KR20080030458A - 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 - Google Patents

정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 Download PDF

Info

Publication number
KR20080030458A
KR20080030458A KR1020070059150A KR20070059150A KR20080030458A KR 20080030458 A KR20080030458 A KR 20080030458A KR 1020070059150 A KR1020070059150 A KR 1020070059150A KR 20070059150 A KR20070059150 A KR 20070059150A KR 20080030458 A KR20080030458 A KR 20080030458A
Authority
KR
South Korea
Prior art keywords
information
recording
authentication
usb memory
recording medium
Prior art date
Application number
KR1020070059150A
Other languages
English (en)
Inventor
아키히로 하세가와
Original Assignee
가부시키가이샤 인텔리전트 소프트웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2007099522A external-priority patent/JP4185546B2/ja
Application filed by 가부시키가이샤 인텔리전트 소프트웨어 filed Critical 가부시키가이샤 인텔리전트 소프트웨어
Publication of KR20080030458A publication Critical patent/KR20080030458A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

기록매체에 기록된 전자정보를 컴퓨터에 복제할 경우에, 그 전자정보를 암호화하여 복제하고, 복제된 전자정보에 대하여 엑세스가 이루어지면, USB 메모리가 접속되고, 또한 이것을 이용하기 위한 인증이 성공한 경우에만 그 전자정보를 복호화하고, 정보의 누설을 억제한다.
생체인증수단을 구비한 기록매체를 착탈가능하게 접속하는 정보누설억제장치이며, 기록매체에 기록되어 있는 정보를 복제 또는 이동하고, 해당 정보누설억제장치에 있어서의 소정의 기록수단에 기록시키는 복제수단과, 복제수단에 의하여 정보가 기록수단에 기록됨에 있어서, 해당 기록 전에, 정보를 복제수단으로부터 입력하여 암호화하고, 이 암호화한 정보를 기록수단에 기록되는 정보로서 복제수단에 출력하는 암호화 수단과, 생체인증수단이 생체정보를 입력하여 인증처리를 실행하고, 인증성공의 경우에, 기록수단에 기록된 정보를 부호화하고, 인증실패의 경우에는 정보를 부호화하지 않는 부호화 수단을 구비한 구성으로 되어 있다.
Figure P1020070059150
정보누설억제장치, 정보누설억제 프로그램, 정보누설억제 기록매체, 정보누설억제 시스템

Description

정보누설억제장치, 정보누설억제 프로그램, 정보누설억제 기록매체 및 정보누설억제 시스템{APPARATUS, PROGRAM, RECORDING MEDIUM AND SYSTEM FOR PREVENTING INFORMATION LEAKAGE}
도1은 본 발명의 제1실시형태의 정보누설억제 시스템의 구성을 나타내는 블럭도이다.
도2는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 USB 메모리의 구성을 나타내는 블럭도이다.
도3은 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 클라이언트 머신(사내, 온라인)의 구성을 나타내는 블럭도이다.
도4는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 클라이언트 머신(사외, 온라인)의 구성을 나타내는 블럭도이다.
도5는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 클라이언트 머신(사외, 오프라인)의 구성을 나타내는 블럭도이다.
도6은 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 서버머신의 구성을 나타내는 블럭도이다.
도7은 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리순서 (서버머신에의 초기설정)를 나타내는 흐름도이다.
도8은 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리순서(클라이언트 머신에의 초기설정)를 나타내는 흐름도이다.
도9a는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리순서(클라이언트 머신(사내, 온라인)에 USB 메모리를 접속한 경우(전반))를 나타내는 흐름도이다.
도9b는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리순서(클라이언트 머신(사내, 온라인)에 USB 메모리를 접속한 경우(후반))를 나타내는 흐름도이다.
도10a는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리순서(클라이언트 머신(사외, 온라인)에 USB 메모리를 접속한 경우(전반))를 나타내는 흐름도이다.
도10b는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리순서(클라이언트 머신(사외, 온라인)에 USB 메모리를 접속한 경우(후반))를 나타내는 흐름도이다.
도11a는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리수단(클라이언트 머신(사외, 오프라인)에 USB 메모리를 접속한 경우(전반))을 나타내는 흐름도이다.
도11b는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 처리순서(클라이언트 머신(사외, 오프라인)에 USB 메모리를 접속한 경우(후반))를 나타내 는 흐름도이다.
도12는 본 발명의 제1실시형태의 정보누설억제 시스템에 있어서의 정보누설억제 프로그램에 의한 암호화처리 및 출력저지처리의 개념도이다.
도13은 본 발명의 제2실시형태의 정보누설억제 시스템에 있어서의 클라이언트 머신(사내, 온라인)의 구성을 나타내는 블럭도이다.
도14는 본 발명의 제2실시형태의 정보누설억제 시스템에 있어서의 서버머신의 구성을 나타내는 블럭도이다.
도15는 본 발명의 제2실시형태의 정보누설억제 시스템에 있어서의 처리순서(서버머신에의 관리자권한정보의 설정)를 나타내는 흐름도이다.
도16은 본 발명의 제2실시형태의 정보누설억제 시스템에 있어서의 처리순서(관리자권한의 자동취득)를 나타내는 흐름도이다.
[ 부호의 설명 ]
10 :USB 메모리
11 :인증정보 기록부
11a:디바이스 ID
11b:생체인증정보
11c:최장 오프라인 시간
11d:최근(最近) 온라인 시간
11e:오프라인 가능시간
12 :정보누설억제 프로그램 기록부
13 :생체인증수단
14 :암호화처리A 수단
15 :USB 메모리 인증이력(로그) 기록부
16 :파일 엑세스 이력(로그) 기록부
17 :파일(암호화처리A 완료) 기록부
20 :클라이언트 머신(사내, 온라인)
21 :정보누설억제수단
21a:서버 접속수단
21b:디바이스 인증수단
21c:유저 인증수단
21d:오프라인 시간 인증수단
21e:로그 기록수단
21f:로그 송신수단
21g:로그 삭제수단
21h:암호화 수단
21i:복호화 수단
21j:관리자 권한정보 취득수단
21k:판정수단
21l:관리자 권한정보 필요 프로그램 실행수단
22 :기록수단
22a:정보누설억제 프로그램
22b:어플리케이션 프로그램
22c:파일(암호화되어 있지 않음)
22d:관리자 권한이 필요한 프로그램
30 :클라이언트 머신(사외, 온라인)
31 :정보누설억제수단
31a:서버 접속수단
31b:디바이스 인증수단
31c:유저 인증수단
31d:오프라인 시간 인증수단
31e:로그 기록수단
31f:로그 송신수단
31g:로그 삭제수단
31h:암호화 수단
31i:복호화 수단
32 :기록수단
32a:정보누설억제 프로그램
32b:어플리케이션 프로그램
32c:파일(암호화처리B 완료)
40 :클라이언트 머신(사외, 오프라인)
41 :정보누설억제수단
41a:서버 접속수단
41b:디바이스 인증수단
41c:유저 인증수단
41d:오프라인 시간 인증수단
41e:로그 기록수단
41f:로그 송신수단
41g:로그 삭제수단
41h:암호화 수단
41i:복호화 수단
42 :기록수단
42a:정보누설억제 프로그램
42b:어플리케이션 프로그램
42c:파일(암호화처리B 완료)
50 :서버 머신
51 :기록수단
51a:디바이스 ID
51b:유저 관리정보
51c:최장 오프라인 시간
51d:USB 메모리 인증이력(로그)
51e:파일 엑세스 이력(로그)
51f:정보누설억제 프로그램
51g:관리자 권한정보
60 :통신회선
본 발명은 컴퓨터에 기록된 정보의 누설억제기술에 관한 것이며, 특히 컴퓨터에 기록되어 있는 정보가 USB 메모리 등의 기록매체에 저장되어 반출된 경우에 그 정보의 추적을 가능하게 하며, 정보의 누설을 억제하는 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제 기록매체 및 정보누설억제 시스템에 관한 것이다.
최근 정보처리기술의 발전에 따라 기업활동 등에서 창출된 각종 정보는 전자화되어 컴퓨터에 기록되고, 그 관리나 이용이 이루어지는 것이 일반화되고 있다.
이와 같은 상황에서 전자정보를 복수의 컴퓨터로 이용할 경우 등에 그 정보를 어떤 컴퓨터로부터 일단 USB 메모리 등의 기록매체에 기록하고, 이것을 다른 컴퓨터에서 사용하거나 복제하는 것이 종종 이루어지고 있다.
또한, 회사 내의 컴퓨터에 기록되어 있는 전자정보를 기록매체에 기록하여 자택에 가지고 가서, 그 기록매체를 개인용 컴퓨터에 접속하여, 기록한 전자정보를 이용한 작업이 이루어지는 경우도 있다.
그러나 전자정보가 영업비밀 등의 누설을 방지해야 하는 것인 경우 이와 같은 사용은 상당한 리스크를 동반한다는 문제가 있었다.
즉, 전자정보가 일단 기록매체에 기록되어 버리면, 그 전자정보의 누설을 적절하게 방지하는 것은 매우 곤란하였다.
예를 들면, 사원이 회사의 영업비밀에 관한 정보를 기록매체에 기록하여, 자택에 가지고 가서, 그 정보를 자택의 개인용 컴퓨터에 복제하여 이용한 경우, 그 이용 후에 사원이 그 정보를 적절히 삭제하지 않으면, 영업비밀에 관한 정보가 그대로 개인용 컴퓨터에 남겨져서, 정보누설의 리스크가 높아져 버린다는 문제가 있었다.
한편, 회사측은 영업비밀에 관한 정보 등이 회사의 컴퓨터로부터 기록매체에 기록되었다는 이력에 대하여는 회사의 컴퓨터에 기록해 둠으로써 파악하는 것이 가능하다.
그러나 기록매체에 전자정보가 기록되어 반출된 후에는 그 정보가 누구에게 어떻게 이용되었는가 하는 것이나 어느 컴퓨터에 저장되었는가 하는 것을 파악하는 것은 불가능하였다.
물론 영업비밀에 관한 정보 등 중요한 정보에 대하여는 일률적으로 기록매체에 기록할 수 없도록 한다면, 이와 같은 문제는 발생하지 않으나, 중요한 정보를 기록매체에 저장하여, 그 정보를 주고받는 것은 널리 일반적으로 이루어지고 있으 며, 그 필요성은 매우 높은 상황에 있다.
그러므로 컴퓨터에 저장되어 있는 전자정보를 기록매체에 기록할 경우에 그 정보의 누설 리스크를 저감시키는 것은 중요하다.
이와 같은 리스크를 저감하는 기술로서는 예를 들면 기록매체에 전자정보를 기록할 때에 그 전자정보를 암호화하는 방법이 실용화되고 있다. 이 방법에서는 기록매체를 사용함에 있어서 유저의 인증을 실시하고, 인증이 성공한 경우에만 기록된 전자정보의 복호화를 가능하게 하므로, 기록매체가 제3자에게 넘어가더라도 기록된 전자정보는 복호화되지 않아, 그 누설을 억제하는 것이 가능해지고 있다.
그러므로 이 방법을 이용하면 제3자에 의하여 기록매체에 기록된 전자정보가 부정하게 사용되는 것을 배제하는 것이 가능해진다.
그러나 이 방법을 이용하더라도 유저 본인이 자택의 개인용 컴퓨터 등으로 기록매체에 기록된 전자정보를 사용한 경우, 회사측은 그 전자정보가 어떻게 이용되었는가를 파악하는 것은 불가능하였다. 또한, 그 전자정보가 개인용 컴퓨터에 복제되더라도 회사측은 그것을 파악할 수 없었다.
마찬가지로 기록매체에 기록하는 전자정보를 암호화하는 기술로서는 예를 들면 일본국 특허문헌 특개2006-202158호 공보에 기재된 전자기기 및 그 제어방법을 들 수 있다. 이 방법에 의하면, 전자기기에 착탈가능한 기록매체에 기록된 정보의 암호화, 복호화를, 그 기록매체에 일정한 보수(保守) ID가 기록되어 있는 것을 조건으로, 전자기기로부터 착탈할 때에, 자동적으로 실시가 가능하게 되어 있다.
이 제어방법에 의하면 기록매체에 기록된 정보를 특정 전자기기에서만 복호 화하여 이용하는 것이 가능해진다.
그러나 이 방법에 의하더라도 상술한 종래기술과 마찬가지로 기록매체에 기록된 정보가 그 후 어떻게 사용되었는가 하는 것을 추적할 수는 없다.
또한, 컴퓨터에 저장되어 있는 정보를 기록매체에 기록할 경우에 있어서의 정보누설의 리스크를 저감가능한 수법으로서, 예를 들면 일본국 특허문헌 특개2005-346396호 공보에 기재된 부정사용통지 시스템을 구비한 주변장치를 들 수도 있다.
이 부정사용통지 시스템을 구비한 주변장치는 호스트 장치의 개별정보와 통지상대정보의 기억수단, 및 부정사용정보의 송신수단을 구비하고, 기억수단에 개별정보와 통지상대정보를 등록하여 두고, 주변장치사용시에 주변장치와 접속된 호스트 장치의 개별정보와 주변장치에 등록된 개별정보를 비교·대조하여, 개별정보가 같으면 주변장치를 사용가능하게 하고, 다를 경우에는 주변장치를 사용불가능하게 하고, 송신수단에 의하여 등록된 통지상대에게 부정사용정보를 송신하는 구성으로 되어 있다.
이 주변장치의 기능을 기록매체에 부여하면, 해당 기록매체를 사전에 등록된 일정한 컴퓨터에서만 이용가능하게 할 수 있으며, 다른 컴퓨터에서 사용된 경우에는 부정사용한 통보기능에 의하여 정보누설의 리스크를 더 한층 저감하는 효과를 얻을 수 있다고 생각된다.
그러나 이와 같이 기록매체에 부정사용통지 시스템을 구비하여도 기록매체가 사전에 등록된 일정한 컴퓨터에서 사용되는 경우, 그 기록매체에 기록된 정보가 어떻게 이용되었는가 하는 것에 대하여는 기업측은 파악할 수 없다. 또한, 이 등록된 일정한 컴퓨터에 중요한 정보가 복제되어도 기업측은 그것을 파악할 수 없으며, 기록매체에 기록된 전자정보의 누설을 적절하게 방지할 수 없다는 문제가 있다.
이에 대하여 기록매체에 전자정보가 기록된 경우에 그 기록된 전자정보가 그 후 어떻게 사용되었는가 하는 것에 대하여 기업측이 파악할 수 있다면 정보누설의 억제효과는 향상된다고 생각된다. 그러나 이와 같은 효과를 가져오는 기술은 본 발명의 출원 이전에는 존재하지 않았다.
또한, 기록매체로부터 컴퓨터에 전자정보가 복제된 경우에는 이 복제된 전자정보에 의하여 정보누설이 발생할 가능성이 있으나, 이것을 적절하게 억제하는 기술도 본 발명의 출원 이전에는 존재하지 않았다.
한편, 상술한 바와 같이 기록매체를 사용하여 전자정보를 주고받는 것에는 기업활동상 큰 필요성이 있으며, 그 때의 정보누설의 억제는 사회적으로 중요한 과제가 되고 있다.
본 발명은 상기의 사정을 감안하여 이루어진 것이며, 기록매체에 기록된 전자정보를 컴퓨터에 복제할 경우에 그 전자정보를 암호화하여 복제하고, 복제된 전자정보에 대하여 어플리케이션 프로그램 등에 따른 엑세스가 이루어지면, USB 메모리가 접속되고, 또한 이것을 이용하기 위한 인증이 성공한 경우에만 그 전자정보를 복호화하는 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제 기록매체 및 정보누설억제 시스템을 제공하는 것을 목적으로 한다.
또한, 본 발명은 어떤 정보가 컴퓨터로부터 기록매체에 복제되어 반출되고, 오프라인 환경 하에 있는 다른 컴퓨터에서 사용된 경우 등에 그 정보에의 엑세스 이력을 기록매체에 기록함과 동시에 해당 기록매체가 다음에 온라인 환경 하에서 사용된 경우에 그 엑세스 이력을 서버장치에 송신함으로써, 반출된 정보의 감시추적을 가능하게 한 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제 기록매체 및 정보누설억제 시스템을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위하여 본 발명의 정보누설억제장치는 생체인증수단을 구비한 기록매체를 착탈가능하게 접속하는 정보누설억제장치이며, 기록매체에 기록되어 있는 정보를 복제 또는 이동하고, 해당 정보누설억제장치에 있어서의 소정의 기록수단에 기록시키는 복제수단과, 복제수단에 의하여 정보가 기록수단에 기록됨에 있어서, 해당 기록 전에, 정보를 복제수단으로부터 입력하여 암호화하고, 이 암호화한 정보를 기록수단에 기록되는 정보로서 복제수단에 출력하는 암호화 수단과, 생체인증수단이 생체정보를 입력하여 인증처리를 실행하고, 인증성공의 경우에, 기록수단에 기록된 정보를 복호화하여, 인증실패의 경우에는 정보를 복호화하지 않는 복호화 수단을 구비한 구성으로 되어 있다.
정보누설억제장치를 이와 같은 구성으로 하면, 기록매체에 기록된 정보를 정보누설억제장치에 복제하는 경우에 그 정보를 암호화하여 복제할 수 있다. 그리고 정보누설억제장치에 기록매체가 접속되고, 인증이 성공한 경우에만 암호화된 정보를 복호화하고 사용을 가능하게 할 수 있다.
이 때문에 예를 들면 회사의 컴퓨터(정보누설억제장치)에 저장되어 있는 정보를 기록매체에 기록하여 자택에 가지고 와서, 개인용 컴퓨터(정보누설억제장치)에 그 정보를 복제하여 작업을 한 경우, 기록매체를 개인용 컴퓨터로부터 분리하여 버리면, 그 정보를 복호화하여 사용할 수는 없다.
따라서 사원이 개인용 컴퓨터에 정보를 복제하여, 그대로 삭제하지 않고 잊어버린 경우라도 적절한 기록매체를 컴퓨터에 접속하여 인증에 성공하지 않는 한 복제된 정보를 복호할 수는 없기 때문에, 제3자에게 그 내용이 누설되는 것을 억제하는 것이 가능해진다.
또한, 본 발명에 있어서의 복호화 수단을, 생체인증수단에 의하여 기록매체의 사용이 허가된 경우, 해당 정보누설억제장치에 있어서의 어플리케이션 프로그램의 실행에 따라, 해당 정보누설억제장치의 CPU가 복제된 정보에 대하여 엑세스하면, 복제된 정보를 복호화하여 CPU에 넘기는 구성으로 하는 것도 바람직하다.
이와 같이 하면, 어플리케이션 프로그램의 실행에 따라 복제된 파일이 사용되는 경우에 그 파일의 복호화를 하는 것이 가능해진다.
또한, 본 발명의 정보누설억제장치는 후술하는 정보누설억제 프로그램을 실행하고 있는 컴퓨터로서 실행할 수 있다.
또한, 이 정보누설억제 프로그램은 기록매체에 기록하여 둠으로써, 컴퓨터에 기록매체를 접속한 때에, 컴퓨터에 자동적으로 설치하고, 그 컴퓨터를 정보누설억 제장치로서 기능시킬 수 있다.
또한, 본 발명의 정보누설억제장치는, 통신회선을 통하여 서버장치에 접속됨과 동시에, 소정의 프로그램 기동시에 인증처리를 하고, 해당 정보누설억제장치의 관리자의 인증정보가 입력된 경우에만 인증처리를 성공시켜서 소정의 프로그램을 실행하는 프로그램 실행수단과, 소정의 프로그램의 기동시에, 통신회선을 통하여, 서버장치에 엑세스하고, 서버장치로부터 관리자의 인증정보를 수신하는 관리자권한정보 취득수단을 구비하고, 프로그램 실행수단이, 관리자권한정보 취득수단으로부터 관리자의 인증정보를 입력하여 인증처리를 하고, 소정의 프로그램을 실행하는 구성으로 되어 있다.
정보누설억제장치를 이와 같은 구성으로 하면, 상기의 정보누설억제장치에서 실행되는 처리 중 관리자권한을 필요로 하는 프로그램에 의하여 실행되는 것이 있는 경우에는 그 관리자권한을 취득하기 위하여 필요한 인증정보를 정보누설억제장치가 서버장치로부터 자동적으로 취득하고, 이 인증정보를 이용하여, 상기 관리자권한을 필요로 하는 프로그램을 실행할 수 있다.
즉, 상기의 정보누설억제장치에서 실행되는 프로그램 중 그 기동에 있어서 관리자인증정보(관리자의 ID 및 패스워드)에 의한 인증을 필요로 하는 것이 있는 경우에는 그 인증정보를 정보누설억제장치가 서버장치로부터 자동적으로 취득하고, 이 인증정보를 이용하여 인증처리를 하고, 상기 관리자권한을 필요로 하는 프로그램을 실행할 수 있다.
이 때문에 정보누설억제장치의 사용자에게 관리자권한을 부여할 필요가 없어 지고, 관리자권한을 불필요하게 다수의 사람에게 부여하는 것을 방지할 수 있는 동시에 정보누설억제장치를 사용할 때마다 관리자권한을 가진 사람이 필요해지는 등의 번잡한 사태를 회피하는 것도 가능해진다.
또한, 관리자란 정보누설억제장치의 OS(오퍼레이팅 시스템)에 의한 각종 처리를 특별한 제한을 받지않고 실행할 수 있는 자이며, 예를 들면 Windows(등록상표)에 있어서의 「administrator」을 의미하고 있다.
또한, 본 발명의 정보누설억제장치는 통신회선을 통하여 서버장치에 접속됨과 동시에, 기록매체에 대하여 해당 정보누설억제장치에 의하여 이루어진 엑세스의 이력을, 기록매체에 기록하는 로그 기록수단과, 로그 기록수단에 의하여 기록매체에 기록된 엑세스 이력을, 기록매체로부터 판독하여, 서버장치에 송신하는 로그 송신수단을 구비한 구성으로 되어 있다.
정보누설억제장치를 이와 같은 구성으로 하면, 해당 정보누설억제장치에 접속된 USB 메모리 등의 기록매체에 보유되어 있는 파일 등의 정보에 대한 엑세스 이력을 그 기록매체 자체에 기록할 수 있다.
그리고 이와 같이 기록매체에 기록된 엑세스 이력을 정보누설억제장치로부터 서버장치에 송신하고, 이것을 서버장치에서 관리할 수 있다.
그러므로 기록매체에 보유되어 있는 정보가 어떻게 사용되었는가 하는 것을 적절히 관리추적하는 것이 가능해진다.
또한, 「엑세스 이력」이란 기록매체에 기록된 정보에 대하여 이루어진 각종 조작의 이력이며, 예를 들면 엑세스 시각, 엑세스한 정보의 파일명, 엑세스 내용 (작성, 기록, 입력, 삭제, 이름변경), 컴퓨터명(및/또는 컴퓨터 ID), 기록매체의 디바이스 ID, 인증한 사람 즉 기록매체의 사용자의 유저 ID 등을 포함하는 정보로 할 수 있다.
또한, 본 발명의 정보누설억제장치는 로그 기록수단이, 엑세스 이력으로서, 적어도 엑세스 시각, 엑세스 대상의 파일명, 엑세스 내용, 엑세스를 한 해당 정보누설억제장치의 식별정보, 기록매체의 식별정보, 또는 기록매체의 사용자의 식별정보 중 어느 하나를 기록매체에 입력하는 구성으로 되어 있다.
또한, 본 발명의 정보누설억제장치는 엑세스의 내용이 신규 파일의 작성, 파일에의 정보의 기록, 파일로부터의 정보의 입력, 파일의 삭제, 또는 파일의 이름변경 중 어느 하나인 구성으로 되어 있다.
정보누설억제장치를 이와 같은 구성으로 하면, 기록매체에 상기 각종 정보를 구비한 적절한 로그를 기록하는 것이 가능해진다.
또한, 본 발명의 정보누설억제장치는 로그 송신수단에 의한 엑세스 이력의 서버장치에의 송신이, 로그 기록수단에 의하여 엑세스 이력이 기록매체에 기록된 후에, 즉시 이루어지는 구성으로 되어 있다.
정보누설억제장치를 이와 같은 구성으로 하면, 정보누설억제장치가 서버장치에 접속해 있는 경우에는 기록매체에 로그가 기록되면, 즉시 그 기록한 로그를 서버장치에 송신할 수 있다.
이 때문에 서버장치측에서는 기록매체에의 엑세스 이력을 신속하게 파악하는 것이 가능해진다.
또한, 본 발명의 정보누설억제장치는 로그 기록수단에 의한 엑세스 이력의 기록매체에의 기록이, 해당 정보누설억제장치가 서버장치에 접속해 있지 않은 때에 이루어진 경우, 해당 정보누설억제장치가 서버장치에 접속한 때에, 로그 송신수단이, 엑세스 기력의 서버장치에의 송신을 하는 구성으로 되어 있다.
정보누설억제장치를 이와 같은 구성으로 하면, 어떤 정보누설억제장치로부터 기록매체에 정보를 기록한 후에, 그 기록매체를 오프라인 상태의 다른 정보누설억제장치에 접속하여, 기록된 정보를 사용한 경우, 그 정보에 대한 엑세스 이력을 기록매체에 기록할 수 있다.
그리고 해당 다른 정보누설억제장치가 온라인이 된 경우나, 그 기록매체가 온라인 상태의 또 다른 정보누설억제장치에 다음에 접속된 경우에, 기록된 엑세스 이력을 서버장치에 송신할 수 있다.
그러므로 오프라인 상태의 정보누설억제장치에 기록매체를 접속하고, 해당 기록매체에 기록된 정보가 사용된 경우에도 그 정보에 대한 엑세스 이력을 적절히 기록할 수 있고, 서버장치에서 관리하는 것이 가능해진다.
또한, 본 발명에서 「온라인」이란 정보누설억제장치가 서버장치에 접속되어 있는 상태를 말하며, 「오프라인」이란 정보누설억제장치가 서버장치에 접속되어 있지 않은 상태를 말한다.
따라서 본 발명에서 말하는 「오프라인」이란 통신회선을 통하여 통신을 일체 할 수 없는 상태를 포함하나, 반드시 이 상태만을 의미하는 것은 아니다.
또한, 본 발명의 정보누설억제 프로그램은, 생체인증수단을 구비한 기록매체 를 착탈가능하게 접속하는 컴퓨터에, 정보누설을 억제하게 하는 정보누설억제 프로그램이며, 컴퓨터를, 기록매체에 기록되어 있는 정보를 복제 또는 이동하고, 해당 컴퓨터에 있어서의 소정의 기록수단에 기록시키는 복제수단, 복제수단에 의하여 정보가 기록수단에 기록됨에 있어서, 해당 기록 전에, 정보를 복제수단으로부터 입력하여 암호화하고, 이 암호화한 정보가 기록수단에 기록되는 정보로서 복제수단에 입력하는 암호화 수단, 및, 생체인증수단이 생체정보를 입력하여 인증처리를 실행하고 인증성공의 경우에, 기록수단에 기록된 정보를 복호화하고, 인증실패의 경우에는 정보를 복호화하지 않는 복호화 수단으로서 기능하게 하는 구성으로 되어 있다.
정보누설억제 프로그램을 이와 같은 구성으로 하면 컴퓨터에 설치되어 실행됨으로써 컴퓨터에 정보누설억제기능을 부여할 수 있다.
즉, 컴퓨터에 접속된 기록매체로부터, 그 기록매체에 기록되어 있는 정보를 컴퓨터에 복제할 경우, 컴퓨터에 그 정보를 암호화한 후에 복제하게 할 수 있다. 그리고 복제된 정보의 복호화는 컴퓨터에 기록매체가 접속되고, 인증이 성공한 경우에만 가능하게 할 수 있다.
그러므로 어떤 컴퓨터로부터 기록매체에 정보가 기록되고, 또한 그 기록매체로부터 정보가 다른 컴퓨터에 복제되어도, 그 복제된 정보를 유효하게 사용하기 위해서는 해당 다른 컴퓨터에 기록매체를 접속하여 인증에 성공하는 것이 필요해진다.
따라서 본 발명에 의하면, 컴퓨터에 저장되어 있는 정보가 USB 메모리 등의 기록매체에 기록되어 반출된 경우라도 그 정보가 부적절하게 사용되고, 누설되는 리스크를 억제하는 것이 가능해지고 있다.
또한, 본 발명의 정보누설억제 기록매체는 상기의 정보누설억제 프로그램을 기록한 구성으로 되어 있다.
정보누설억제 기록매체를 이와 같은 구성으로 하면, 해당 기록매체에 컴퓨터를 정보누설억제장치로서 기능하도록 하기 위한 상기 정보누설억제 프로그램을 보유하게 할 수 있다.
여기서 Windows(등록상표)의 OS(오퍼레이팅 시스템) 등에는, 어떤 정해진 이름의 파일을 USB 메모리 등의 기록매체에 저장해 둠과 동시에, 그 파일 속에 실행하고 싶은 파일명을 기재해 둠으로써, 기록매체를 컴퓨터에 접속한 때에, 그 파일을 자동적으로 실행하는 구조가 있다.
그러므로 이와 같은 구조를 이용하면, 해당 기록매체를 Windows(등록상표)의 OS 등을 구비한 컴퓨터에 접속한 때에, 컴퓨터에 정보누설억제 프로그램이 존재하지 않는 경우에는 이것을 기록매체로부터 컴퓨터에 복제하여 기동할 수 있다.
그러므로 본 발명의 정보누설억제 기록매체를 이용하면, 이것을 접속한 컴퓨터를 모두 정보누설억제장치로서 기능시킬 수 있고, 본 발명의 정보누설억제를 유효하게 실현하는 것이 가능해진다.
또한, 본 발명의 정보누설억제 시스템은 기록매체에 기록된 정보의 누설을 억제하는 정보누설억제 시스템이며, 생체인증수단을 구비하고, 또한 정보누설억제장치에 착탈가능하게 접속하는 기록매체와, 기록매체에 기록되어 있는 정보를 복제 또는 이동하고, 해당 정보누설억제장치에 있어서의 소정의 기록수단에 기록시키는 복제수단, 복제수단에 의하여 정보가 기록수단에 기록됨에 있어서, 해당 기록 전에, 정보를 복제수단으로부터 입력하여 암호화하고, 이 암호화한 정보를 기록수단에 기록되는 정보로서 복제수단에 출력하는 암호화 수단, 및, 생체인증수단이 생체정보를 입력하여 인증처리를 실행하고, 인증성공의 경우에, 기록수단에 기록된 정보를 복호화하고, 인증실패의 경우에는 정보를 복호화하지 않는 복호화 수단을 구비한 정보누설억제장치를 가진 구성으로 되어 있다.
정보누설억제 시스템을 이와 같은 구성으로 하면, 기록매체에 기록되어 있는 정보를 정보누설억제장치에 복제할 경우에는 그 정보를 암호화하여 복제할 수 있는 동시에, 복제된 정보의 복호화는 정보누설억제장치에 기록매체가 접속되고, 인증이 성공하고 있는 경우에만 실행시킬 수 있다.
즉, 어떤 정보누설억제장치로부터 기록매체에 정보가 기록되고, 이 기록매체가 다른 정보누설억제장치에 접속되어, 그 정보가 다른 정보누설억제장치에 복제된 경우에, 그 정보를 사용하기 위하여는 정보누설억제장치에 기록매체를 접속하여 인증에 성공할 필요가 있다.
그러므로 예를 들면, 회사 내의 컴퓨터에 본 발명의 정보누설억제 기록매체를 접속하여, 해당 기록매체에 정보를 기록하고, 이것을 자택에 가지고 가서, 개인용 컴퓨터에 복제한 경우, 정보누설억제 기록매체가 없으면, 그 복제한 정보를 사용할 수 없다.
따라서 이와 같이 정보를 회사로부터 자택에 가지고 가서 개인용 컴퓨터에 복제한 경우라도 이 복제한 정보를 정보누설억제 기록매체를 가지지 않는 제3자가 이용할 수는 없고, 그 정보의 누설을 적절히 억제하는 것은 가능해진다.
[ 발명을 실시하기 위한 최선의 형태 ]
이하 본 발명에 관한 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제 기록매체 및 정보누설억제 시스템의 바람직한 실시형태에 대하여 도면을 참조하면서 설명한다.
[ 제1실시형태 ]
먼저 본 발명의 제1실시형태의 구성에 대하여 도1 내지 도6을 참조하여 설명한다. 도1은 본 발명의 제1실시형태의 정보누설억제 시스템의 구성을 나타낸 블럭도이다. 도2는 동시스템에 있어서의 USB 메모리의 구성을 나타낸 블럭도이다. 도3 내지 도5는 동시스템에 있어서의 클라이언트 머신의 구성을 나타낸 블럭도이며, 각각 사내 또한 온라인, 사외 또한 온라인, 및 사외 또한 오프라인의 상태에 있는 경우의 상태를 나타낸 것이다. 도6은 동시스템에 있어서의 서버머신의 구성을 나타낸 블럭도이다.
도1에 도시한 바와 같이 본 실시형태의 정보누설억제 시스템은 USB 메모리(10), 클라이언트 머신((20)사내, 온라인), 클라이언트 머신((30)사외, 온라인), 클라이언트 머신((40)사외, 오프라인), 서버머신(50) 및 통신회선(60)을 가지고 있다. 또한, 도1에서 클라이언트 머신(40)은 통신회선(60)에 접속되어 있지 않으나, 이것은 클라이언트 머신(40)이 서버머신(50)에 접속되지 않는 것을 단적으로 나타낸 예이며, 이하의 설명에서는, 클라이언트 머신(40)이 서버머신(50)에 접속하지 않는 한, 클라이언트 머신(40)을 인터넷 등의 통신회선(60)에 접속하는 구성으로서도 지장이 없다.
[ USB 메모리(10) ]
USB 메모리(10)는 생체인증기능을 구비한 기록매체이다. 이 USB 메모리(10)로서는 범용의 것을 사용할 수 있으나, 이하에 설명하는 바와 같이 정보누설억제 프로그램을 저장함으로써 정보누설억제 기록매체로서 기능한다.
USB 메모리(10)는 도2에 도시한 바와 같이 인증정보 기록부(11), 정보누설억제 프로그램 기록부(12), 생체인증수단(13), 암호화처리A 수단(14), USB 메모리 인증이력 기록부(15), 파일 엑세스 이력 기록부(16) 및 파일(암호화처리A 완료) 기록부(17)를 구비하고 있다.
인증정보 기록부(11)는, USB 메모리(10)를 정보누설억제장치에 접속한 때에, 정보누설억제장치가 그 USB 메모리(10)를 사용가능상태로 할지 여부를 판정하기 위한 인증정보 등을 기록한다.
이와 같은 인증정보 등으로서, 인증정보 기록부(11)는, 디바이스 ID(11a), 생체인증정보(11b), 최장 오프라인 시간(11c), 최근(最近) 온라인 시간(11d), 오프라인 가능시간(11e)을 보유한다.
디바이스 ID(11a)는 USB 메모리(10)를 식별하기 위한 정보이다. 이 디바이스 ID(11a)에 따라, 정보누설억제장치는, 특정의 디바이스 ID(11a)를 구비한 USB 메모리(10)만을 사용가능하게 할 수 있다.
생체인증정보(11b)는 예를 들면 유저의 지문정보나 그 생체인증정보를 특정하기 위한 식별정보 등의 정보이다. 본 실시형태의 USB 메모리(10)는, 후술하는 바와 같이, 이 생체인증정보(11b)를 이용하여, 정보누설억제장치에 의한 해당 USB 메모리(10)의 사용을 허가할지 여부를 판정할 수 있도록 되어 있다.
최장 오프라인 시간(11c)은 USB 메모리(10)를 오프라인의 컴퓨터에 접속하여 사용하는 최장 시간을 규정하는 정보이다. 또한, 최근 오프라인 시각(11d)은 정보누설억제장치가 온라인이었던 시각으로서 정보누설억제장치에 의하여 USB 메모리(10)에 기록된 최근 인증완료시각이다. 또한, 오프라인 가능시간(11e)은 USB 메모리(10)를 오프라인으로 사용할 수 있는 잔여시간을 나타내는 정보이다.
정보누설억제 프로그램 기록부(12)는 정보누설억제 프로그램을 저장한다. 이 정보누설억제 프로그램은 USB 메모리(10)를 클라이언트 머신(20)에 접속하여 서버머신(50)으로부터 다운로드함으로써 정보누설억제 프로그램 기록부(12)에 기록시킬 수 있다.
또한, 상술한 대로, Windows(등록상표)의 OS에는, USB 메모리를 컴퓨터에 접속한 때에, USB 메모리내의 소정의 파일(도시하지 않는다)을 실행하는 기능이 있다.
본 실시형태에서는 정보누설억제 프로그램을 정보누설억제 프로그램 기록부(12)에 저장함에 있어서, 상기 소정의 파일 내에, USB 메모리(10)를 접속한 컴퓨 터 상에서 정보누설억제 프로그램을 기동상태로 하기 위한 자동설치 프로그램을 저장한다.
이 자동설치 프로그램에 따라, USB 메모리(10)를 접속한 컴퓨터의 CPU는, 해당 컴퓨터에서, 정보누설억제 프로그램이 실행중인지 어떤지를 판정한다. 그리고 정보누설억제 프로그램이 실행중인 경우는 그대로 처리를 종료한다.
정보누설억제 프로그램이 실행되어 있지 않은 경우는 컴퓨터에 정보누설억제 프로그램이 존재하는지 여부를 판정한다. 그리고 존재할 경우는 그 정보누설억제 프로그램을 기동한다. 한편, 존재하지 않은 경우는 정보누설억제 프로그램 기록부(12)에 저장되어 있는 정보누설억제 프로그램을 컴퓨터에 복제하고, 이 복제한 정보누설억제 프로그램을 기동한다.
생체인증수단(13)은 생체인증정보를 입력하고, 그 생체인증정보가 인증정보(11)에서 생체인증정보(11b)로서 등록되어 있는지 여부를 판정한다. 그리고 등록되어 있는 경우, 생체인증수단(13)은, USB 메모리(10)를 사용가능하게 한다. 즉, USB 메모리(10)를 접속한 컴퓨터에 의한 USB 메모리(10) 내의 정보에 대한 엑세스를 가능하게 한다.
한편, 등록되어 있지 않은 경우, 생체인증수단(13)은, USB 메모리(10)를 사용불가능하게 한다. 이 사용불가능한 방법으로서는, 특히 한정되지 않으나, 예를 들면 USB 메모리(10)를 접속한 컴퓨터에 의한 USB 메모리(10) 내의 정보에 대한 엑세스를 금지하는 등의 방법을 이용할 수 있다.
USB 메모리(10)의 사용가능, 사용불가능한 방법에 관하여는 본 발명에 있어 서의 기타 인증에 대하여도 동일하다.
이 생체인증수단(13)으로서는 종래 공지의 지문인증기능이 부여된 USB 메모리에 구비되어 있는 것을 이용할 수 있다.
또한, 본 발명의 정보누설억제 기록매체에서 인증정보로서 이용하는 생체인증정보는 지문정보에 한정되는 것이 아니고, 음성정보나 홍채정보, 기타 생체인증에 이용가능한 각종 생체정보를 이용하는 것이 가능하다.
또한, 본 실시형태의 USB 메모리(10)는, 생체인증정보로서 지문정보를 이용하는 것을 상정한 것이나, 음성정보를 이용하는 경우에는, 휴대전화기 등의 음성입력장치를 접속가능한 기록매체를 본 발명의 정보누설억제 기록매체로서 사용할 수 있고, 기타 입력하는 생체인증정보의 종류에 따른 각종 입력장치를 입력매체에 접속하는 구성으로서도 좋다.
암호화처리A 수단(14)은, USB 메모리(10)에 파일이 기록되는 때에, 이것을 암호화한 후에, 파일(17)에 기록한다. 본 발명에서는 이것과는 별개의 암호화처리도 실시하므로, 이 별개의 암호화처리와 구별하기 위하여 USB 메모리(10)에 의한 해당 암호화처리를 암호화처리A라고 칭하고 있다.
또한, 암호화처리A 수단(14)은 파일(17)에 기록된 파일이 USB 메모리(10)에 접속된 컴퓨터에 의하여 판독되는 경우나, 해당 컴퓨터에 복제되는 경우는, 그 파일의 복호화를 실시한다. 또한, 상기한 바와 같이 USB 메모리(10)는, 이것을 이용하기 위한 각종 인증(디바이스 인증, 생체인증, 오프라인 시간 인증)이 성공한 경우에만, 사용가능하게 된다. 따라서 상기의 암호화 및 복호화는 USB 메모리(10)를 이용하기 위한 인증이 완료된 후에 이루어지며, 제3자의 조작에 의하여 부적절하게 이루어지는 일은 없다.
본 실시형태에 있어서의 이와 같은 암호화처리A 수단(14)으로서는 종래 공지의 지문인증기능이 부여된 USB 메모리에 구비된 것을 이용할 수 있다.
USB 메모리 인증이력 기록부(15)는 USB 메모리에 대하여 이루어진 인증처리 등의 이력을 기록하는 로그를 저장한다. 이 USB 메모리 인증이력 기록부(15)에 기록되는 로그의 레코드 항목으로서는 예를 들면 엑세스 시각, 엑세스 내용(인증, 생체인증정보의 추가, 삭제), 엑세스 결과(성공, 실패, 금지되어 있기 때문에 거절, 중단), 컴퓨터명(및/또는 컴퓨터 ID), USB 메모리의 디바이스 ID, 인증한 사람의 유저 ID, 로그인하고 있는 유저의 유저 ID(로그인 ID) 등으로 할 수 있다.
파일 엑세스 이력기록부(16)는 USB 메모리(10)에 기록된 파일에 대한 엑세스 이력을 기록하는 로그를 저장한다. 이 파일 엑세스 이력 기록부(16)에 기록되는 로그의 레코드 항목으로서는 예를 들면 엑세스 시각, 엑세스한 파일명, 엑세스 내용(작성, 기록, 입력, 삭제, 이름 변경), 컴퓨터명(및/또는 컴퓨터 ID), USB 메모리의 디바이스 ID, 인증한 사람의 유저 ID, 해당 조작을 한 프로세스명(예를 들면, Excel.exe), 로그인하고 있는 로그인명 등으로 할 수 있다.
파일(암호화처리A 완료) 기록부(17)는 USB 메모리(10)가 접속된 컴퓨터에 의하여 해당 USB 메모리(10)에 작성된 파일을 저장한다.
이 파일 기록부(17)에 저장되는 파일은 암호화처리A 수단(14)에 의하여 암호화되어 저장된다.
그리고 상술한 바와 같이 이 파일 기록부(17)에 저장된 암호화처리A 완료 파일은 암호화처리A 수단(14)에 의하여 복호화되어 판독된다.
[ 클라이언트 머신((20)사내, 온라인) ]
클라이언트 머신(20)은 본 발명의 정보누설억제 시스템을 사용하는 회사 내에서 이용되는 컴퓨터이며, 본 발명의 정보누설억제 프로그램을 설치하여 기동함으로써 정보누설억제장치로서 기능한다.
본 실시형태에서는 이 클라이언트 머신(20)은 온라인 환경 하에서 사용되고, 통신회선(60)을 통하여 서버머신(50)에 접속하고 있다.
이 클라이언트 머신(20)은 도3에 도시한 바와 같이 정보누설억제수단(21) 및 기록수단(22)에 의하여 구성되어 있다.
정보누설억제수단(21)은 서버 접속수단(21a), 디바이스 인증수단(21b), 유저 인증수단(21c), 오프라인 시간 인증수단(21d), 로그 기록수단(21e), 로그 송신수단(21f), 로그 삭제수단(21g), 암호화 수단(21h) 및 복호화 수단(21i)을 구비하고 있다. 또한, 기록수단(22)은 정보누설억제 프로그램(22a), 어플리케이션 프로그램(22b) 및 파일(암호화되어 있지 않다, 22c)을 저장하고 있다.
또한, 클라이언트 머신(20)은 그 외에도 입력수단이나 표시수단 등을 구비하고 있으나, 이들은 본 발명의 본질적인 구성이 아니기 때문에 생략하고 있다. 클라이언트 머신(30,40) 및 서버머신(50)에 대하여도 동일하다.
기록수단(22)에 저장되어 있는 정보누설억제 프로그램(22a)을 기동하면 이 프로그램이 클라이언트 머신(20)의 메모리상에 전개되고, 클라이언트 머신(20)의 CPU에 의하여 실행된다.
정보누설억제수단(21)에 있어서의 각 수단은 이와 같이 정보누설억제 프로그램(22a)을 실행함으로써 클라이언트 머신(20)에 있어서의 메모리 및 CPU에 의하여 구성된다.
서버 접속수단(21a)은 통신회선(60)을 통하여 클라이언트 머신(20)을 서버머신(50)에 접속한다.
디바이스 인증수단(21b)은 USB 메모리(10)가 클라이언트 머신(20)에 접속되고, 생체인증에 성공한 후 서버 접속수단(21a)에 의하여 클라이언트 머신(20)과 서버머신(50)과의 접속이 이루어지면, USB 메모리(10)로부터 디바이스 ID(11a)를 판독하여, 이 디바이스 ID(11a)가, 서버머신(50)에서, 사용가능한 USB 메모리(10)의 ID로서 등록되어 있는지 여부를 확인한다.
그리고 등록되어 있는 경우 디바이스 인증수단(21b)은 USB 메모리(10)를 사용불가능하게 한다. 한편, 등록되어 있지 않으면 USB 메모리(10)를 사용불가능하게 한다.
유저 인증수단(21c)은 USB 메모리(10)에서 생체인증 결과 얻어진 인증정보에 따라 유저가 USB 메모리(10)를 사용할 수 있는 자인지 여부의 인증을 한다. 이 때 유저 인증수단(21c)은 USB 메모리(10)로부터 생체인증정보를 특정짓기 위한 식별정보를 입력하여, 이 식별정보를 서버머신(50)에 송신하고, 이 식별정보를 포함하는 유저 관리정보가 기록수단(51)에 있어서의 유저 관리정보 등(51b)으로서 등록되어 있는지 어떤지를 확인한다. 그리고 등록되어 있지 않은 경우에는 USB 메모리(10)를 사용불가능하게 한다.
또한, 서버머신(50)에서 USB 메모리(10)의 사용을 금하는 유저 생체인증정보를 특정하기 위한 식별정보를 미리 등록해 두고, 이것에 등록되어 있지 않은 경우에 USB 메모리(10)의 사용을 가능하게 하며, 등록되어 있는 경우에 사용을 불가능하게 하도록 하는 것도 가능하다.
이 유저 인증수단(21c)에 의한 유저 인증처리는 디바이스 인증수단(21b)에 의한 디바이스 인증처리에 이어서 실행하는 것이 바람직하다.
오프라인 시간 인증수단(21d)은 USB 메모리(10)를 오프라인에서 사용하는 것이 가능한지 여부를 판정한다.
이 오프라인 시간 인증수단(21d)은 온라인시에서 USB 메모리를 접속한 때에 모든 인증처리를 성공하면 USB 메모리(10)의 최근 온라인 시각(11d)에 현재 일시를 저장한다.
또한, 오프라인 시간 인증수단(21d)은 USB 메모리(10)를 접속한 컴퓨터가 오프라인인 경우 즉, 서버 접속수단(21a)에 의하여 서버머신(50)에 접속되지 않는 경우에 최근 온라인 시각을 이용하여 오프라인 시간 인증처리를 실행한다. 또한, 클라이언트 머신(20)은 온라인 상태이므로 오프라인 시간 인증수단(21d)에 의한 해당 처리는 이루어지지 않는다. 이 오프라인 시간 인증처리에 대하여는 후술하는 클라이언트 머신(40)의 설명 등에서 상세히 해설한다.
로그 기록수단(21e)은 USB 메모리(10)에 대하여 USB 메모리 인증이력정보 및 파일 엑세스 이력정보를 기록한다.
즉, 로그 기록수단(21e)은 USB 메모리(10)를 사용한 생체인증처리가 이루어진 경우에는 그 인증이력을 USB 메모리(10)에 있어서의 USB 메모리 인증이력 기록부(15)에 기록한다. 또한, 생체인증정보의 추가나 삭제가 이루어진 경우에도 그 이력을 USB 메모리 인증이력 기록부(15)에 기록한다. 이 이력정보의 레코드 구성은 USB 메모리(10)의 설명에서 상술한 바와 같다.
또한, 로그 기록수단(21e)은 USB 메모리(10)에 있어서의 파일 기록부(17)에 기록되어 있는 파일에 대한 엑세스가 있었던 경우 그 이력을 파일 엑세스 이력 기록부(16)에 기록한다. 이 이력정보의 레코드 구성에 대하여도 USB 메모리(10)의 설명에서 상술한 바와 같다.
또한, 유저 ID는, 후술하는 클라이언트 머신의 초기 설정에 있어서, USB 메모리(10)의 생체인증정보(11b)에 포함하여 기록해 둘 수 있으므로, 로그 기록수단은, 온라인시뿐만 아니라 오프라인시이더라도, 상기 각 이력정보에 유저 ID를 포함하여 기록할 수 있다.
물론 온라인시이면 USB 메모리(10)로부터 입력한 생체인증정보를 특정하기 위한 식별정보를 키로 하여 서버머신(50)으로부터 유저 관리정보(51b)에 포함되는 유저 ID를 취득할 수 있고, 이것을 상기 각 이력정보에 포함하여 기록할 수도 있다.
로그 송신수단(21f)은 USB 메모리(10)에 있어서의 USB 메모리 인증이력 기록부(15) 또는 파일 엑세스 이력 기록부(16)에 이력정보가 기록되면 이 이력정보를 수시로 서버머신(50)에 송신한다.
로그 삭제수단(21g)은 로그 송신수단(21f)에 의한 이력정보의 서버머신(50)에의 송신이 성공하면 USB 메모리 인증이력 기록부(15) 또는 파일 엑세스 이력 기록부(16)로부터 송신한 이력정보를 삭제한다.
이와 같이 USB 메모리(10)에 로그가 기록되면 그 때마다 기록한 로그를 서버머신(50)에 송신하고, 송신이 성공하면 그 송신한 로그를 USB 메모리(10)로부터 삭제함으로써 USB 메모리(10)의 기록용량을 유효하게 활용하는 것이 가능해지고 있다.
또한, USB 메모리(10)가 접속된 컴퓨터가 오프라인인 경우에만 USB 메모리(10)에 로그를 기록하고, 온라인 때에는 USB 메모리(10)에 로그를 기록하지 않고, USB 메모리(10)가 접속된 컴퓨터로부터 서버머신(50)에 직접 그 로그를 송신하는 구성으로 하는 것도 가능하다.
다만, 본 실시형태에서는, USB 메모리(10)에 있어서의 조작에 관한 이력정보에 대하여는, USB 메모리(10) 자체에 저장하고, 서버머신(50)에 접속할 수 있는 경우에 그 이력정보를 서버머신(50)에 송신함으로써 USB 메모리(10)를 접속한 컴퓨터의 통신환경 상황에 구애받지 않고, USB 메모리(10)에 기록된 파일의 조작이력을 안정적으로 기록하여, 그 이력정보를 보다 확실하게 관리추적 가능한 것으로 하고 있다.
암호화 수단(21h)은 USB 메모리(10)에 기록되어 있는 파일(17)을 USB 메모리(10)가 접속된 컴퓨터에 복제할 경우에 해당 파일을 암호화한다. 이 암호화처리 는 USB 메모리(10)에 의하여 실행되는 암호화와는 별개의 것이기 때문에, 본 실시형태에서는 이 암호화처리를 암호화처리B라고 칭한다.
또한, 이 암호화처리B의 처리내용 자체는 본 발명의 대상이 아니라 종래 공지의 임의의 것을 적당히 이용하여도 상관없다.
이 암호화 수단(21h)에 의한 암호화처리는 USB 메모리(10)가 접속되는 컴퓨터마다 그것을 실행할지 여부를 판단하여 실시할 수 있다.
즉, 암호화 수단(21h)은 서버 접속수단(21a)에 의하여 해당 컴퓨터와 서버머신(50)이 접속되어 있는 경우, 해당 컴퓨터의 식별정보가 서버머신(50)에서 상기 암호화처리B를 할 필요가 없는 컴퓨터의 것으로서 등록되어 있는지 여부를 확인한다.
그리고 등록되어 있는 경우 암호화 수단(21h)은 USB 메모리(10)에 기록되어 있는 파일(17)을 USB 메모리(10)가 접속된 컴퓨터에 복제함에 있어서 암호화처리B를 실행하지 않는다.
이것에 의하여 사내에서 사용하는 클라이언트 머신(20)에 대하여 USB 메모리(10)로부터 파일을 복제할 경우 등에는 암호화 수단(21h)에 의한 암호화처리를 실행하지 않도록 하는 것이 가능해지고 있다.
한편, 해당 컴퓨터의 식별정보가 서버머신(50)에서 상기 암호화처리B를 할 필요가 없는 컴퓨터의 것으로서 등록되어 있지 않는 경우 암호화 수단(21h)은 USB 메모리(10)에 기록되어 있는 파일(17)을 USB 메모리(10)가 접속된 컴퓨터에 복제함에 있어서 암호화처리B를 실행한다.
또한, 서버 접속수단(21a)에 의하여 해당 컴퓨터와 서버머신(50)이 접속되어 있지 않는 경우 암호화 수단(21h)은 USB 메모리(10)에 기록되어 있는 파일(17)을 USB 메모리(10)가 접속된 컴퓨터에 복제함에 있어서 암호화처리B를 실행한다.
본 실시형태에서는 클라이언트 머신(20)은 사내의 온라인 단말기이며, USB 메모리(10)에 기록되어 있는 파일을 해당 클라이언트 머신(20)에 복제할 때에 그 파일의 암호화를 할 필요가 없다.
따라서 클라이언트 머신(20)의 식별정보는, 서버머신(50)에서, 암호화처리B를 할 필요가 없는 것으로서 등록되어 있고, 암호화 수단(21h)에 의한 암호화처리는 이루어지지 않는다.
복호화 수단(21i)은, 암호화 수단(21h)에 의하여 암호화처리B가 이루어져서 컴퓨터 상에 복제된 파일을 사용할 경우에 일정조건 하에서 그 파일을 복호화한다.
이 조건으로서는 해당 컴퓨터에 USB 메모리(10)가 접속되어 있는 것 및 그 USB 메모리(10)를 사용함에 있어서 생체인증처리가 성공하고 있는 것을 이용할 수 있다.
클라이언트 머신(20)에 있어서의 파일(22c)은 암호화되지 않기 때문에 파일(22c)에 대하여는 복호화 수단(21i)에 의한 복호화처리는 이루어지지 않는다.
기록수단(22)은 클라이언트 머신(20)에 있어서의 기록장치이며, 예를 들면 하드 디스크나 각종 메모리 등에 의하여 구성할 수 있다.
이 기록수단(22)은 도3에 도시한 바와 같이 정보누설억제 프로그램(22a), 어플리케이션 프로그램(22b) 및 파일(22c)을 저장한다.
정보누설억제 프로그램(22a)은, 클라이언트 머신(20) 등에서는, 서버머신(50)으로부터 다운로드하여 기록수단(22)에 기록할 수 있다.
또한, 정보누설억제 프로그램(22a)을 저장하고 있는 USB 메모리(10)를 클라이언트 머신(20)에 접속함으로써 USB 메모리(10)로부터 정보누설억제 프로그램(22a)을 복제할 수도 있다.
어플리케이션 프로그램(22b)은 파일(22c)을 사용하는 프로그램이다. 이 어플리케이션 프로그램(22b)의 실행에 의하여 해당 어플리케이션 프로그램(22b)이 전개한 메모리 및 클라이언트 머신(20)의 CPU에 의하여 파일(22c)에 대한 입력이나 기록 등의 각종 조작이 이루어진다.
[ 클라이언트 머신((30)사외, 온라인) ]
클라이언트 머신(30)은 회사 외에서의 컴퓨터이며, 본 발명의 정보누설억제 프로그램을 설치하여 기동함으로써 정보누설억제장치로서 기능한다.
본 실시형태에서는 이 클라이언트 머신(30)은 온라인 환경 하에서 사용되고, 통신회선(60)을 통하여 서버머신(50)에 접속하고 있다.
이 클라이언트 머신(30)은 도4에 도시한 바와 같이 정보누설억제수단(31) 및 기록수단(32)에 의하여 구성되어 있으며, 정보누설억제수단(31)은 서버 접속수단(31a), 디바이스 인증수단(31b), 유저 인증수단(31c), 오프라인 시간 인증수단(31d), 로그 기록수단(31e), 로그 송신수단(31f), 로그 삭제수단(31g), 암호화 수단(31h) 및 복호화 수단(31i)을 구비하고 있다. 또한, 기록수단(32)은 정보누설 억제 프로그램(32a), 어플리케이션 프로그램(32b) 및 파일(암호화처리B 완료, 32c)을 저장하고 있다.
본 실시형태의 클라이언트 머신(32)의 기능은 클라이언트 머신(20)과 동일하나, 이들은 사용되는 환경이 다르기 때문에, 각종 기능의 실행여부나 그 실행내용이 다르다.
즉, 클라이언트 머신(30)은 사외의 컴퓨터이므로, 해당 컴퓨터의 식별정보는 서버머신(50)에서 암호화처리B를 하지 않는 것으로서의 등록은 이루어지지 않는다.
따라서 USB 메모리(10)에 기록되어 있는 파일(17)을 클라이언트 머신(30)에 복제할 경우 암호화 수단(31h)은 해당 파일에 대하여 암호화처리B를 실행한다.
이 때문에 기록수단(32)에 있어서의 파일(32c)은 암호화처리B 완료의 것으로 되어 있다.
또한, 복호화 수단(31i)은 암호화된 파일(32c)에 대한 엑세스가 있으면 일정한 조건이 충족되어 있는지 여부를 판정하고, 충족되어 있는 경우에는 암호화처리B가 이루어진 파일을 복호화한다.
예를 들면, 어플리케이션 프로그램(32b)의 실행에 의하여 파일(32c)에 대한 엑세스가 이루어지면, 복호화 수단(31i)은 USB 메모리(10)가 클라이언트 머신(30)에 접속되고, 또한 USB 메모리(10)를 사용함에 있어서 생체인증이 성공하고 있는지 여부를 판정한다.
그리고 이들의 조건이 충족되고 있는 경우에는 복호화 수단(31i)은 파일(32c)을 복호화하고, 어플리케이션 프로그램(32b)의 실행에 의한 요구에 대하여 반환한다. 한편, 조건이 충족되지 않는 경우는 복호화 수단(31i)은 복호화를 실행하지 않는다.
이상과 같이 본 발명의 정보누설억제 기록매체인 USB 메모리(10)로부터 사외의 컴퓨터인 클라이언트 머신(30)에 파일이 복제될 경우 클라이언트 머신(30)은 정보누설억제장치로서 기능하며, 파일은 암호화처리B가 실시된 후에 클라이언트 머신(30) 상에 복제된다.
그리고 이와 같이 클라이언트 머신(30) 상에 암호화되어 복제된 파일은 USB 메모리(10)를 클라이언트 머신(30)에 접속하여 생체인증에 성공하지 않으면 복호화하여 이용할 수가 없다.
이와 같이 본 발명이 정보누설억제장치, 정보누설억제 프로그램 및 정보누설억제 기록매체에 의하면, 사내의 클라이언트 머신(20)으로부터 USB 메모리(10)에 파일이 기록되고, 이 USB 메모리(10)가 사외에 반출되어, 자택 등에서의 클라이언트 머신(30)에 접속되고, 기록되어 있는 파일이 클라이언트 머신(30)에 복제되었다고 하더라도 USB 메모리(10)의 인증을 할 수 있는 유저 자신이 USB 메모리(10)를 접속하여 클라이언트 머신(30)을 조작하지 않는 한 해당 파일을 복호화하여 참조할 수 없으며, 정보누설을 적절히 억제하는 것이 가능하게 되어 있다.
클라이언트 머신(30)에 관한 이들 이외의 점에 대하여는 기본적으로 클라이언트 머신(20)과 동일하다.
[ 클라이언트 머신((40)사외, 오프라인) ]
클라이언트 머신(40)은 클라이언트 머신(30)과 동일하게 회사 외에서의 컴퓨터이며, 본 발명의 정보누설억제 프로그램을 설치하여 기동함으로써 정보누설억제장치로서 기능하는 것이지만, 클라이언트 머신(30)과는 다르며, 서버머신(50)에 접속되어 있지 않다.
이 클라이언트 머신(40)은 도5에 도시한 바와 같이 정보누설억제수단(41) 및 기록수단(42)에 의하여 구성되어 있고, 정보누설억제수단(41)은 서버 접속수단(41a), 디바이스 인증수단(41b), 유저 인증수단(41c), 오프라인 시간 인증수단(41a), 디바이스 인증수단(41b), 로그 송신수단(41f), 로그 삭제수단(41g), 암호화 수단(41h) 및 복호화 수단(41i)을 구비하고 있다. 또한, 기록수단(42)은 정보누설억제 프로그램(42a), 어플리케이션 프로그램(42b) 및 파일(암호화처리B 완료, 42c)을 저장하고 있다.
본 실시형태의 클라이언트 머신(40)의 기능은 클라이언트 머신(20)과 동일하나, 이들은 사용되는 환경이 다르기 때문에, 각종 기능 실행의 여부나 그 실행내용이 다르다.
즉, 서버 접속수단(41a)은 통신회선(60)을 통하여 서버머신(50)에 접속하는 기능을 구비하나, 클라이언트 머신(40)은 오프라인 환경 하에서 사용되기 때문에, 서버 접속수단(41a)은 클라이언트 머신(40)을 서버머신(50)에 접속할 수 없다.
디바이스 인증수단(41b)은 디바이스 인증수단(21b)과 동일하게 디바이스 ID의 인증기능을 구비하나, 클라이언트 머신(40)은 오프라인 환경 하에서 사용되기 때문에, 본 수단에 의한 처리는 실행되지 않는다.
유저 인증수단(41c)은 유저가 USB 메모리(10)의 사용이 금지되어 있는 자인지 여부의 인증을 하는 기능을 구비하지만, 클라이언트 머신(40)은 오프라인 환경 하에서 사용되기 때문에, 본 수단에 의한 처리는 실행되지 않는다.
오프라인 시간 인증수단(41a)은 USB 메모리(10)를 오프라인으로서 사용하는 시간이 그 USB 메모리(10)를 오프라인으로서 사용하는 것이 인정되어 있는 최대시간으로서의 최장 오프라인 시간을 초과하고 있는지 여부를 판단하며, 초과하고 있는 경우에는 USB 메모리(10)를 사용불가능하게 한다.
구체적으로는 오프라인 시간 인증수단(41d)은 다음의 2가지 방법으로 인증처리를 실행한다.
(1) 클라이언트 머신(40)이 서버머신(50)에 접속하지 않으나, 인터넷에는 접속할 수 있는 경우
오프라인 시간 인증수단(41d)은 통신회선(60)을 통하여 인터넷 상에 공개되어 있는 타임 서버의 값을 취득하고, 이 값과 USB 메모리(10)에 있어서의 최근 온라인 시각의 함수값의 차이가 최장 오프라인 시간을 초과하였는지 여부를 판정하고, 초과하고 있는 경우에는 오프라인 가능시간이 경과하였다고 판단하여 USB 메모리(10)를 사용불가능하게 한다.
(2) 클라이언트 머신(40)이 전혀 외부와 접속할 수 없는 경우
오프라인 시간 인증수단(41d)은 일정 시간이 경과할 때마다 USB 메모리(10) 에 저장되어 있는 오프라인 가능시간(11e)으로부터 그 일정 시간을 감산하고, 오프라인 가능시간(11e)이 0이 된 시점에서 USB 메모리(10)를 사용불가능하게 한다.
로그 기록수단(41e), 로그 송신수단(41f), 로그 삭제수단(41g)의 기능은 각각 상술한 클라이언트 머신(20)에 있어서의 로그 기록수단(21e), 로그 송신수단(21f), 로그 삭제수단(21g)의 기능과 동일하다.
다만, 클라이언트 머신(40)은 오프라인이므로, 로그 송신수단(41f) 및 로그 삭제수단(41g)에 의한 처리는 실행되지 않는다.
또한, 클라이언트 머신(40)은 오프라인이므로, 파일 엑세스가 매우 많은 경우 등에는 USB 메모리(10)의 기록용량 이상의 로그가 발생하는 가능성이 있다. 이와 같은 경우에 파일 엑세스를 인정하면 적절한 로그추적을 할 수 없게 되기 때문에, 로그 기록수단(41e)은 다음과 같은 처리를 실행한다.
즉, USB 메모리(10)의 USB 메모리 인증이력기록부(15) 또는 파일 엑세스 이력기록부(16)에 로그를 기록한 때에 USB 메모리(10)의 기록용량이 일정 이하가 되면, 로그 기록수단(41e)은 도시하지 않은 클라이언트 머신(40)의 표시수단에 「이 이상 엑세스하면 로그의 기록을 할 수 없으므로, 엑세스를 금지합니다」 등의 메세지를 표시한다.
또한, 다음으로 파일 엑세스를 하려고 한 때에는 로그 기록수단(41e) 등에 의하여 「로그의 기록을 할 수 없으므로, 엑세스를 금지하였습니다. 온라인으로 하여 로그를 서버에 송신하여 주십시오」 등의 메시지를 표시수단으로 표시시키고, USB 메모리(10)에 있어서의 파일(17)에의 엑세스를 금지한다.
이것에 의하여 USB 메모리(10)를 오프라인의 컴퓨터에 접속하여 사용한 경우라도 모든 파일 엑세스 이력을 확실하게 USB 메모리(10)에 기록하는 것이 가능해진다.
또한, 암호화 수단(41h), 복호화 수단(41i)은 각각 상술한 클라이언트 머신(30)에 있어서의 암호화 수단(31h), 복호화 수단(31i)의 기능과 동일하다.
또한, 기록수단(42)의 기능도 상술한 클라이언트 머신(30)에 있어서의 기록수단(32)의 기능과 동일하며, 이것에 보유되어 있는 정보도 기록수단(32)과 동일한 것이 되어 있다.
또한, USB 메모리(10)를 오프라인의 클라이언트 머신(40)에서 사용하기 위하여 미리 사내의 온라인 단말기인 클라이언트 머신(20)에 USB 메모리(10)를 접속하고, 서버머신(50)에 일정한 오프라인 허가등록을 한 후에 해당 USB 메모리(10)를 클라이언트 머신(40)에서 이용가능하게 하는 것도 바람직하다.
이 오프라인 허가등록에 관한 처리는 클라이언트 머신(20)에 있어서의 도시하지 않은 오프라인 허가등록수단(정보누설억제 프로그램의 실행에 의하여 생성한다)에 의하여 예를 들면 이하와 같이 할 수 있다.
먼저 오프라인 허가등록수단은 USB 메모리(10)에 있어서의 생체인증수단(13)에 의하여 생체인증을 실행시킨다. 생체인증에 실패한 경우는 처리를 종료하고, 오프라인 사용을 허가하지 않는다.
다음으로 생체인증에 성공하면, 오프라인 허가등록수단은 USB 메모리(10)로부터 생체정보를 특정하기 위한 식별정보를 입력하고, 이것을 해당 USB 메모리(10) 의 디바이스 ID와 함께 서버머신(50)에 송신하고, 서버머신(50)으로부터 디바이스 ID에 대응하는 최장 오프라인 시간(51c)과, 생체정보를 특정하기 위한 식별정보에 대응하는 유저 ID를 수신한다.
그리고 오프라인 허가등록수단은 수신한 최장 오프라인 시간(51c)을 USB 메모리(10)에 있어서의 최장 오프라인 시간(11c)에 기록함과 동시에 유저 ID를 생체인증정보(11b)에 기록한다.
그 후 USB 메모리(10)를 클라이언트 머신(40)에 접속하여 사용할 경우에는 오프라인 허가등록수단에 의하여 USB 메모리(10)에 기록된 최장 오프라인 시간(11c)만 USB 메모리(10)를 오프라인에서 사용가능하게 할 수 있다. 또한, 서버머신(50)에서 최장 오프라인 시간(51c)을 0으로 등록해 두면 오프라인 사용을 금지할 수 있다.
상기 생체인증에 실패한 경우에 오프라인 사용을 금지하는 구조에 대하여는 여러 방법을 취할 수 있으나, 예를 들면 USB 메모리(10)에 있어서의 최장 오프라인 시간(11c)의 초기치를 0으로 해 둠으로써 오프라인 허가등록수단에 의하여 유효한 최장 오프라인 시간이 기록되지 않는 한 USB 메모리(10)의 오프라인 사용을 할 수 없도록 하는 것이 가능하다.
또한, USB 메모리(10)에 있어서의 최장 오프라인 시간(11c)의 초기치를 0으로 하지 않는 경우는, 생체인증에 실패한 경우에, 오프라인 허가등록수단에 의하여 USB 메모리(10)에 있어서의 최장 오프라인 시간(11c)을 0으로 갱신함으로써, 그 오프라인 사용을 금지할 수도 있다.
오프라인에서의 사용에 대하여 이와 같은 오프라인 허가등록을 필요로 함으로써, 서버머신(50)에서, USB 메모리(10)가 오프라인에서 사용되는 것을 파악하는 것이 가능해진다.
[ 서버머신(50) ]
서버머신(50)은 USB 메모리(10)의 유저에 대한 정보를 관리함과 동시에, USB 메모리(10)의 인증이력, 및 USB 메모리(10)에 기록된 파일의 엑세스 이력을 기록한다. 또한, 정보누설억제 프로그램을 관리하고, 클라이언트 머신(20)으로부터의 요구에 따라 이것을 클라이언트 머신(20)에 송신한다.
서버머신(50)은 도6에 도시한 바와 같이 기록수단(51)을 구비하고, 이 기록수단(51)은 디바이스 ID(51a)마다 1 또는 2 이상의 유저 관리정보 등(51b), 최장 오프라인 시간(51c), USB 메모리 인증이력(51d), 파일 엑세스 이력(51e)을 보유함과 동시에 정보누설억제 프로그램(51f)도 보유하고 있다. 서버머신(50)은 CPU나 메모리, 기타 각종 수단까지도 구비하지만, 이들에 대하여는 본 발명의 본질적 사항이 아니므로 생략하고 있다.
디바이스 ID(51a)는 서버머신(50)에 의하여 관리하는 1 또는 2 이상의 USB 메모리(10)의 식별정보이다.
유저 관리정보 등(51b)은 생체인증정보를 특정하기 위한 식별정보, 유저 ID, 패스워드 등을 포함하는 정보이다.
생체인증정보를 특정하기 위한 식별정보는 서버머신(50)에 생체인증정보 자 체를 직접 등록하지 않는 경우에 유저마다의 생체인증정보를 식별가능하게 하기 위하여 디바이스 ID마다에 1 또는 2 이상 배당된 연속번호 등의 식별정보이다.
예를 들면, 생체정보가 지문정보이며, USB 메모리(10)마다에 9개의 지문정보를 등록가능하게 할 경우는 이 식별정보로서는 1 내지 9까지의 연속번호 등을 이용할 수 있다.
최장 오프라인 시간(51c)은 USB 메모리(10)를 오프라인에서 사용하는 것을 허가하는 최대의 시간이다.
USB 메모리 인증이력(51d), 파일 엑세스 이력(51e)은 각각 클라이언트 머신(20) 또는 클라이언트 머신(30)으로부터 송신되어 온 USB 메모리 인증이력정보, 파일 엑세스 이력정보를 보유한다.
정보누설억제 프로그램(51f)은 본 발명의 정보누설억제처리를 컴퓨터에 실행시키는 프로그램이며, 클라이언트 머신(20)에 송신되어 해당 클라이언트 머신(20)에 있어서 실행됨으로써 이 클라이언트 머신(20)을 정보누설억제장치로서 기능하게 한다. 그리고 클라이언트 머신(20)에 의하여 USB 메모리(10)에 저장되어, 이 USB 메모리(10)를 접속한 클라이언트 머신(30)이나 클라이언트 머신(40)에 복제되어 실행되고, 이들의 클라이언트 머신을 정보누설억제장치로서 기능하게 한다.
[ 통신회선(60) ]
통신회선(60)은 종래 공지의 임의의 적합한 공중회선, 상업회선 또는 전용회선을 이용할 수 있다. 또한, 클라이언트 머신(20), 클라이언트 머신(30), 서버머 신(50)의 각각의 사이에서는 동일 또는 개별 통신회선으로 구성할 수 있다.
또한, 통신회선(60)은 클라이언트 머신(20), 클라이언트 머신(30), 서버머신(50)의 각각의 사이를 무선 또는 유선으로 접속가능한 회선이며, 예를 들면 공중회선망, 전용회선망, 인터넷 회선망 및 인트라넷망에 의하여 구성할 수 있다.
[ 정보누설억제 시스템에 있어서의 처리순서 ]
다음으로 본 실시형태의 정보누설억제 시스템에 있어서의 처리순서에 대하여 도7 내지 도12를 참조하여 설명한다. 도7, 도8은 각각 동시스템에 있어서의 서버머신에의 초기설정 처리순서, 클라이언트 머신에의 초기설정 처리순서를 나타내는 흐름도이다. 도9(도9a, 도9b), 도10(도10a, 도10b), 도11(도11a, 도11b)은 각각 동시스템에 있어서의 클라이언트 머신(사내, 온라인), 클라이언트 머신(사외, 온라인), 클라이언트 머신(사외, 오프라인)에 USB 메모리를 접속한 경우의 처리순서를 나타내는 흐름도이다. 도12는 동시스템에 있어서의 정보누설억제 프로그램에 의한 암호화처리 및 출력저지처리의 개념도이다.
또한, 본 실시형태의 정보누설억제 시스템에 있어서의 각 처리는 이벤트 드리븐형으로 실행되는 것이다. 따라서 각 도면에서 본 실시형태의 처리순서를 예시하고 있으나, 이들의 처리의 실행순서에 대하여는 정리된 일정처리마다 적당히 교체할 수 있는 것이다.
<서버머신(50)에의 초기설정>
먼저 도7을 참조하여, 서버머신(50)에의 초기설정 처리순서에 대하여 설명한다. 서버머신(50)은 USB 메모리(10)를 식별하는 디바이스 ID마다 USB 메모리(10)에 대한 생체인증정보의 등록을 허가하는 유저의 유저 관리정보(유저 ID, 패스워드), 최장 오프라인 시간을 입력하고, 이들을 기록수단(51)에 저장한다(스텝 10).
<클라이언트 머신(20)에의 초기설정>
다음으로 도8을 참조하여, 클라이언트 머신(20)에의 초기설정 처리순서에 대하여 설명한다.
클라이언트 머신(20)은 서버머신(50)으로부터 정보누설억제 프로그램을 수신하고, 기록수단(22)에 저장하여 설치하고(스텝 20), 설치한 정보누설억제 프로그램을 기동한다(스텝 21).
클라이언트 머신(20)은 USB 메모리(10)를 접속한다(스텝 22).
다음으로 클라이언트 머신(20)은 입력된 유저 관리정보(유저 ID, 패스워드)가 서버머신(50)의 기록수단(51)에 등록되어 있는지 여부를 확인하고(스텝 23, 24), 등록되어 있는 경우는 USB 메모리(10)에 생체인증정보를 입력시킴과 동시에 디바이스 ID마다 해당 생체인증정보에 대응시켜서 배당된 연속번호 등의 식별정보인 생체인증정보를 특정하기 위한 식별번호를 USB 메모리(10)로부터 입력한다(스텝 25).
그리고 클라이언트 머신(20)은 이 생체인증정보를 특정하기 위한 식별정보와, 유저 관리정보를 대응시켜서 서버머신(50)에 송신하고, 기록수단(51)에 있어서 의 유저 관리정보 등(51b)으로서 기록시킨다(스텝 26).
또한, 클라이언트 머신(20)은 USB 메모리(10)에 생체인증정보 등(생체인증정보를 특정하기 위한 식별정보, 유저 ID를 포함한다), 디바이스 ID, 최장 오프라인 시간, 정보누설억제 프로그램을 기록한다(스텝 27).
<클라이언트 머신((20)사내, 온라인)에 USB 메모리(10)를 접속한 경우의 정보누설억제처리>
다음으로 도9(도9a, 도9b)를 참조하여, 클라이언트 머신(20)에 USB 메모리(10)를 접속한 경우의 정보누설억제 처리순서에 대하여 설명한다.
클라이언트 머신(20)에 USB 메모리(10)를 접속하면, 클라이언트 머신(20)은 정보누설억제 프로그램의 존재확인처리를 실행한다(스텝 30).
이 때 클라이언트 머신(20)은 USB 메모리(10)의 정보누설억제 프로그램(12)의 설명에서 상술한 대로 해당 클라이언트 머신(20)에서 정보누설억제 프로그램이 기동하고 있는지 여부, 존재하고 있는지 여부를 확인하고, 존재하고 기동하고 있지 않으면 기동하고, 존재하지 않으면 USB 메모리(10)의 정보누설억제 프로그램(12)을 클라이언트 머신(20)에 복제하여 기동한다.
다음으로 USB 메모리(10)의 생체인증수단으로부터 생체정보를 USB 메모리(10)에 입력하고, 해당 생체인증수단에 의하여 생체인증을 실행한다(스텝 31, 32).
이 생체인증으로서는 예를 들면 지문인증을 이용할 수 있고, USB 메모리(10) 의 생체인증수단은 지문입력부로부터 입력한 지문정보가 해당 USB 메모리(10)에 있어서의 생체인증정보와 일치하는지 여부를 판정함으로써, 생체인증을 실행한다. 이와 같은 지문인증은 종래 공지의 방법을 이용할 수 있다.
클라이언트 머신(20)은 USB 메모리(10)로부터 생체인증이 성공한 것을 나타내는 정보를 입력하면, 다음으로 서버 접속수단(21a)에 의하여 서버머신(50)에 접속한다(스텝 33).
그리고 클라이언트 머신(20)의 디바이스 인증수단(21b)은 USB 메모리(10)로부터 디바이스 ID를 입력하고, 이것이 서버머신(50)의 기록수단(51)에 등록되어 있는지 여부의 인증을 한다(스텝 34, 35). 그리고, USB 메모리(10)의 디바이스 ID가 서버머신(50)에 등록되어 있지 않고, 인증에 성공하지 않은 경우에는 클라이언트 머신(20)은 해당 USB 메모리(10)를 사용불가능하게 한다.
다음으로 클라이언트 머신(20)은 유저인증을 실행한다(스텝 36, 37). 이 때 클라이언트 머신(20)의 유저 인증수단(21c)은 USB 메모리(10)로부터 인증에 성공한 생체인증정보를 특정하기 위한 식별정보를 입력하고, 이것을 디바이스 ID와 함께 서버머신(50)에 송신하고, 서버머신(50)에서 해당 식별정보가 USB 메모리(10)의 사용금지대상이 되어 있는 유저의 것으로서 등록되어 있는지 여부를 확인한다.
그리고 사용금지대상으로서 등록되어 있는 경우에는 USB 메모리(10)를 사용불가능하게 한다.
이상의 인증처리에 성공하면, 클라이언트 머신(20)의 오프라인 시간 인증수단(21d)은 USB 메모리(10)에 있어서의 최근 온라인 시각(11d)에 현재시각을 저장한 다(스텝 38). 이 최근 온라인 시각(11d)은 오프라인시에서 그 사용시간을 최장 오프라인 시간 내로 제한하기 위하여 사용된다.
또한, 클라이언트 머신(20)의 로그 기록수단(21e)은 USB 메모리(10)에 있어서의 USB 메모리 인증이력기록부(15)에 해당 USB 메모리(10)의 인증이력정보를 기록한다(스텝 39). 이 인증이력은 상술한 바와 같이 엑세스 시각, 엑세스 내용, 엑세스 결과 등의 정보를 보유한다.
그리고 클라이언트 머신(20)의 로그 송신수단(21f)은 USB 메모리(10)의 인증이력정보를 서버머신(50)에 송신하고(스텝 40), 클라이언트 머신(20)의 로그 삭제수단(21g)은 송신한 인증이력정보를 USB 메모리(10)로부터 삭제한다(스텝 41).
한편, 서버머신(50)은 수신한 인증이력정보를 USB 메모리 인증이력(51d)에 기록한다. 이에 따라 서버머신(50)측에서 USB 메모리 인증이력을 관리하는 것이 가능해진다. 이하 서버머신(50)에 의하여 인증이력정보가 수신됨과 동시에 기록이 이루어진다.
다음으로 클라이언트 머신(20)에 저장되어 있는 파일을 USB 메모리(10)에 복제할 경우에 대하여 설명한다. 또한, 본 실시형태에 있어서의 파일의 복제에 관한 처리는 해당 파일을 이동할 경우에 대하여도 동일하게 적용하는 것이 가능하다.
클라이언트 머신(20)이 파일(22c)의 USB 메모리(10)에 대한 복제를 개시하면(스텝 42), USB 메모리(10)의 암호화처리A 수단(14)은 해당 파일에 암호화처리A를 하여 암호화하고, 이것을 파일(17)로서 저장한다(스텝 43). 이와 같이 USB 메모리(10)에 파일을 복제할 때에 암호화처리A를 하는 것은 공지의 기술이며, 본 발명 에서도 이 암호화처리에 대하여는 공지기술을 이용할 수 있다.
다음으로 클라이언트 머신(20)의 로그 기록수단(21e)은 USB 메모리(10)에 있어서의 USB 메모리 인증이력기록부(15)에 파일 엑세스 이력정보를 기록한다(스텝 44). 이 이력정보는 상술한 바와 같이 엑세스 시각, 엑세스한 파일명, 엑세스 내용 등을 보유한다.
다음으로 클라이언트 머신(20)의 로그 송신수단(21f)은 USB 메모리(10)의 파일 엑세스 이력정보를 서버머신(50)에 송신하고(스텝 45), 클라이언트 머신(20)의 로그 삭제수단(21g)은 송신한 파일 엑세스 이력정보를 USB 메모리(10)로부터 삭제한다(스텝 46).
한편, 서버머신(50)은 수신한 파일 엑세스 이력정보를 파일 엑세스 이력(51e)에 기록한다. 이것에 의하여 서버머신(50)측에서 파일 엑세스 이력을 관리하는 것이 가능해진다. 이하 서버머신(50)에 의하여 파일 엑세스 이력정보가 수신되는 것과 마찬가지로 그 기록이 이루어진다.
<클라이언트 머신((30)사외, 온라인)에 USB 메모리(10)를 접속한 경우의 정보누설억제처리>
다음으로 도10(도10a, 도10b)을 참조하여, 클라이언트 머신(30)에 USB 메모리(10)를 접속한 경우의 정보누설억제 처리순서에 대하여 설명한다.
클라이언트 머신(30)에 USB 메모리(10)를 접속하면, 클라이언트 머신(30)은 도9a의 스텝 30과 동일하게 하여 정보누설억제 프로그램의 존재확인처리를 실행한 다(스텝 60). 이 때 클라이언트 머신(30)에 정보누설억제 프로그램이 존재하지 않으면, 클라이언트 머신(30)은 USB 메모리(10)에 있어서의 정보누설억제 프로그램(12)을 클라이언트 머신(30) 자체에 복제하여 기록수단(32)에 정보누설억제 프로그램(32a)으로서 저장함과 동시에 해당 정보누설억제 프로그램을 기동한다.
다음으로 생체인증처리로부터 인증이력정보를 USB 메모리(10)로부터 삭제하기까지의 동작(스텝 61~스텝 71)에 대하여는 도9a, 도9b에 도시한 클라이언트 머신(20)에 관한 동작(스텝 31~스텝 41)과 동일하다.
또한, 스텝 63에서 서버머신(50)에는 클라이언트 머신(30)의 IP 어드레스가 송신된다. 또한, 서버머신(50)에 클라이언트 머신(30)의 MAC 어드레스 등을 송신할 수도 있다. 따라서 서버머신(50)측에서는 USB 메모리(10)가 사용되고 있는 사외의 클라이언트 머신(30)을 특정하는 것이 가능하다.
다음으로 USB 메모리(10)에 저장되어 있는 파일(암호화처리A가 실시된 것)을 클라이언트 머신(30)에 복제하는 경우에 대하여 설명한다.
USB 메모리(10)의 암호화 파일(17)의 클라이언트 머신(30)에 대한 복제를 개시하면(스텝 72), USB 메모리(10)의 암호화처리A 수단(14)은 해당 파일(17)을 복호화한다. 다음으로 클라이언트 머신(30)의 암호화 수단(31h)이 복호화된 해당 파일에 암호화처리B를 실시한 후 기록수단(32)에 파일(암호화처리B 완료, 32c)로서 복제한다(스텝 73).
이와 같이 본 발명에 의하면 USB 메모리(10)로부터 사외의 컴퓨터인 클라이언트 머신(30)에 파일의 복제를 할 경우에 암호화처리를 실시할 수 있다.
이와 같이 암호화된 파일은 클라이언트 머신(30)에 USB 메모리(10)가 접속되고, 생체인증에 성공하면, 복호화 수단(31i)에 의하여 복호화되고, 참조하는 것이 가능하다. 따라서 이 경우 클라이언트 머신(30)에 있어서의 어플리케이션 프로그램(32b)의 실행에 따라 파일(32c)에 대한 엑세스가 이루어지면, 파일(32)은 복호화 수단(31i)에 의하여 복호화되고, 어플리케이션 프로그램(32b)을 실행하는 클라이언트 머신(30)의 CPU에 넘겨진다. 이 때문에 어플리케이션 프로그램(32b)을 실행함에 있어서 파일(32c)은 암호화되어 있는 것 같이는 보이지 않는다.
한편, 클라이언트 머신(30)으로부터 USB 메모리(10)가 착탈된 후는 재차 USB 메모리(10)를 접속하여 생체인증에 성공하지 않으면, 복호화 수단(31i)은 파일(32c)의 복호화를 하지 않는다. 따라서 이 경우 클라이언트 머신(30)에 있어서의 어플리케이션 프로그램(32b)의 실행에 따라 파일(32c)에 대한 엑세스가 이루어져도, 파일(32c)은 암호화된 그대로이며, 유저는 해당 파일을 사용할 수 없다.
따라서 본 발명에 의하면, 유저가 사내의 컴퓨터로부터 어떤 정보를 USB 메모리(10)에 기록하여, 이것을 자택의 개인용 컴퓨터에 복제하여 작업을 한 후에 해당 복제한 정보를 소거하여 잊어버린 것과 같은 경우라도 그 정보를 참조하기 위하여는 USB 메모리(10)를 클라이언트 머신(30)에 접속한 후에 생체인증에 성공할 필요가 있기 때문에, 이 반출된 정보를 제3자가 사용할 수는 없다.
다음으로 클라이언트 머신(30)의 로그 기록수단(31e)은 USB 메모리(10)의 파일 엑세스 이력기록부(16)에 파일 엑세스 이력정보를 기록하고(스텝 74), 클라이언트 머신(30)의 로그 송신수단(31f)은 해당 이력정보를 서버머신(50)에 송신하고(스 텝 75), 클라이언트 머신(30)의 로그 삭제수단(31g)은 해당 이력정보를 USB 메모리(10)의 파일 엑세스 이력기록부(16)로부터 삭제한다(스텝 76).
<클라이언트 머신((40)사외, 오프라인)에 USB 메모리(10)를 접속한 경우의 정보누설억제처리>
다음으로 도11(도11a, 도11b)을 참조하여, 클라이언트 머신(40)에 USB 메모리(10)를 접속한 경우의 정보누설억제 처리순서에 대하여 설명한다.
클라이언트 머신(40)에 USB 메모리(10)를 접속하면, 클라이언트 머신(40)은 도9a의 스텝 30과 동일하게 하여 정보누설억제 프로그램의 존재확인처리를 실행한다(스텝 80). 이 때 클라이언트 머신(40)에 정보누설억제 프로그램이 존재하지 않으면, 클라이언트 머신(40)은 USB 메모리(10)에 있어서의 정보누설억제 프로그램(12)을 클라이언트 머신(40) 자체에게 복제하여 기록수단(42)에 정보누설억제 프로그램(42a)으로서 저장함과 동시에 해당 정보누설억제 프로그램을 기동한다.
다음으로 생체인증처리의 동작(스텝 81, 82)에 대하여는 도9a에 도시한 클라이언트 머신(20)에 관한 동작(스텝 31, 32)과 동일하다.
다음으로 클라이언트 머신(40)의 서버 접속수단(41a)은 서버머신(50)에 엑세스를 시도하나, 클라이언트 머신(40)은 서버머신(50)에 접속하지 않는 경우를 설명하는 것이며, 서버 접속수단(41a)에 의한 접속은 성공하지 않는다(스텝 83). 또한, 수동에 의하여 서버 접속수단(41a)의 기능을 정지하여 오프라인 상태로 하고, 해당 스텝의 처리를 하지 않고 이후 오프라인의 처리를 실행하도록 할 수도 있다.
서버 접속수단(41a)에 의하여 서버머신(50)에 대한 엑세스가 이루어지지 않으므로, 클라이언트 머신(40)의 오프라인 시간 인증수단(41d)은 도5를 이용하여 상술한 2가지 방법 중 어느 하나에 의하여 오프라인 가능시간의 인증처리를 실행한다(스텝 84, 85).
그리고 오프라인 시간이 최장 오프라인 시간을 초과하고 있는 경우에는 USB 메모리(10)를 사용불가능하게 한다. 이 경우 해당 USB 메모리(10)는, 온라인이 아니면 사용할 수 없다.
오프라인 시간이 최장 오프라인 시간을 초과하고 있지않은 경우에는 오프라인시의 인증처리는 이것으로 완료한다.
다음으로 클라이언트 머신(40)의 로그 기록수단(41e)은 USB 메모리(10)의 인증이력정보를 USB 메모리(10)의 USB 메모리 인증이력기록부(15)에 기록한다(스텝 86). 다만, 클라이언트 머신(40)의 경우는 클라이언트 머신(20)이나 클라이언트 머신(30)의 경우와 달리 오프라인이기 때문에, 클라이언트 머신(40)의 로그 송신수단(41f)에 의한 인증이력정보의 서버머신(50)에의 송신은 이루어지지 않고, 클라이언트 머신(40)의 로그 삭제수단(41g)에 의한 인증이력정보의 삭제도 이루어지지 않는다.
다음으로 USB 메모리(10)에 저장되어 있는 파일(암호화처리B 완료, 42c)에 대하여 입력이나 기록 등의 파일 엑세스가 이루어지면(스텝 87), 클라이언트 머신(40)의 로그 기록수단(41e)은 파일 엑세스 이력정보를 USB 메모리(10)의 파일 엑세스 이력기록부(16)에 기록한다(스텝 88).
이 경우도 클라이언트 머신(40)은 오프라인이기 때문에, 인증이력정보의 경우도 동일하게 파일 엑세스 이력정보의 서버머신(50)에의 송신이나 삭제는 이루어지지 않고, 이들의 이력정보는 USB 메모리(10) 내에 축적된다.
이와 같이 하여 USB 메모리(10)에 축적된 이력정보는 USB 메모리(10)가 온라인의 컴퓨터에 접속되고, 모든 인증에 성공하면 즉시 서버머신(50)에 송신할 수 있다.
예를 들면, 이력정보가 USB 메모리(10) 내에 축적된 후에 USB 메모리(10)가 클라이언트 머신(30)에 접속된 경우에는 도10a에 도시된 스텝 67의 직후에 로그 송신수단(31f)에 의하여 해당 이력정보를 서버머신(50)에 송신하고, 이것을 로그 삭제수단(31g)에 의하여 USB 메모리(10)의 USB 메모리 인증이력기록부(15) 및/또는 파일 엑세스 이력기록부(16)로부터 삭제하는 것이 가능하다.
다음으로 USB 메모리(10)에 저장되어 있는 파일을 클라이언트 머신(40)에 복제하는 경우에 대하여는 도10b의 스텝 72~스텝 74에 있어서의 경우와 마찬가지로 클라이언트 머신(40)의 암호화 수단(41h)에 의하여 암호화처리B가 이루어져서 복제되고, 파일 엑세스 이력정보의 저장이 이루어진다(스텝 89~스텝 91). 다만, 이 경우도 이력정보의 서버머신(50)에의 송신과 USB 메모리(10)로부터의 삭제는 이루어지지않고 축적되며, 다음으로 USB 메모리(10)가 온라인 컴퓨터에 접속되어, 모든 인증에 성공한 경우에 이들의 송신 및 삭제처리가 실행된다.
클라이언트 머신(40)의 기록수단(42)에 저장되어 있는 파일(암호화처리B 완료, 42c)에 어플리케이션 프로그램의 실행에 따라 클라이언트 머신(40)의 CPU에 의 한 엑세스가 이루어진 경우 클라이언트 머신(40)의 복호화 수단(41i)은 파일(42c)을 복호화하여, 이 클라이언트 머신(40)의 CPU에 넘긴다(스텝 92).
이것에 의해 어플리케이션 프로그램을 실행함에 있어서는 파일(42c)은 암호화되어 있지 않는 것 같이 보인다.
어플리케이션 프로그램의 실행에 따라 클라이언트 머신(40)의 CPU가 복호화 수단(41i)에 의하여 복호화된 파일을 다른 파일명으로 저장하는 경우 클라이언트 머신(40)의 암호화 수단(41h)에 의하여 해당 파일이 암호화된 후 클라이언트 머신(40)의 하드 디스크 등에 저장된다(스텝 93).
USB 메모리(10)를 클라이언트 머신(40)으로부터 착탈한 경우는 클라이언트 머신(40)의 복호화 수단(41i)은 복호화처리를 실행하지 않는다(스텝 94).
따라서 이 경우에 있어서 클라이언트 머신(40)의 파일(암호화처리B 완료, 42c)에 대하여 어플리케이션 프로그램의 실행에 따라 클라이언트 머신(40)의 CPU에 의한 엑세스가 이루어진 경우 복호화 수단(41i)에 의한 파일(42c)의 복호화는 이루어지지 않는다. 이 때문에 유저는 파일(42c)을 사용할 수 없다.
또한, 상술한 바와 같이 본 발명의 정보누설억제 시스템에 있어서의 각 처리는 이벤트의 발생에 따라 이루어지는 것이며, 반드시 흐름도에 도시한 순서에 한정하여 실행되는 것은 아니다. 예를 들면, 도11a, 도11b에 있어서의 스텝 87~88, 스텝 89~스텝 91, 스텝 92, 스텝 93, 스텝 94는 임의의 순서로 실행하는 것이 가능하다.
다음으로 도12를 이용하여 도11b를 이용하여 설명한 정보누설억제 프로그램 에 따른 암호화 수단과, 출력저지처리에 대하여 설명한다. 또한, 도12에 있어서의 「프로그램」이란 그 프로그램의 실행에 의하여 프로그램에 규정된 처리를 하는 클라이언트 머신(40)의 CPU 및 메모리를 도시하고 있다.
USB 메모리(10)로부터 클라이언트 머신(40)의 하드 디스크에 복제된 파일은 동 도면의 하드 디스크내에 도시한 바와 같이 암호화하여 저장된다.
클라이언트 머신(40) 내에서 정보누설억제 프로그램이 실행되고 있는 경우이며, 클라이언트 머신(40)에 USB 메모리(10)가 접속되고, 그 모든 인증처리가 성공한 경우에, 어플리케이션 프로그램으로부터 암호화된 파일에의 엑세스가 이루어진 경우, 정보누설억제 프로그램의 실행에 따라 클라이언트 머신(40) 내에 생성된 복호화 수단(41i)에 의하여 해당 파일은 복호화된다.
이 때문에 어플리케이션 프로그램에 의한 처리에 있어서는 하드 디스크에 있어서의 암호화 파일은 복호화되어 사용된다.
또한, 어플리케이션 프로그램에 따른 처리에 의하여 복호화된 파일을 다른 파일명으로 저장하려고 하여도 정보누설억제 프로그램의 실행에 따라 클라이언트 머신(40) 내에 생성된 암호화 수단(41h)에 의하여 해당 파일은 암호화된다.
따라서 하드 디스크에 저장된 암호화 파일에 대응하는 복호화 파일을 별개로 작성할 수는 없다.
또한, 어플리케이션 프로그램의 실행에 있어서 복호화 수단(41i)에 의하여 복호화된 파일을 프린터로 인쇄하려고 하여도 클라이언트 머신(40)에 있어서의 도시하지 않은 인쇄제한수단에 의하여 해당 인쇄는 실행불가능하게 된다.
또한, 동일하게 복호화된 파일을 네트워크 카드나 일정한 디스플레이 장치에 출력하려고 하여도 인쇄제한수단에 의하여 이들의 처리를 실행불가능하게 하는 것이 가능하다.
[ 제2실시형태 ]
다음으로 본 발명의 제2실시형태의 구성에 대하여 도13 및 도14를 참조하여 설명한다. 도13은 본 발명의 제2실시형태의 정보누설억제 시스템에 있어서의 클라이언트 머신(사내, 온라인)의 구성을 나타내는 블럭도이다. 도14는 동 정보누설억제 시스템에 있어서의 서버머신의 구성을 나타내는 블럭도이다.
본 실시형태의 정보누설억제 시스템은 제1실시형태에 있어서의 구성에 더하여, 클라이언트 머신(20)이 관리자권한을 필요로 하는 처리를 실행함에 있어서 자동적으로 관리자권한을 취득할 수 있는 점에서 제1실시형태와 다르다. 기타 구성에 대하여는 제1실시형태에 있어서의 것과 동일하다.
즉, 본 실시형태에 있어서의 클라이언트 머신(20)은 도13에 도시한 바와 같이 제1실시형태에 있어서의 구성에 더하여, 관리자권한정보 취득수단(21j), 판정수단(21k), 관리자권한 정보필요 프로그램 실행수단(21l), 관리자권한이 필요한 프로그램(22d)을 구비하고 있다. 또한, 이들의 수단도 클라이언트 머신(20)에 있어서 본 실시형태의 정보누설억제 프로그램을 실행함으로써, 클라이언트 머신(20)에 있어서의 CPU 및 메모리에 의하여 구성된다.
관리자권한정보 취득수단(21j)은 서버머신(50)으로부터 관리자권한정보를 수 신한다. 여기서 OS는 로그인 ID마다 그 실행가능한 처리의 범위를 규정하고 있다. 본 발명에 있어서의 관리자권한정보란 모든 종류의 처리의 실행을 OS에 의하여 허가되는 로그인 ID와, 그 패스워드로 이루어진 인증정보를 의미하고 있다.
또한, 관리자란 정보누설억제장치의 OS(오퍼레이팅 시스템)에 의한 각종 처리를 특별한 제한을 받지않고 실행할 수 있는 자를 의미하고 있다.
또한, OS에 의하여 관리자의 권한이 일정한 처리범위마다 구분되어 있는 경우에는 관리자권한정보란 각각 구분된 범위내에 있어서의 모든 종류의 처리의 실행을 OS에 의하여 허가되는 인증정보를 의미하며, 관리자란 그 범위 내에 있어서의 각종처리를 특별한 제한을 받지않고 실행할 수 있는 자를 의미한다.
판정수단(21k)은 서버머신(50)으로부터의 관리자정보의 수신이 성공하였는지 여부를 판정한다. 그리고 성공한 경우에는 수신한 관리자권한정보를 관리자권한정보 필요 프로그램 실행수단(211)에 출력한다.
관리자정보의 수신에 실패한 경우 판정수단(21k)은 관리자정보의 수동입력화면을 클라이언트 머신(20)의 디스플레이에 표시하고, 그 입력을 가능하게 한다. 그리고 입력된 관리자권한정보를 관리자권한정보 필요 프로그램 실행수단(21l)에 출력한다.
관리자권한정보 필요 프로그램 실행수단(21l)은 입력한 관리자권한정보를 이용하여 OS에 재로그인하고, 관리자권한이 필요한 프로그램(22d)의 기동을 시도한다.
그리고 관리자권한에 따라 인증처리가 이루어져도 해당 프로그램(22d)이 기 동하면, 관리자권한이 필요한 각종 처리를 실행하는 것이 가능해진다.
또한, 도14에 도시한 바와 같이 서버머신(50)은 제1실시형태에 있어서의 구성에 더하여 관리자권한정보(51g)를 구비하고 있다.
이 관리자권한정보(51g)는 관리자로서 모든 종류의 처리의 실행이 OS에 의하여 허가되는 로그인 ID(유저 ID)와, 그 패스워드의 정보이다.
다음으로 본 실시형태의 정보누설억제 시스템에 있어서의 처리순서에 대하여 도15 및 도16을 참조하여 설명한다. 도15는 본 실시형태의 정보누설억제 시스템에 있어서의 처리순서(서버머신에의 관리자권한정보의 설정)를 도시한 흐름도이다. 도16은 동 시스템에 있어서의 처리순서(관리자권한의 자동취득)를 나타낸 흐름도이다.
먼저 도15를 참조하여, 서버에 대한 관리자권한정보의 설정처리순서에 대하여 설명한다.
서버머신(50)은 입력된 관리자권한정보(유저 ID, 패스워드)를 기록수단(51)에 관리자권한정보(51g)로서 저장한다(스텝 100).
다음으로 도16을 참조하여, 관리자권한이 필요한 처리를 실행할 때의 관리자권한의 자동취득처리순서에 대하여 설명한다.
먼저 클라이언트 머신(20)이 관리자권한이 필요한 처리를 실행하면, 관리자권한정보 취득수단(21j)은 통신회선(60)을 통하여 서버머신(50)에 엑세스하고, 기록수단(51)에 저장되어 있는 관리자권한정보(51g)를 수신한다(스텝 110).
클라이언트 머신(20)의 판정수단(21k)은 이 수신이 성공하였는지 여부를 판 정하고(스텝 111), 성공한 경우는 수신한 관리자권한정보를 클라이언트 머신(20)의 관리자권한정보 필요 프로그램 실행수단(21l)에 출력한다.
한편, 수신에 실패한 경우는 판정수단(21k)은 관리자권한정보의 수동입력화면을 도시하지 않은 표시수단에 표시한다. 그리고 도시하지 않은 입력수단에 의하여 관리자권한정보를 입력하면, 이것을 관리자권한정보 필요 프로그램 실행수단(21l)에 출력한다(스텝 112).
다음으로 관리자권한정보 필요 프로그램 실행수단(21l)은 입력한 관리자 권한정보를 이용하여, OS에 재로그인하고, 관리자권한이 필요한 프로그램(22d)의 기동을 시도한다(스텝 113).
그리고 관리자권한이 필요한 프로그램(22d)를 기동할 수 있으면(스텝 114), 클라이언트 머신(20)은 이 프로그램에 의한 관리자권한이 필요한 각종 처리를 실행하는 것이 가능해진다(스텝 115).
또한, 관리자권한이 필요한 프로그램(22d)뿐만 아니라 정보누설억제 프로그램의 실행에 의하여 관리자권한이 필요한 처리를 할 경우에는 동일하게 하여, 클라이언트 머신(20)에 의하여 자동적으로 관리자권한을 취득하고, 그 처리를 하도록 하는 것이 가능하다.
또한, 본 실시형태의 관리자권한의 자동취득처리를 클라이언트 머신(30)에 의하여 실행하도록 하는 것도 가능하다.
이와 같이 본 실시형태의 정보누설억제 시스템에 의하면, 관리자권한을 가지고 있지 않은 유저가 USB 메모리(10)를 클라이언트 머신(20) 등에 접속하여 각종 처리를 하고 있는 경우에 관리자 권한을 필요로 하는 프로그램을 실행할 필요가 생긴 경우 관리자권한정보를 자동적으로 서버머신(50)으로부터 취득하여 그 프로그램을 실행할 수 있다.
이 때문에 많은 유저에게 관리자권한을 부여하는 것을 배제할 수 있고, 또한 관리자권한을 가진 자의 작업부담을 경감하는 것이 가능해진다.
본 발명은 이상의 실시형태에 한정되는 것이 아니고, 본 발명의 범위 내에서 여러 변경실시가 가능하다는 것은 언급할 필요도 없다.
예를 들면, USB 메모리를 대신하여, 다른 규격의 기록매체를 이용하여, 해당 기록매체에 로그를 기록함으로써 로그추적을 가능하게 할 수 있다. 또한, 해당 다른 기록매체로부터 컴퓨터에 파일을 복제할 때에 암호화처리를 실시함으로써, 정보누설의 억제를 실시하는 등 적절히 변경하는 것이 가능하다.
[ 산업상의 이용가능성 ]
본 발명의 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제 기록매체 및 정보누설억제 시스템은 컴퓨터에 저장되어 있는 정보를 USB 메모리 등의 기록매체에 저장하고, 다른 컴퓨터에서 사용할 경우 그 정보의 누설을 효과적으로 억제할 수 있는 것으로서, 적합하게 이용하는 것이 가능하다.
본 발명에 의하면, 기록매체에 기록된 정보를 다른 컴퓨터에 복제할 경우, 이것을 암호화한 후에 복제할 수 있고, 기록매체가 컴퓨터에 접속되어 인증에 성공하고 있는 경우에만 이 복제한 정보의 복호화를 할 수 있다.
그러므로 어떤 컴퓨터의 정보가 기록매체에 기록되어 반출되고, 다른 컴퓨터에 복제된 경우라도, 그 복제된 정보는 정보누설억제 기록매체를 소지하고 있는 자 밖에 사용할 수 없고, 해당 정보의 누설을 적절히 억제하는 것이 가능해진다.
또한, 본 발명에 의하면, 어떤 컴퓨터로부터 그것에 접속된 기록매체에 정보가 기록되고, 그 기록매체가 다른 컴퓨터에서 사용되는 것과 같은 경우라도 그 기록매체에 기록된 정보에 대한 엑세스 이력을 기록매체 자체에 기록할 수 있다.
그리고 다른 컴퓨터가 온라인인 경우나 다른 컴퓨터가 오프라인인 경우이며, 또한 기록매체가 다음에 온라인 상태의 컴퓨터에 접속된 때에 엑세스 이력을 서버장치에 송신할 수 있다.
그러므로 서버장치에서 기록매체에 기록된 정보에 대한 엑세스 이력을 적절히 관리할 수 있고, 그 사용상황을 추적하는 것이 가능해진다.

Claims (10)

  1. 생체인증수단을 구비한 기록매체를 착탈가능하게 접속하는 정보누설억제장치에 있어서,
    상기 기록매체에 기록되어 있는 정보를 복제 또는 이동하고, 해당 정보누설억제장치에 있어서 소정의 기록 수단에 기록시키는 복제수단,
    상기 복제수단에 의하여 상기 정보가 상기 기록수단에 기록됨에 있어서, 해당기록 이전에 상기 정보를 상기 복제수단으로부터 입력하여 암호화하고, 그 암호화된 정보를 상기 기록수단에 기록되게 정보로서 상기 복제수단에 출력하는 암호화 수단 및
    상기 생체인증수단이 생체정보를 입력해서 인증처리를 실행하고, 인증성공의 경우에는 상기 기록수단에 기록된 상기 정보를 복호화하고, 인증실패의 경우에는 상기 정보를 복호화하지 않는 복호화 수단
    을 구비하는 것을 특징으로 하는 정보누설억제장치.
  2. 제1항에 기재된 상기 정보누설억제장치가, 통신 회선을 매개로 하여 서버장치에 접속됨과 동시에,
    소정의 프로그램의 기동시 인증처리를 하고, 해당 정보누설장치의 관리자의 인증정보가 입력되는 경우에만 상기 인증처리를 성공시켜 상기 소정의 프로그램을 실행하는 프로그램실행 수단과,
    상기 소정의 프로그램의 기동시에 통신회선을 매개로 해서 상기 서버장치에 엑세스하고, 상기 서버장치로부터 상기 관리자의 인증정보를 수신하는 관리자권한정보취득수단을 구비하고,
    상기 프로그램실행수단이 상기 관리자권한정보취득수단으로부터 상기 관리자의 인증정보를 입력해서 상기 소정의 프로그램을 실행하는 것을 특징으로 하는 정보누설억제장치.
  3. 제1항에 기재된 상기 정보누설억제장치가, 통신 회선을 매개로 해서 서버장치에 접속됨과 동시에,
    상기 기록매체에 대하여 해당 정보누설억제장치에 의하여 행해진 엑세스의 이력을 상기 기록매체에 기록하는 로그 기록수단과
    상기 로그 기록수단에 의하여 상기 기록수단에 기록된 상기 엑세스 이력을 상기 기록매체로부터 판독하여 상기 서버장치에 송신하는 로그 송신수단을 구비하고 있는 것을 특징으로 하는 정보누설억제장치.
  4. 제3항에 있어서, 상기 로그 기록수단이, 상기 엑세스 이력으로서, 적어도 엑세스 시각, 엑세스 대상의 파일명, 엑세스의 내용, 엑세스를 한 해당 정보누설억제 장치의 식별정보, 상기 기록매체의 식별정보 또는 상기 기록매체의 사용자의 식별정보 중 어느 하나를 상기 기록매체에 입력하는 것을 특징으로 하는 정보누설억제장치.
  5. 제4항에 있어서, 상기 엑세스의 내용이 신규 파일의 작성, 파일에의 정보의 입력, 파일로부터의 정보의 기록, 파일의 삭제 또는 파일명 변경 중 어느 하나인 것을 특징으로 하는 정보누설억제장치.
  6. 제3항 내지 제5항 중 어느 한 항에 있어서, 상기 로그 송신수단에 의한 상기 엑세스 이력의 상기 서버장치에의 송신이,
    상기 로그 기록수단에 의하여 상기 엑세스 이력이 상기 기록매체에 입력된 후에, 즉시 이루어지는 것을 특징으로 하는 정보누설억제장치.
  7. 제3항 내지 제6항 중 어느 한 항에 있어서, 상기 로그 기록수단에 의한 상기 엑세스 이력의 상기 기록매체로의 입력이, 해당 정보누설억제장치가 상기 서버장치에 접속되어 있지 않은 때에 이루어진 경우에는
    해당 정보누설억제장치가 상기 서버장치에 접속한 때에, 상기 로그 송신수단 이, 상기 엑세스 이력을 상기 서버장치로 송신하는 것을 특징으로 하는 정보누설억제장치.
  8. 생체인식수단을 구비한 기록매체를 착탈가능하게 접속하는 컴퓨터에, 정보누설을 억제하게 할 수 있는 정보누설억제 프로그램에 있어서,
    상기 컴퓨터를,
    상기 기록매체에 기록되어 있는 정보를 복제 또는 이동하고, 해당 컴퓨터에 있어서의 소정의 기록 수단에 기록시키는 복제수단,
    상기 복제수단에 의해 상기 정보가 상기 기록수단에 기록됨에 있어서, 해당 기록 이전에 상기 정보를 상기 복제수단으로부터 입력하여 암호화하고, 그 암호화된 정보를 상기 기록수단에 기록되는 정보로서 상기 복제수단에 출력하는 암호화 수단 및
    상기 생체인증수단이 생체정보를 입력해서 인증처리를 실행하고, 인증성공의 경우에는 상기 기록수단에 기록된 상기 정보를 복호화하고, 인증실패의 경우에는 상기 정보를 복호화하지 않는 복호화 수단으로서 기능시키기 위한 정보누설억제 프로그램.
  9. 제8항에 기재된 정보누설억제 프로그램을 기록한 것을 특징으로 하는 정보누 설억제 기록매체.
  10. 기록매체에 기록된 정보의 누설을 억제하는 정보누설억제 시스템에 있어서,
    생체인증수단을 구비하고, 또한 정보누설억제장치에 착탈가능하게 접속하는 상기 기록매체와 상기 기록매체에 기록되어 있는 정보를 복제 또는 이동하고, 해당 정보누설억제장치에 있어서 소정의 기록 수단에 기록시키는 복제수단,
    상기 복제수단에 의하여 상기 정보가 상기 기록수단에 기록되도록 하고, 해당 기록이전에 상기 정보를 상기 복제수단으로부터 입력하여 암호화하고, 그 암호화된 정보를 상기 기록수단에 기록되게 정보로서 상기 복제수단에 출력하는 암호화 수단 및
    상기 생체인증수단이 생체정보를 입력해서 인증처리를 실행하고, 인증성공의 경우에는 상기 기록수단에 기록된 상기 정보를 복호화하고, 인증실패의 경우에는 상기 정보를 복호화하지 않는 복호화 수단을 구비한 정보누설억제장치를 가지는 것을 특징으로 하는 정보누설억제 시스템.
KR1020070059150A 2006-09-29 2007-06-15 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 KR20080030458A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00268295 2006-09-29
JP2006268295 2006-09-29
JPJP-P-2007-00099522 2007-04-04
JP2007099522A JP4185546B2 (ja) 2006-09-29 2007-04-05 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム

Publications (1)

Publication Number Publication Date
KR20080030458A true KR20080030458A (ko) 2008-04-04

Family

ID=39535412

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070059150A KR20080030458A (ko) 2006-09-29 2007-06-15 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템

Country Status (1)

Country Link
KR (1) KR20080030458A (ko)

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US6000030A (en) Software fingerprinting and branding
US8745409B2 (en) System and method for securing portable data
KR100861822B1 (ko) 데이터 관리 방법
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2012009938A (ja) 情報処理装置及びプログラム
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
CN1964272A (zh) 一种安全交换计算机数据的方法及装置
JP2008026925A (ja) ファイル管理プログラム
US20070055478A1 (en) System and method for active data protection in a computer system in response to a request to access to a resource of the computer system
KR20100040074A (ko) 내부정보 유출 방지 방법 및 서버
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
KR20080030458A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
JPH10105470A (ja) ファイルアクセス認証方法
JP4811123B2 (ja) アクセス認証方法及びアクセス認証システム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
US20220174067A1 (en) Securing data and tracking actions upon data
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2008269523A (ja) 情報処理装置

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Withdrawal due to no request for examination