユーザのID及びパスワードなどがデータベース304に登録される。
次に、ステップ602において、管理サーバ101で認証データ123の登録を行う。この際、認証データ登録部305によって、認証データ(媒体識別ID及びリカバリ識別ID)123がデータベース304に登録される。次に、ステップ603において、認証データ送信部306によって、データベース304に登録された認証データ123が共有フォルダ103に自動的に保存される。
次に、ステップ604において、クライアントPC102を起動すると、認証データ更新部307によって、クライアントPC102に認証データ123が保存される。なお、認証データ更新部307は、クライアントPC102の起動時以外に定期的な間隔で共有フォルダ103から認証データをダウンロードして保存する。
次に、ステップ605において、リカバリユーザである管理者が、クライアントPC102のユーザから部署名を聞く。そして、ステップ606において、管理者が、部署名を指定し、これにより、媒体作成部301によってリカバリ媒体411が作成される。この際、リカバリ媒体411には、リカバリユーザのID及びパスワードと、部署名と紐づけられた媒体識別IDと、リカバリ識別IDとが格納される。
次に、ステップ607において、管理者が、リカバリ媒体411を用いてクライアントPC102においてリカバリを実行する。リカバリの実行を試みると、ステップ608において、管理者が正当なリカバリユーザであるかを確認するために、リカバリユーザのIDとパスワードを入力させる。入力させたリカバリユーザのIDと、リカバリ媒体411内のリカバリユーザのIDと、そしてクライアントPC102A内のリカバリデータ124のアカウント情報(認証ID)とを比較して認証処理が実行される。リカバリユーザのIDが一致していた場合、入力させたリカバリユーザのパスワードと、クライアントPC102A内のリカバリデータ124のアカウント情報(パスワード)とを比較して認証処理が実行される。認証処理の結果、正当なリカバリユーザの場合はステップ610に進む。一方、そうでない場合は、ステップ609に進んでリカバリを実行することが不可能になる。
ステップ610に進んだ場合、正当なリカバリ媒体411であるかを判定する。すなわち、認証プログラムによって、リカバリ媒体411の認証データと、クライアントPC102A内に保存されている認証データ123とを比較する認証処理が実行される。ここで、クライアントPC102内に保存されている媒体識別IDと、リカバリ媒体411の媒体識別IDとが一致し、且つ、クライアントPC102内に保存されているリカバリ認証IDが有効になっている場合には、リカバリ媒体411によるリカバリが正当であるとして、ステップ611に進む。ステップ611では、リカバリプログラムによって、リカバリデータ124を用いてクライアントPC102のリカバリが実行される。一方、ステップ610で正当でないと判定された場合は、ステップ612に進んでリカバリを実行することが不可能になる。
図7は、共有リカバリ方式システムにおいてリカバリの失効処理を示すフローチャートである。図7にて、破線は、管理サーバ101またはクライアントPC102における自動処理を示し、実線は、ユーザの手動による作業を含む処理である。
まず、ステップ701において、管理者はリカバリユーザの失効を行うか、あるいは、リカバリ識別IDの失効を行うかを決定する。リカバリ識別IDの失効を行う場合は、ステップ702に進み、リカバリユーザの失効を行う場合は、ステップ703に進む。
ステップ703に進んだ場合、リカバリユーザ管理部302によって、データベース304における管理者のリカバリユーザの情報を失効させる。これにより、ステップ704のように、失効されたリカバリユーザは、リカバリ媒体411を管理サーバ101において作成できなくなる。
ステップ702に進んだ場合、管理者は、データベース304のリカバリ識別IDの失効を実行する。次に、ステップ705において、認証データ管理部303の認証データ登録部305によって、データベース304のリカバリ識別IDが「無効」に更新される。次に、ステップ706において、認証データ送信部306によって、共有フォルダ103の認証データ123が自動的に更新される。さらに、ステップ707において、認証データ更新部307によって、クライアントPC102の認証データ123が更新される。なお、認証データ更新部307は、クライアントPC102の起動時、及び、定期的な間隔で、共有フォルダ103から認証データ123をダウンロードして更新する。
次に、ステップ708において、管理者が、リカバリ媒体411を用いてクライアントPC102においてリカバリを実行する。リカバリの実行を試みると、ステップ709において、管理者が正当なリカバリユーザであるかを確認するために、リカバリユーザのIDとパスワードを入力させる。入力させたリカバリユーザのIDと、リカバリ媒体411内のリカバリユーザのIDと、そしてクライアントPC102内のリカバリデータ124のアカウント情報(認証ID)とを比較する認証処理が実行される。これらのリカバリユーザのIDが一致していた場合は、入力させたリカバリユーザのパスワードと、クライアントPC102内のリカバリデータ124のアカウント情報(パスワード)とを比較する認証処理が実行される。認証処理の結果、正当なリカバリユーザの場合はステップ711に進む。一方、そうでない場合は、ステップ710に進んでリカバリを実行することが不可能になる。
ステップ711に進んだ場合、正当なリカバリ媒体411であるかを判定する。すなわち、リカバリ媒体411の認証データと、クライアントPC102内に保存されている認証データ123とを比較して認証を行う。ここで、クライアントPC102内に保存されている媒体識別IDと、リカバリ媒体411の媒体識別IDとが一致し、且つ、クライアントPC102内に保存されているリカバリ認証IDが有効になっている場合には、正当なリカバリ媒体であるとしてステップ711に進み、クライアントPC102のリカバリが実行される。この例では、認証データ123のリカバリ認証IDが「無効」に更新されているため、ステップ713に進んでリカバリを実行することが不可能になる。このように、リカバリ識別IDを更新することで、作成したリカバリ媒体411の有効/無効を制御することが可能になる。この処理は、リカバリ媒体411が紛失して、リカバリ媒体411自体を失効させたい場合に有益である。
なお、認証データ123にリカバリユーザのIDとパスワードを含めるようにして、この認証データ123によってリカバリユーザの失効を制御してもよい。この場合、管理サーバ101において、データベース304に登録されているリカバリユーザのIDやパスワードなどの情報を失効させる(例えば、削除する)と、その情報が共有フォルダ103の認証データ123に反映され、最終的に、クライアントPC102A内に保存されている認証データ123に反映される。この構成では、ステップ709において、入力させたリカバリユーザのIDと、クライアントPC102A内に保存されている認証データ123のリカバリユーザのIDとの比較処理も実行される。この場合、リカバリユーザの失効後では、クライアントPC102A内に保存されている認証データ123のリカバリユーザのID及びパスワードが失効(削除)されているため、認証処理で失敗し、ステップ710に進むことになる。このように、認証データ123によってリカバリユーザの失効を制御することも可能である。
<第2実施形態>
図8は、第2実施形態に係るリカバリシステムを説明するための図である。第2実施形態に係るリカバリシステムは、クライアントPC外にリカバリデータを保存しておくリカバリシステム(以下、端末固有リカバリ方式)である。端末固有リカバリ方式システムは、情報漏えい防止システムを導入しているクライアントPCにおいて、そのクライアントPC専用のリカバリ媒体を作成してリカバリできる方式である。
図8の例では、管理サーバ801、クライアントPC802、共有フォルダ803がそれぞれネットワーク経由で接続されている。管理サーバ801及びクライアントPC802のハードウェアの構成は図2と同様であるため、説明を省略する。以下では、管理サーバ801とクライアントPC802の構成については、第1実施形態と異なる部分について説明する。
まず、クライアントPC802は、識別情報生成部831と、リカバリ情報ファイル送信部832とを備える。識別情報生成部831は、インストール媒体821によってクライアントPC802でインストールが実行された場合に、クライアントPC802の端末を識別するための端末識別情報(以下、端末固有ID)を生成する。端末固有IDは、乱数などによって自動的に生成されてもよいし、ユーザからの入力によって設定されてもよい。
リカバリ情報ファイル送信部832は、リカバリ情報ファイル824を共有フォルダに送信する。ここで、「リカバリ情報ファイル」とは、リカバリデータ825と認証データ823とを含むものである。リカバリデータ825は、第1実施形態と同様の内容である。一方、第2実施形態では、認証データ823は、端末固有IDと媒体識別IDとを含むものである。
インストール媒体821には、媒体識別ID822が含まれる。インストール媒体821によって情報漏えい防止システムがクライアントPC802にインストールされると、クライアントPC802には、媒体識別ID822とリカバリデータ825が格納される。そして、識別情報生成部831が、端末固有IDを生成してクライアントPC802内のローカルに保存する。これにより、認証データ823とリカバリデータ825が、クライアントPC802内に保存されることになる。リカバリ情報ファイル送信部832は、リカバリ情報ファイル824(すなわち、認証データ823とリカバリデータ825)を共有フォルダ803に送信する。
管理サーバ801は、リカバリ情報ファイル取得部833を備える。リカバリ情報ファイル取得部833は、共有フォルダ803にアクセスしてリカバリ情報ファイル824を取得するものである。なお、リカバリ情報ファイル取得部833で取得されたリカバリ情報ファイル824は、媒体作成部301によってリカバリ媒体を作成する際に用いられる。
次に、インストール媒体821によって情報漏えい防止システムをクライアントPC802にインストールするまでの処理の流れを説明する。
端末固有リカバリ方式システムにおいて、管理サーバ801でインストール媒体821を作成するまでの処理は共有リカバリ方式システムと同じである。すなわち、まず、管理サーバ801において、ユーザが、インストール媒体821の作成を実行する(811)。そして、媒体作成部301によって、情報漏えい防止システムをインストールするためのインストール媒体821が作成される(612)。インストール媒体821には、インストール媒体821を識別するための媒体識別ID822が含まれる。
次に、クライアントPC802において、インストール媒体821によって情報漏えい防止システムがインストールされる(813)。この際、クライアントPC802では、識別情報生成部831によって端末固有IDが生成される。そして、クライアントPC802には、端末固有ID及び媒体識別ID822が認証データ823として保存される。また、インストール媒体821によってリカバリデータ825も格納される。そして、クライアントPC802において、リカバリ情報ファイル送信部832によって、リカバリ情報ファイル824が共有フォルダ803に送信される(814)。
リカバリユーザが、リカバリ媒体を作成して、リカバリを実行する場合は以下の処理の流れとなる。まず、リカバリユーザが、管理サーバ801においてリカバリ媒体を作成する場合、媒体作成部301は、リカバリ情報ファイル取得部833によって取得されたリカバリ情報ファイル824を用いてリカバリ媒体を作成する。本実施形態のリカバリ媒体には、リカバリユーザのID及びパスワードと、リカバリ情報ファイル(リカバリデータ825、認証データ823(媒体識別ID822及び端末固有ID))824とが格納される。
クライアントPC802に対してリカバリ媒体を使用してリカバリを実行する際に、リカバリ媒体内とクライアントPC802内の媒体識別ID及び端末固有IDが同一かどうかを判定し、同一であれば、パスワード情報を用いたリカバリ認証を実行する。リカバリ認証を実行する前に、媒体識別ID及び端末固有IDを判定することで、使用するリカバリ媒体がそのクライアントPC802専用であるかどうかを確認する。もし、そのクライアントPC802専用でないリカバリ媒体を使用しようとしていた場合は、この判定によって、誤ったリカバリ媒体を使用しようとしていることが分かる。
また、端末固有リカバリ方式システムでのリカバリ媒体には、リカバリデータ825を内包しているため、クライアントPC802内のリカバリデータ825が損壊している状態であっても、リカバリを実行することが可能である。
図9は、端末固有リカバリ方式システムによる一形態の運用例を説明する図である。図9の運用例では、管理サーバ801、クライアントPC802A、クライアントPC802B、共有フォルダ803がそれぞれネットワーク経由で接続されている。
まず、管理者が、管理サーバ801においてインストール媒体A821を作成し、クライアントPC802A及びクライアントPC802Bに対して情報漏えい防止システムのインストールを実行する。クライアントPC802Aに対してインストール媒体A821でインストールする際には、端末固有ID_Aが生成され、クライアントPC802Bに対してインストール媒体A821でインストールする際には、端末固有ID_Bが生成される。クライアントPC802A及びクライアントPC802Bの各々から、リカバリデータ825と認証データ(端末固有ID及び媒体識別ID)823とを含むリカバリ情報ファイル824が、共有フォルダ803にアップロードされる。この時に、認証データ823は、クライアントPC802A及びクライアントPC802Bの各々にも保存されている。
その後、クライアントPC802A及びクライアントPC802Bを運用中に、PCがクラッシュするなどして障害が発生した場合を想定する。この場合に、管理者は、クライアントPC802A専用のリカバリ媒体として、共有フォルダ803にアップロードしているリカバリ情報ファイル824を含むリカバリ媒体A901を作成する。そして、リカバリ媒体A901によって障害が発生したクライアントPC802Aを起動する。
リカバリ媒体A901は、上述したように、認証プログラムとリカバリプログラムとを備える。したがって、この認証プログラムによって、認証データの比較を行うことができる。この際、リカバリ媒体A901の中の媒体識別IDと、クライアントPC802A内に格納している媒体識別IDを取り出して、これらが同一であるか判定する。次に、リカバリ媒体A901の中の端末固有IDと、クライアントPC802A内に格納している端末固有IDとを取り出して、これが同一であるか判定する。この例では、双方の端末固有IDは共に端末固有ID_Aであるため、同一であるとみなされる。この2つの認証が成功した後、パスワード情報を用いたリカバリ認証を実行する。リカバリ認証には、パスワードによる認証方式と、共有リカバリ方式と同じチャレンジ・レスポンスによる認証方式があり、リカバリ時に選択することが可能である。
上述の認証によってリカバリが正当であると判定された場合、リカバリプログラムによって、リカバリ媒体A901に含まれたリカバリデータを用いてクライアントPC802Aのリカバリが実行される。これにより、障害が発生したクライアントPC802Aを正常状態に復旧することができる。
もし、障害が発生したクライアントPC802Aに対して、リカバリ媒体B902を使用しようとすると、次の通りになる。まず、クライアントPC802A内の媒体識別IDと、リカバリ媒体B902内の媒体識別IDとを取り出して比較する。双方の媒体識別IDは同一である。次に、クライアントPC802A内の端末固有IDと、リカバリ媒体B902内の端末固有IDとを取り出して比較する。クライアントPC802Aの端末固有IDは、「端末固有ID_A」であり、リカバリ媒体B902内の端末固有IDは、「端末固有ID_B」であるので、端末固有IDは異なり、クライアントPC802Aに対してリカバリ媒体B902は使用できないと判定される。このように、クライアントPC802A、802B毎にリカバリ媒体901、902を作成することによって、対象となるクライアントPC以外のクライアントPCにリカバリ媒体が使用されるのを防ぐことができる。
また、図12に示すように、クライアントPC内のリカバリデータを用いてリカバリを行う場合に、クライアントPCがクラッシュしていると、このリカバリデータも壊れている場合がある。第2実施形態の端末固有リカバリ方式システムでは、リカバリ媒体A901がリカバリデータを内包しているため、クライアントPC802A内のリカバリデータ825が損壊している状態であっても、リカバリ媒体A901に格納されているリカバリデータを用いてリカバリを実行することが可能である。
以上のように、第1実施形態の共有リカバリ方式システムでは、管理サーバ101に登録された認証データ123を共有フォルダ103に保存し、続いて、その認証データ123がクライアントPC102に保存される。リカバリ媒体411内の認証データと、クライアントPC102の認証データ123を比較することにより、リカバリの認証を行うことができる。この構成によれば、最新の認証データ123でリカバリを実行するための認証を行うことが可能になる。これにより、悪意あるユーザがクライアントPCに対してリカバリを実行することを防止しつつ、認証データが古いために過去のユーザのリカバリが成功してしまうという課題も解決することができる。また、同一のインストール媒体をインストールしたクライアントPCは、一つのリカバリ媒体にてリカバリを実行することができる。
また、第2実施形態の端末固有リカバリ方式システムでは、クライアントPC802のリカバリ情報ファイル824を共有フォルダ103に保存し、そのリカバリ情報ファイル824を用いてリカバリ媒体が作成される。この構成によれば、クライアントPC毎にそのクライアントPC専用のリカバリ媒体を作成して、リカバリ認証を実行することができる。さらに、本方式ではリカバリ媒体内にリカバリデータを内包しているため、クライアントPC内のリカバリデータが破壊されている場合でも、それとは関係なしにリカバリを実行できる。
<変形例>
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、共有リカバリ方式システムと端末固有リカバリ方式システムの両方を採用して、リカバリシステムを構成することが可能である。この場合、共有リカバリ方式システムでリカバリが失敗した場合(例えば、リカバリデータが破損しているなど)、端末固有リカバリ方式システムを実行して、クライアントPCをリカバリするという運用が可能である。これにより、よりセキュアで、且つ障害発生時に柔軟に対応可能なリカバリシステムを運用することが可能となる。
上記した実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
例えば、リカバリ媒体には、少なくとも認証データが含まれていればよく、リカバリユーザのID及びパスワードを含まない構成も可能である。この場合、リカバリ媒体によってクライアントPCをリカバリする際、認証データによる認証処理が実行された後に、リカバリが実行される。
また、本分野にスキルのある者には、本発明を実施するのに相応しいハードウェア、ソフトウェア、およびファームウエアの多数の組み合わせがあることが解るであろう。例えば、本実施形態に記載の機能を実現するプログラムコードは、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラムまたはスクリプト言語で実装できる。
101、801 :管理サーバ
102、802 :クライアントPC
103、803 :共有フォルダ
201 :中央演算処理装置
202 :メモリ
203 :ハードディスク
204 :記録媒体用装置
205 :入力装置
206 :出力装置
301 :媒体作成部
302 :リカバリユーザ管理部
303 :認証データ管理部
304 :データベース
305 :認証データ登録部
306 :認証データ送信部
307 :認証データ更新部
308 :エージェント
831 :識別情報生成部
832 :リカバリ情報ファイル送信部
833 :リカバリ情報ファイル取得部

Claims (8)

  1. 管理サーバと、クライアント端末とを備え、前記管理サーバにおいて作成したリカバリ媒体によって前記クライアント端末をリカバリするリカバリシステムであって、
    前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存手段と、
    前記認証データを前記クライアント端末に保存する第2の保存手段と、
    前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成手段と、
    前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証手段と、
    前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリ手段と、
    を備えることを特徴とするリカバリシステム。
  2. 請求項1に記載のリカバリシステムにおいて、
    前記認証データは、前記クライアント端末に所定のシステムをインストールする際に使用されたインストール媒体を識別する媒体識別情報と、前記リカバリ媒体の有効性を示すリカバリ識別情報と、を含み、
    前記媒体識別情報及び前記リカバリデータは、前記インストール媒体によって前記所定のシステムを前記クライアント端末にインストールする際に前記クライアント端末に格納され、
    前記管理サーバが、前記第1の保存手段として、前記認証データを格納するデータベースと、前記管理サーバから前記クライアント端末外の記憶装置に前記認証データを送信する認証データ送信部を備え、
    前記クライアント端末が、前記第2の保存手段として、前記クライアント端末外の記憶装置から前記認証データを取得して、前記クライアント端末に前記認証データを保存する認証データ更新部を備え、
    前記認証手段は、前記リカバリ媒体に含まれた前記媒体識別情報と、前記クライアント端末に保存されている前記媒体識別情報とが一致し、且つ、前記クライアント端末に保存されている前記リカバリ識別情報が有効であることを示す場合に、前記リカバリ媒体によるリカバリが正当であると判定し、
    前記リカバリ手段は、前記認証手段によってリカバリが正当であると判定された場合、前記クライアント端末に格納された前記リカバリデータを用いてリカバリを実行することを特徴とするリカバリシステム。
  3. 請求項2に記載のリカバリシステムにおいて、
    前記認証データ更新部が、前記クライアント端末の起動時、及び、所定の間隔の少なくとも一方のタイミングで、前記クライアント端末外の記憶装置から前記認証データを取得して、前記クライアント端末の前記認証データを更新することを特徴とするリカバリシステム。
  4. 請求項2又は3に記載のリカバリシステムにおいて、
    前記管理サーバは、前記認証データを前記データベースに登録するための認証データ登録部とを更に備え、
    前記認証データ送信部は、前記認証データ登録部によって前記データベースに対して前記認証データの登録処理、変更処理、削除処理のいずれかが行われた場合に、前記管理サーバから前記クライアント端末外の記憶装置に前記認証データを送信することを特徴とするリカバリシステム。
  5. 請求項2乃至4のいずれか一項に記載のリカバリシステムにおいて、
    前記管理サーバは、前記クライアント端末においてリカバリを実行するユーザの認証情報を前記データベースに登録するリカバリユーザ管理部を更に備え、
    前記媒体作成手段は、前記データベースに前記ユーザの認証情報がないユーザが前記リカバリ媒体の作成を実行しようとした場合、前記リカバリ媒体の作成を実行しないことを特徴とするリカバリシステム。
  6. 請求項1乃至5のいずれか一項に記載のリカバリシステムにおいて、
    前記認証データは、前記クライアント端末に所定のシステムをインストールする際に使用されたインストール媒体を識別する媒体識別情報と、前記クライアント端末を識別する端末識別情報と、を含み、
    前記媒体識別情報及び前記リカバリデータは、前記インストール媒体によって前記所定のシステムを前記クライアント端末にインストールする際に前記クライアント端末に格納され、
    前記クライアント端末が、前記第2の保存手段として、前記インストール媒体によってインストールされる際に前記端末識別情報を生成して保存する識別情報生成部を備え、
    前記クライアント端末が、前記第1の保存手段として、前記認証データを前記リカバリデータとともに、前記クライアント端末から前記クライアント端末外の記憶装置に送信するリカバリ情報ファイル送信部を備え、
    前記媒体作成手段が、前記クライアント端末外の記憶装置に保存されている前記認証データ及び前記リカバリデータを含む前記リカバリ媒体を作成し、
    前記認証手段は、前記リカバリ媒体に含まれた前記媒体識別情報と、前記クライアント端末に保存されている前記媒体識別情報とが一致し、且つ、前記リカバリ媒体に含まれた前記端末識別情報と、前記クライアント端末に保存されている前記端末識別情報とが一致する場合に、前記リカバリ媒体によるリカバリが正当であると判定し、
    前記リカバリ手段は、前記認証手段によってリカバリが正当であると判定された場合、前記リカバリ媒体に含まれた前記リカバリデータを用いてリカバリを実行することを特徴とするリカバリシステム。
  7. 請求項1乃至6のいずれか一項に記載のリカバリシステムにおいて、
    前記リカバリ媒体は、前記クライアント端末においてリカバリを実行するユーザの認証情報を更に含み、
    前記認証手段は、前記ユーザの認証情報による認証が更に成功した場合に、前記リカバリ媒体によるリカバリが正当であると判定することを特徴とするリカバリシステム。
  8. 管理サーバと、クライアント端末とを備える情報システムにおいて、前記管理サーバにおいて作成したリカバリ媒体によって前記クライアント端末をリカバリするリカバリ方法であって、
    前記クライアント端末をリカバリする際の認証データを前記クライアント端末外の記憶装置に保存する第1の保存ステップと、
    前記認証データを前記クライアント端末に保存する第2の保存ステップと、
    前記クライアント端末外の記憶装置に保存された前記認証データを含むリカバリ媒体を作成する媒体作成ステップと、
    前記クライアント端末において前記リカバリ媒体を使用する際に、前記リカバリ媒体に含まれた前記認証データと、前記クライアント端末に保存されている前記認証データとに基づいてリカバリの認証を行う認証ステップと、
    前記クライアント端末のリカバリに使用される所定のリカバリデータを用いて前記クライアント端末をリカバリするリカバリステップと、
    を備えることを特徴とするリカバリ方法。
JP2012187885A 2012-08-28 2012-08-28 リカバリシステム及びリカバリ方法 Active JP5848212B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012187885A JP5848212B2 (ja) 2012-08-28 2012-08-28 リカバリシステム及びリカバリ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012187885A JP5848212B2 (ja) 2012-08-28 2012-08-28 リカバリシステム及びリカバリ方法

Publications (2)

Publication Number Publication Date
JP2014044664A JP2014044664A (ja) 2014-03-13
JP5848212B2 true JP5848212B2 (ja) 2016-01-27

Family

ID=50395865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012187885A Active JP5848212B2 (ja) 2012-08-28 2012-08-28 リカバリシステム及びリカバリ方法

Country Status (1)

Country Link
JP (1) JP5848212B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3481755B2 (ja) * 1995-12-06 2003-12-22 株式会社日立製作所 データバックアップ/復元方法およびシステム
JP2004318828A (ja) * 2003-03-31 2004-11-11 Seiko Epson Corp データバックアップシステム及びデータバックアップ方法、装着可能なコンピュータ、メール送信システム、画像情報送信システム並びにデータバックアッププログラム
JP2005196491A (ja) * 2004-01-07 2005-07-21 Sony Corp バックアップ支援システム,バックアップクライアント,制御サーバ,リカバリクライアント,データバックアップ方法,データリカバリ方法およびそのコンピュータプログラム
JP2010231507A (ja) * 2009-03-27 2010-10-14 Nippon Telegr & Teleph Corp <Ntt> 媒体正当性出力装置、媒体正当性出力方法および媒体正当性出力プログラム

Also Published As

Publication number Publication date
JP2014044664A (ja) 2014-03-13

Similar Documents

Publication Publication Date Title
CN112417379B (zh) 一种集群许可证管理方法、装置、授权服务器及存储介质
JP5959749B2 (ja) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法
KR101000191B1 (ko) 보안 소프트웨어 갱신
JP4837985B2 (ja) 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
US8464347B2 (en) Software updating apparatus, software updating system, alteration verification method and alteration verification program
JP4854000B2 (ja) 機密ファイル保護方法
US8892875B1 (en) Methods and apparatus for controlling access to encrypted computer files
JP2010128824A (ja) ポリシーグループ識別子を利用したクライアント制御システム
US20040059747A1 (en) Method and apparatus for restoring computer resources
JP2022529689A (ja) ブロックチェーンを用いたバージョン履歴管理
EP3042331B1 (en) Software revocation infrastructure
EP3065333B1 (en) Shared keys in a computerized system
WO2016165215A1 (zh) 应用程序加载代码签名的方法和装置
KR101097103B1 (ko) 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법
US8667278B2 (en) Information processing apparatus and data transmission method of information processing apparatus
US11283794B2 (en) Method for monitoring activity of database server administrator in enterprise resource planning system and the tamper-proof enterprise resource planning system
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
JP5848212B2 (ja) リカバリシステム及びリカバリ方法
JP2005209070A (ja) 配信サーバおよびセキュアos端末
JP7087932B2 (ja) ストレージ装置、データ共有システム及びデータ共有方法
KR102019507B1 (ko) 브라우저 인증서 서비스 방법 및 그 시스템
EP3168768B1 (en) Software protection
JP6733724B2 (ja) 情報配信装置及びその通信制御方法、情報配信システム、並びにコンピュータ・プログラム
JP6697038B2 (ja) 情報処理装置、検証方法および検証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151126

R150 Certificate of patent or registration of utility model

Ref document number: 5848212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250