JP2008225830A - 情報管理システム及び端末装置及び情報管理方法及びプログラム - Google Patents
情報管理システム及び端末装置及び情報管理方法及びプログラム Download PDFInfo
- Publication number
- JP2008225830A JP2008225830A JP2007063073A JP2007063073A JP2008225830A JP 2008225830 A JP2008225830 A JP 2008225830A JP 2007063073 A JP2007063073 A JP 2007063073A JP 2007063073 A JP2007063073 A JP 2007063073A JP 2008225830 A JP2008225830 A JP 2008225830A
- Authority
- JP
- Japan
- Prior art keywords
- offline
- information
- license
- terminal device
- operation history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims 40
- 238000000034 method Methods 0.000 claims description 24
- 230000010365 information processing Effects 0.000 claims description 22
- 238000012544 monitoring process Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000008520 organization Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 11
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】企業・組織外部の持ち出し先で行った機密情報に対する操作の履歴を、機密情報を保有する企業・組織内の管理装置に収集する。
【解決手段】管理装置1に接続されているオンライン端末2がネットワーク5を介して管理装置1から暗号化機密情報のオフラインライセンスを取得し、暗号化機密情報とオフラインライセンスを記憶媒体4に格納し、当該記憶媒体4を企業・組織外部の持ち出し先でオフライン端末3に装着し、オフライン端末3がオフラインライセンスに基づき暗号化機密情報を復号し、復号後の機密情報に対するオフライン操作の履歴を示す操作履歴情報を記憶媒体4に格納し、持ち帰り後に、オンライン端末2が、記憶媒体4から操作履歴情報を取得し、ネットワーク5を通じて管理装置1に操作履歴情報を送信し、管理装置1が操作履歴情報を蓄積する。
【選択図】図1
【解決手段】管理装置1に接続されているオンライン端末2がネットワーク5を介して管理装置1から暗号化機密情報のオフラインライセンスを取得し、暗号化機密情報とオフラインライセンスを記憶媒体4に格納し、当該記憶媒体4を企業・組織外部の持ち出し先でオフライン端末3に装着し、オフライン端末3がオフラインライセンスに基づき暗号化機密情報を復号し、復号後の機密情報に対するオフライン操作の履歴を示す操作履歴情報を記憶媒体4に格納し、持ち帰り後に、オンライン端末2が、記憶媒体4から操作履歴情報を取得し、ネットワーク5を通じて管理装置1に操作履歴情報を送信し、管理装置1が操作履歴情報を蓄積する。
【選択図】図1
Description
本発明は、例えば、企業等の組織内部から外部に持ち出す情報の管理に関し、特に外部に持ち出す情報に対するオフライン操作の操作履歴の管理に関する。
従来の機密情報管理システムは、制御プログラムのみがアクセス可能な保護領域を持つ記憶媒体を用い、暗号化した機密情報の復号鍵および利用条件を保護領域に格納することで、機密情報のオフライン利用を可能にする(たとえば特許文献1)。
また、特許文献2では、さらに、オフライン利用のために持ち出した機密情報の持ち帰りを監視し、一定の期間を過ぎても持ち帰ったことが報告されない場合に持ち出し者に警告を発する方法が開示されている。
特開2004−362237号公報 アクセス管理プログラム
特開2001−312466号公報 携帯コンピュータ情報管理システム
また、特許文献2では、さらに、オフライン利用のために持ち出した機密情報の持ち帰りを監視し、一定の期間を過ぎても持ち帰ったことが報告されない場合に持ち出し者に警告を発する方法が開示されている。
企業などの組織が有する機密情報の持ち出しにおいては、持ち出し先での情報漏洩防止・利用権限制御に加えて、持ち出し先での利用履歴を管理することが要求される。
従来技術は、オフライン状態で行った機密情報利用の履歴を収集する手段を持たないため、持ち出し先での利用履歴を収集・管理できないという課題があった。
従来技術は、オフライン状態で行った機密情報利用の履歴を収集する手段を持たないため、持ち出し先での利用履歴を収集・管理できないという課題があった。
この発明は、上記の課題を解決することを主な目的としており、持ち出し先で行った機密情報利用の履歴を、機密情報を保有する企業・組織内の管理装置に収集することを主な目的とする。
本発明に係る情報管理システムは、
暗号情報の利用を許諾するライセンスを発行する管理装置と接続されているオンライン端末装置と、前記管理装置と接続されていないオフライン端末装置とを有する情報管理システムであって、
前記オンライン端末装置は、
前記暗号情報の復号鍵が含まれ、前記オフライン端末装置による前記暗号情報の利用を許諾するオフラインライセンスを、前記管理装置から受信するオフラインライセンス取得部と、
前記暗号情報と、前記オフラインライセンス取得部により受信された前記オフラインライセンスとを出力するオフラインライセンス出力部とを有し、
前記オフライン端末装置は、
前記オンライン端末装置により出力された前記暗号情報と前記オフラインライセンスとを取得し、前記オフラインライセンスに含まれる復号鍵を用いて前記暗号情報を復号するとともに、復号された復号情報に対する情報処理操作を検知するオフライン利用制御部と、
前記オフライン利用制御部により検知された復号情報に対する情報処理操作の履歴を示す操作履歴情報を生成する操作履歴情報生成部と、
前記操作履歴情報生成部により生成された前記操作履歴情報を出力する操作履歴情報出力部とを有し、
前記オンライン端末装置は、更に、
前記オフライン端末装置により出力された前記操作履歴情報を取得し、前記オフラインライセンスを無効化し、取得した前記操作履歴情報を前記管理装置に対して送信するオフライン利用終了部を有することを特徴とする。
暗号情報の利用を許諾するライセンスを発行する管理装置と接続されているオンライン端末装置と、前記管理装置と接続されていないオフライン端末装置とを有する情報管理システムであって、
前記オンライン端末装置は、
前記暗号情報の復号鍵が含まれ、前記オフライン端末装置による前記暗号情報の利用を許諾するオフラインライセンスを、前記管理装置から受信するオフラインライセンス取得部と、
前記暗号情報と、前記オフラインライセンス取得部により受信された前記オフラインライセンスとを出力するオフラインライセンス出力部とを有し、
前記オフライン端末装置は、
前記オンライン端末装置により出力された前記暗号情報と前記オフラインライセンスとを取得し、前記オフラインライセンスに含まれる復号鍵を用いて前記暗号情報を復号するとともに、復号された復号情報に対する情報処理操作を検知するオフライン利用制御部と、
前記オフライン利用制御部により検知された復号情報に対する情報処理操作の履歴を示す操作履歴情報を生成する操作履歴情報生成部と、
前記操作履歴情報生成部により生成された前記操作履歴情報を出力する操作履歴情報出力部とを有し、
前記オンライン端末装置は、更に、
前記オフライン端末装置により出力された前記操作履歴情報を取得し、前記オフラインライセンスを無効化し、取得した前記操作履歴情報を前記管理装置に対して送信するオフライン利用終了部を有することを特徴とする。
本発明によれば、復号情報に対するオフライン操作の操作履歴を示す操作履歴情報をオンライン端末装置から管理装置に対して送信することにより、機密情報等のオフライン利用時の操作履歴を管理装置に蓄積することができ、機密情報等の組織外部における利用を監視することが可能になる。
実施の形態1.
図1は、本実施の形態における情報管理システムのシステム構成例を示す構成図である。
図1では、一つのオンライン端末装置2のみが示されているが、複数のオンライン端末装置2がネットワーク5を介して管理装置1に接続されているものとする。
記憶媒体4は、オンライン端末装置2及びオフライン端末装置3に装着し、端末による読み書きを行うことができる。
なお、以下、オンライン端末装置2は、単にオンライン端末2ともいい、オフライン端末装置3は、単にオフライン端末3ともいう。
図1は、本実施の形態における情報管理システムのシステム構成例を示す構成図である。
図1では、一つのオンライン端末装置2のみが示されているが、複数のオンライン端末装置2がネットワーク5を介して管理装置1に接続されているものとする。
記憶媒体4は、オンライン端末装置2及びオフライン端末装置3に装着し、端末による読み書きを行うことができる。
なお、以下、オンライン端末装置2は、単にオンライン端末2ともいい、オフライン端末装置3は、単にオフライン端末3ともいう。
管理装置1は、オフラインライセンスを発行する。オフラインライセンスとは、オフライン端末3に暗号化された機密情報(暗号情報)の利用を許諾する情報である。オフラインライセンスには、暗号化機密情報の復号鍵が含まれる。
管理装置1は、オフラインライセンス発行部12、オフライン操作履歴受信部13、オフライン利用状態監視部14、オフライン利用状態格納部15、オフライン操作履歴格納部16及び通信部17からなる。
管理装置1は、オフラインライセンス発行部12、オフライン操作履歴受信部13、オフライン利用状態監視部14、オフライン利用状態格納部15、オフライン操作履歴格納部16及び通信部17からなる。
オンライン端末2は、ネットワーク5を介して管理装置1と接続されている端末である。
オンライン端末2は、オフラインライセンス取得部23、オフライン情報格納部24、オフライン利用終了部25、通信部26、入力部27及び表示部28からなる。
オンライン端末2は、オフラインライセンス取得部23、オフライン情報格納部24、オフライン利用終了部25、通信部26、入力部27及び表示部28からなる。
オフライン端末3は、管理装置1と接続されていない端末である。
オフライン端末3は、オフライン利用制御部31、操作履歴書き込み部32、入力部33及び表示部34からなる。
オフライン端末3は、オフライン利用制御部31、操作履歴書き込み部32、入力部33及び表示部34からなる。
記憶媒体4は、情報格納部41、ライセンス格納部42及び操作履歴格納部43からなる。
記憶媒体4は、オンライン端末2及びオフライン端末3に着脱可能である。
記憶媒体4は、オンライン端末2及びオフライン端末3に着脱可能である。
管理装置1において、オフラインライセンス発行部12は、オンライン端末2からの要求に基づき、オフライン端末3による暗号化機密情報(暗号情報)の利用を許諾するオフラインライセンスを発行する。
オフライン操作履歴受信部13は、通信部17を介して、オフライン端末3における機密情報に対する情報処理操作の履歴を示す操作履歴情報をオンライン端末2から受信する。
オフライン利用状態監視部14は、オフライン端末3が利用終了日時を超過して機密情報を利用していないか等の機密情報の利用状態を監視する。
オフライン利用状態格納部15は、オフライン端末3によるオフライン利用の対象となる機密情報の識別子、利用者の識別子、利用状態等を示すオフライン利用状態情報を格納する。
オフライン操作履歴格納部16は、オフライン操作履歴受信部13により受信された操作履歴情報を格納する。
通信部17は、ネットワーク5を介してオンライン端末2と各種情報を送受信する。
オフライン操作履歴受信部13は、通信部17を介して、オフライン端末3における機密情報に対する情報処理操作の履歴を示す操作履歴情報をオンライン端末2から受信する。
オフライン利用状態監視部14は、オフライン端末3が利用終了日時を超過して機密情報を利用していないか等の機密情報の利用状態を監視する。
オフライン利用状態格納部15は、オフライン端末3によるオフライン利用の対象となる機密情報の識別子、利用者の識別子、利用状態等を示すオフライン利用状態情報を格納する。
オフライン操作履歴格納部16は、オフライン操作履歴受信部13により受信された操作履歴情報を格納する。
通信部17は、ネットワーク5を介してオンライン端末2と各種情報を送受信する。
オンライン端末2において、オフラインライセンス取得部23は、通信部26を介して、管理装置1からオフラインライセンスを受信する。
オフライン情報格納部24は、暗号化機密情報(暗号情報)と、オフラインライセンス取得部23により受信されたオフラインライセンスとを出力する。より具体的には、オフライン情報格納部24は、暗号化機密情報と、オフラインライセンスを記憶媒体4に格納する。オフライン情報格納部24は、オフラインライセンス出力部の例である。
オフライン利用終了部25は、オフライン端末3により出力され記憶媒体4に格納されている操作履歴情報を記憶媒体4から取得し、記憶媒体4に格納されているオフラインライセンスを削除して当該オフラインライセンスを無効化し、また、取得した操作履歴情報を通信部26を介して管理装置1に対して送信する。
通信部26は、ネットワーク5を介して管理装置1と各種情報を送受信する。
入力部27は、オンライン端末2の利用者からの指示等を入力する。
表示部28は、オンライン端末2の利用者に対して各種情報を表示する。
オフライン情報格納部24は、暗号化機密情報(暗号情報)と、オフラインライセンス取得部23により受信されたオフラインライセンスとを出力する。より具体的には、オフライン情報格納部24は、暗号化機密情報と、オフラインライセンスを記憶媒体4に格納する。オフライン情報格納部24は、オフラインライセンス出力部の例である。
オフライン利用終了部25は、オフライン端末3により出力され記憶媒体4に格納されている操作履歴情報を記憶媒体4から取得し、記憶媒体4に格納されているオフラインライセンスを削除して当該オフラインライセンスを無効化し、また、取得した操作履歴情報を通信部26を介して管理装置1に対して送信する。
通信部26は、ネットワーク5を介して管理装置1と各種情報を送受信する。
入力部27は、オンライン端末2の利用者からの指示等を入力する。
表示部28は、オンライン端末2の利用者に対して各種情報を表示する。
オフライン端末3において、オフライン利用制御部31は、オンライン端末2により出力され記憶媒体4に格納されている暗号化機密情報とオフラインライセンスとを記憶媒体4から取得し、オフラインライセンスに含まれる復号鍵を用いて暗号化機密情報を復号するとともに、復号された機密情報(復号情報)に対する情報処理操作を検知する。
オフライン利用制御部31は、例えばコマンドインタプリタ機能を有し、入力部33に入力される利用者からの指示(コマンド)を解析し、機密情報に対する情報処理操作を検知する。
操作履歴書き込み部32は、オフライン利用制御部31により検知された機密情報に対する情報処理操作の履歴を示す操作履歴情報を生成し、操作履歴情報を記憶媒体4に出力する。
操作履歴書き込み部32は、操作履歴情報生成部及び操作履歴情報出力部の例である。
入力部33は、オフライン端末3の利用者からの指示等を入力する。
表示部34は、オフライン端末3の利用者に対して各種情報を表示する。
オフライン利用制御部31は、例えばコマンドインタプリタ機能を有し、入力部33に入力される利用者からの指示(コマンド)を解析し、機密情報に対する情報処理操作を検知する。
操作履歴書き込み部32は、オフライン利用制御部31により検知された機密情報に対する情報処理操作の履歴を示す操作履歴情報を生成し、操作履歴情報を記憶媒体4に出力する。
操作履歴書き込み部32は、操作履歴情報生成部及び操作履歴情報出力部の例である。
入力部33は、オフライン端末3の利用者からの指示等を入力する。
表示部34は、オフライン端末3の利用者に対して各種情報を表示する。
記憶媒体4において、情報格納部41は、暗号化機密情報を格納する領域である。
ライセンス格納部42は、オフラインライセンスを格納する領域である。
操作履歴格納部43は、操作履歴情報を格納する領域である。
ライセンス格納部42は、オフラインライセンスを格納する領域である。
操作履歴格納部43は、操作履歴情報を格納する領域である。
図2は、管理装置1のオフライン利用状態格納部15に格納されているオフライン利用状態情報の例を示す図である。
オフライン利用状態格納部15は、機密情報ID、利用者ID、利用状態、利用終了日時および通知先を、持ち出す機密情報ごとに保持する。
オフライン利用状態格納部15は、機密情報ID、利用者ID、利用状態、利用終了日時および通知先を、持ち出す機密情報ごとに保持する。
次に、暗号化機密情報の持ち出し処理の動作を図3を参照しながら説明する。
利用者は、記憶媒体4をオンライン端末2に装着し、入力部27を用いてオンライン端末2に対して暗号化機密情報の持ち出しを指示する(S301)。持ち出し指示には、対象となる暗号化機密情報を指定する情報、例えば、ファイル名等が含まれる。
暗号化機密情報は、オンライン端末2の記憶領域に機密情報IDとともに記憶されているものとする。機密情報IDは、暗号化機密情報に固有の情報である。
オンライン端末2では、指定された暗号化機密情報に固有の機密情報IDを取り出し、オフラインライセンス取得部23を呼び出す。
なお、利用者が、機密情報IDを把握している場合は、持ち出し指示に機密情報IDを含ませてもよい。
オフラインライセンス取得部23は、表示部28にメッセージを表示して利用者に対して利用者ID及び利用終了日時の入力を要求し、利用者から入力部27を用いて利用者ID及び利用終了日時が入力された場合に、管理装置1のオフラインライセンス発行部12に対してオフラインライセンスの発行を要求するオフライン利用要求を生成し、通信部26を介して管理装置1に対して送信する(S302)、なお、オフライン利用要求には、機密情報ID及び入力された利用者ID、利用終了日時が含まれる。
利用者は、記憶媒体4をオンライン端末2に装着し、入力部27を用いてオンライン端末2に対して暗号化機密情報の持ち出しを指示する(S301)。持ち出し指示には、対象となる暗号化機密情報を指定する情報、例えば、ファイル名等が含まれる。
暗号化機密情報は、オンライン端末2の記憶領域に機密情報IDとともに記憶されているものとする。機密情報IDは、暗号化機密情報に固有の情報である。
オンライン端末2では、指定された暗号化機密情報に固有の機密情報IDを取り出し、オフラインライセンス取得部23を呼び出す。
なお、利用者が、機密情報IDを把握している場合は、持ち出し指示に機密情報IDを含ませてもよい。
オフラインライセンス取得部23は、表示部28にメッセージを表示して利用者に対して利用者ID及び利用終了日時の入力を要求し、利用者から入力部27を用いて利用者ID及び利用終了日時が入力された場合に、管理装置1のオフラインライセンス発行部12に対してオフラインライセンスの発行を要求するオフライン利用要求を生成し、通信部26を介して管理装置1に対して送信する(S302)、なお、オフライン利用要求には、機密情報ID及び入力された利用者ID、利用終了日時が含まれる。
管理装置1において、オフラインライセンス発行部12が、通信部17を介して、オフライン利用要求を受信する(S303)。
そして、オフラインライセンス発行部12は、オフライン利用要求に含まれる情報の登録処理を行う(S304)。
具体手的には、オフラインライセンス発行部12は、オフライン利用要求に含まれる機密情報ID、利用者IDおよび利用終了日時をオフライン利用状態格納部15に格納し、利用状態を「利用中」に設定する。さらにオフラインライセンス発行部12は、利用期限超過時の通知先をオフライン利用状態格納部15の通知先に設定する。通知先には例えば電子メールアドレスなどが考えられ、システムで唯一の管理者を指定してもよいし、利用者IDを用いてディレクトリサービスなどから得た利用者の監督責任者を指定してもよい。以下では通知先にメールアドレスを用いるものとして説明を行う。
次に、オフラインライセンス発行部12は、暗号化機密情報の復号鍵とオフライン利用条件を含むオフラインライセンスを生成し、通信部17を介してオンライン端末2に送信する(S305)。
そして、オフラインライセンス発行部12は、オフライン利用要求に含まれる情報の登録処理を行う(S304)。
具体手的には、オフラインライセンス発行部12は、オフライン利用要求に含まれる機密情報ID、利用者IDおよび利用終了日時をオフライン利用状態格納部15に格納し、利用状態を「利用中」に設定する。さらにオフラインライセンス発行部12は、利用期限超過時の通知先をオフライン利用状態格納部15の通知先に設定する。通知先には例えば電子メールアドレスなどが考えられ、システムで唯一の管理者を指定してもよいし、利用者IDを用いてディレクトリサービスなどから得た利用者の監督責任者を指定してもよい。以下では通知先にメールアドレスを用いるものとして説明を行う。
次に、オフラインライセンス発行部12は、暗号化機密情報の復号鍵とオフライン利用条件を含むオフラインライセンスを生成し、通信部17を介してオンライン端末2に送信する(S305)。
オンライン端末2では、通信部26を介して、オフラインライセンス取得部23がオフラインライセンスを受信する(S306)(オフラインライセンス取得ステップ)。
次に、オフラインライセンス取得部23は、オフライン情報格納部24を呼び出す。
オフライン情報格納部24は、持ち出す暗号化機密情報を記憶媒体4の情報格納部41に、オフラインライセンスをライセンス格納部42に書き込む(S307)(オフラインライセンス出力ステップ)。
次に、利用者は、暗号化機密情報及びオフラインライセンスが書き込まれた記憶媒体4をオンライン端末2から取り外し(S308)、記憶媒体4をオフライン端末3まで運ぶ。
次に、オフラインライセンス取得部23は、オフライン情報格納部24を呼び出す。
オフライン情報格納部24は、持ち出す暗号化機密情報を記憶媒体4の情報格納部41に、オフラインライセンスをライセンス格納部42に書き込む(S307)(オフラインライセンス出力ステップ)。
次に、利用者は、暗号化機密情報及びオフラインライセンスが書き込まれた記憶媒体4をオンライン端末2から取り外し(S308)、記憶媒体4をオフライン端末3まで運ぶ。
次に、オフライン利用処理の動作を説明する。
利用者は、前記持ち出し処理を行った記憶媒体4を、オフライン端末3に装着する(S309)。
これは、利用者が企業等の内部にある可搬型の端末(オフライン端末3となる端末)に記憶媒体4を装着し、記憶媒体4が装着された当該端末を企業等の外部へ持ち出し、オフライン状態とするようにしてもよいし、可搬型の端末を企業等の外部に持ち出した後に、記憶媒体4を当該端末に装着するようにしてもよい。また、利用者は、記憶媒体4のみを企業等の外部に持ち出し、企業等の外部にある端末(オフライン端末3となる端末)に持ち出した記憶媒体4を装着するようにしてもよい。
オフライン端末3が企業等の外部にある状態で、利用者は、入力部33を用いてオフライン端末3に対して情報格納部41に格納されている暗号化機密情報の利用を指示する。
オフライン端末3では、オフライン利用制御部31が呼び出され、オフライン利用制御部31が、ライセンス格納部42に格納されているオフラインライセンスを用いて暗号化機密情報の復号・表示と利用制御を行う(S310)(オフライン利用制御ステップ)。
オフライン利用制御部31は、さらに、復号された機密情報に対する利用者による印刷、保存などの操作を監視し、操作を検知した場合は(S311)(オフライン利用制御ステップ)、検知した操作を操作履歴書き込み部32に通知し、操作履歴書き込み部32が、操作の履歴を示す操作履歴情報を生成し、記憶媒体4の操作履歴格納部43に操作履歴情報を書き込む(S312)(操作履歴情報生成ステップ)(操作履歴情報出力ステップ)。
利用者は、前記持ち出し処理を行った記憶媒体4を、オフライン端末3に装着する(S309)。
これは、利用者が企業等の内部にある可搬型の端末(オフライン端末3となる端末)に記憶媒体4を装着し、記憶媒体4が装着された当該端末を企業等の外部へ持ち出し、オフライン状態とするようにしてもよいし、可搬型の端末を企業等の外部に持ち出した後に、記憶媒体4を当該端末に装着するようにしてもよい。また、利用者は、記憶媒体4のみを企業等の外部に持ち出し、企業等の外部にある端末(オフライン端末3となる端末)に持ち出した記憶媒体4を装着するようにしてもよい。
オフライン端末3が企業等の外部にある状態で、利用者は、入力部33を用いてオフライン端末3に対して情報格納部41に格納されている暗号化機密情報の利用を指示する。
オフライン端末3では、オフライン利用制御部31が呼び出され、オフライン利用制御部31が、ライセンス格納部42に格納されているオフラインライセンスを用いて暗号化機密情報の復号・表示と利用制御を行う(S310)(オフライン利用制御ステップ)。
オフライン利用制御部31は、さらに、復号された機密情報に対する利用者による印刷、保存などの操作を監視し、操作を検知した場合は(S311)(オフライン利用制御ステップ)、検知した操作を操作履歴書き込み部32に通知し、操作履歴書き込み部32が、操作の履歴を示す操作履歴情報を生成し、記憶媒体4の操作履歴格納部43に操作履歴情報を書き込む(S312)(操作履歴情報生成ステップ)(操作履歴情報出力ステップ)。
次に、持ち帰り処理時の動作を図4を参照して説明する。
利用者は、オフライン端末3における処理が終了したら、記憶媒体4をオフライン端末3から取り外し(S401)、記憶媒体4を運び、企業等の内部にあるオンライン端末2に記憶媒体4を装着する(S402)。
次に、利用者は、入力部27を用いて、オンライン端末2に対して暗号化機密情報の利用終了を指示する。
オンライン端末2は、オフライン利用終了部25を呼び出す。
オフライン利用終了部25は、記憶媒体4のライセンス格納部42に含まれるオフラインライセンスを削除する(S403)(オフライン利用終了ステップ)。
次に、オフライン利用終了部25は、操作履歴格納部43から操作履歴情報を読み込み(S404)(オフライン利用終了ステップ)、操作履歴情報を、持ち帰った暗号化機密情報の機密情報ID及び利用者IDとともに通信部26を介して管理装置1のオフライン操作履歴受信部13へ送信する(S405)(オフライン利用終了ステップ)。
また、オフライン利用終了部25は、記憶媒体4の操作履歴格納部43内の操作履歴情報を削除する(S406)(オフライン利用終了ステップ)。
利用者は、オフライン端末3における処理が終了したら、記憶媒体4をオフライン端末3から取り外し(S401)、記憶媒体4を運び、企業等の内部にあるオンライン端末2に記憶媒体4を装着する(S402)。
次に、利用者は、入力部27を用いて、オンライン端末2に対して暗号化機密情報の利用終了を指示する。
オンライン端末2は、オフライン利用終了部25を呼び出す。
オフライン利用終了部25は、記憶媒体4のライセンス格納部42に含まれるオフラインライセンスを削除する(S403)(オフライン利用終了ステップ)。
次に、オフライン利用終了部25は、操作履歴格納部43から操作履歴情報を読み込み(S404)(オフライン利用終了ステップ)、操作履歴情報を、持ち帰った暗号化機密情報の機密情報ID及び利用者IDとともに通信部26を介して管理装置1のオフライン操作履歴受信部13へ送信する(S405)(オフライン利用終了ステップ)。
また、オフライン利用終了部25は、記憶媒体4の操作履歴格納部43内の操作履歴情報を削除する(S406)(オフライン利用終了ステップ)。
次に、管理装置1において、オフライン操作履歴受信部13が、通信部17を介して、操作履歴情報等を受信し(S407)、受信した操作履歴情報をオフライン操作履歴格納部16に書き込む(S408)。
また、オフライン操作履歴受信部13は、オンライン端末2から受信した機密情報ID及び利用者IDを用いて、オフライン利用状態格納部15から該当する項目を検索し、利用状態を「利用中」から「利用終了」に変更する(S409)。
また、オフライン操作履歴受信部13は、オンライン端末2から受信した機密情報ID及び利用者IDを用いて、オフライン利用状態格納部15から該当する項目を検索し、利用状態を「利用中」から「利用終了」に変更する(S409)。
次に、利用期限超過の監視動作を説明する。
管理装置1のオフライン利用状態監視部14は、定期的にオフライン利用状態格納部15から利用状態が「利用中」の項目を取り出し、記載されている利用終了日時と現在の時刻を比較する。既に利用終了日時を経過している場合は、通知先に記載されているメールアドレスへ、機密情報ID及び利用者IDを記載した通知メールを送信する。
管理装置1のオフライン利用状態監視部14は、定期的にオフライン利用状態格納部15から利用状態が「利用中」の項目を取り出し、記載されている利用終了日時と現在の時刻を比較する。既に利用終了日時を経過している場合は、通知先に記載されているメールアドレスへ、機密情報ID及び利用者IDを記載した通知メールを送信する。
以上のように、本実施の形態では、機密情報のオフライン操作を記録媒体に格納し、持ち帰り時に管理装置への操作履歴送信を行うことにより、システム管理者がオフライン利用時の操作履歴を収集・管理することが可能になる。
また、オフラインライセンス削除と操作履歴送信を同時に行うことにより、管理装置に蓄積された操作履歴に含まれないオフライン操作が行われないことが保障される。
さらに持ち出し期限を監視して期限超過時に管理者・監督責任者への通知を行うことにより、持ち帰り操作そのものの回避を防止することが可能になる。
なお、上記では持ち帰り処理時に操作履歴の削除を行ったが、持ち出し処理時にオフライン情報格納部24が、前回の持ち出し時の操作履歴を削除してもよい。
また、オフラインライセンス削除と操作履歴送信を同時に行うことにより、管理装置に蓄積された操作履歴に含まれないオフライン操作が行われないことが保障される。
さらに持ち出し期限を監視して期限超過時に管理者・監督責任者への通知を行うことにより、持ち帰り操作そのものの回避を防止することが可能になる。
なお、上記では持ち帰り処理時に操作履歴の削除を行ったが、持ち出し処理時にオフライン情報格納部24が、前回の持ち出し時の操作履歴を削除してもよい。
以上、本実施の形態では、暗号化された機密情報の利用を制御・監視する管理装置と、暗号化機密情報とその制御情報及び操作履歴情報を格納する可搬型の記憶媒体と、前記管理装置にネットワークで接続されたオンライン端末と、前記管理装置に接続されないオフライン端末からなり、
前記管理装置は、
オフライン利用を行う暗号化機密情報の識別子、利用者の識別子、利用状態を格納するオフライン利用状態格納部と、
前記オンライン端末から暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を受信すると、暗号化機密情報の復号鍵及びオフライン利用条件が記載されたオフラインライセンスを端末へ送信し、前記オフライン利用状態格納部にオフライン利用中であることを書き込むオフラインライセンス発行手段と、
前記オフライン端末での機密情報の操作履歴を格納するオフライン操作履歴格納部と、
前記オンライン端末からのオフライン操作履歴情報を受信すると、受信した操作履歴を前記オフライン操作履歴格納部に書き込み、前記オフライン利用状態格納部の利用状態をオフライン利用終了状態に更新するオフライン操作履歴受信手段を備え、
前記記憶媒体は、
暗号化機密情報を格納する情報格納部と、
前記オフラインライセンスを格納するライセンス格納部と、
オフライン端末での機密情報の操作履歴情報を格納する操作履歴格納部を備え、
前記オンライン端末は、
前記管理装置に対して、暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を送信してオフラインライセンスを取得するオフラインライセンス取得手段と、
暗号化機密情報を前記記憶媒体の情報格納部に、前記オフラインライセンスを前記記憶媒体のライセンス格納部に書き込むオフライン情報格納手段と、
前記記憶媒体の操作履歴格納部から読み出した操作履歴を前記管理装置に送信するとともに、前記記憶媒体に格納されているオフラインライセンスを削除するオフライン利用終了手段を備え、
前記オフライン端末は、
前記記憶媒体の操作履歴格納部に操作履歴情報を書き込む操作履歴書き込み手段と、
前記記憶媒体に格納されたオフラインライセンスを用いて、前記可搬記憶媒体に格納された暗号化機密情報の復号・利用制御を行うとともに、前記操作履歴書き込み手段を用いて、前記記憶媒体に機密情報に対する操作履歴情報の書き込みを指示するオフライン利用制御手段を備え、
機密情報のオフライン利用履歴を管理装置に蓄積する機密情報管理システムについて説明した。
前記管理装置は、
オフライン利用を行う暗号化機密情報の識別子、利用者の識別子、利用状態を格納するオフライン利用状態格納部と、
前記オンライン端末から暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を受信すると、暗号化機密情報の復号鍵及びオフライン利用条件が記載されたオフラインライセンスを端末へ送信し、前記オフライン利用状態格納部にオフライン利用中であることを書き込むオフラインライセンス発行手段と、
前記オフライン端末での機密情報の操作履歴を格納するオフライン操作履歴格納部と、
前記オンライン端末からのオフライン操作履歴情報を受信すると、受信した操作履歴を前記オフライン操作履歴格納部に書き込み、前記オフライン利用状態格納部の利用状態をオフライン利用終了状態に更新するオフライン操作履歴受信手段を備え、
前記記憶媒体は、
暗号化機密情報を格納する情報格納部と、
前記オフラインライセンスを格納するライセンス格納部と、
オフライン端末での機密情報の操作履歴情報を格納する操作履歴格納部を備え、
前記オンライン端末は、
前記管理装置に対して、暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を送信してオフラインライセンスを取得するオフラインライセンス取得手段と、
暗号化機密情報を前記記憶媒体の情報格納部に、前記オフラインライセンスを前記記憶媒体のライセンス格納部に書き込むオフライン情報格納手段と、
前記記憶媒体の操作履歴格納部から読み出した操作履歴を前記管理装置に送信するとともに、前記記憶媒体に格納されているオフラインライセンスを削除するオフライン利用終了手段を備え、
前記オフライン端末は、
前記記憶媒体の操作履歴格納部に操作履歴情報を書き込む操作履歴書き込み手段と、
前記記憶媒体に格納されたオフラインライセンスを用いて、前記可搬記憶媒体に格納された暗号化機密情報の復号・利用制御を行うとともに、前記操作履歴書き込み手段を用いて、前記記憶媒体に機密情報に対する操作履歴情報の書き込みを指示するオフライン利用制御手段を備え、
機密情報のオフライン利用履歴を管理装置に蓄積する機密情報管理システムについて説明した。
また、本実施の形態では、前記オフライン利用要求に利用終了日時をさらに含み、前記管理装置は、オフライン利用状態格納部にオフライン利用終了時刻および通知先情報をさらに格納し、オフライン利用状態格納部を監視して、利用期間超過時に通知を行うオフライン利用状態監視手段をさらに備えている機密情報管理システムについて説明した。
実施の形態2.
次に、利用者の不正操作による記憶媒体内の操作履歴改竄を防止する例を示す。
図5は、本実施の形態における記憶媒体4の構成を示す図である。
図5では、一つのオンライン端末2のみが示されているが、複数のオンライン端末2がネットワーク5を介して管理装置1に接続されているものとする。
記憶媒体4はオンライン端末2及びオフライン端末3に装着し、端末による読み書きを行うことができる。
記憶媒体4は情報格納部41、ライセンス格納部42、操作履歴格納部43、及び認証手段44からなる。
その他の構成要素は実施の形態1と同様であるので説明を省略する。
次に、利用者の不正操作による記憶媒体内の操作履歴改竄を防止する例を示す。
図5は、本実施の形態における記憶媒体4の構成を示す図である。
図5では、一つのオンライン端末2のみが示されているが、複数のオンライン端末2がネットワーク5を介して管理装置1に接続されているものとする。
記憶媒体4はオンライン端末2及びオフライン端末3に装着し、端末による読み書きを行うことができる。
記憶媒体4は情報格納部41、ライセンス格納部42、操作履歴格納部43、及び認証手段44からなる。
その他の構成要素は実施の形態1と同様であるので説明を省略する。
次に、オフライン利用、持ち帰り時の操作履歴削除、記憶媒体の操作履歴格納部への書き込み動作を説明する。その他の動作は実施の形態1と同様であるので説明を省略する。
まずオフライン利用処理の動作を説明する。
利用者は、持ち出し処理を行った記憶媒体4をオフライン端末3に装着し、オフライン端末3に対して情報格納部41に格納されている暗号化機密情報の利用を指示する。
オフライン端末3は、オフライン利用制御部31を呼び出し、オフライン利用制御部31が、ライセンス格納部42に格納されているオフラインライセンスを用いて暗号化機密情報の復号・表示と利用制御を行う。
オフライン利用制御部31はさらに、復号された機密情報に対する印刷、保存などの操作を監視し、操作を検知した場合は操作履歴書き込み部32に対して記憶媒体4の操作履歴格納部43への操作履歴を書き込みを指示する。
操作履歴書き込み部32は、記憶媒体4の認証手段44との間で認証処理を行い、認証に成功した場合にのみ操作履歴格納部43に操作履歴情報を書き込む。
操作履歴書き込み部32が操作履歴書き込みに失敗した場合は、オフライン利用制御部31は復号された機密情報のオフライン利用を停止する。
このように、本実施の形態では、オフライン端末3において、操作履歴書き込み部32は、記憶媒体4に含まれる認証手段44との間で認証処理を行い、認証に成功した場合にのみ操作履歴情報を記憶媒体4に格納し、オフライン利用制御部31は、操作履歴書き込み部32が記憶媒体4への操作履歴情報の格納に失敗した場合に、復号された機密情報への情報処理操作を制限する。
利用者は、持ち出し処理を行った記憶媒体4をオフライン端末3に装着し、オフライン端末3に対して情報格納部41に格納されている暗号化機密情報の利用を指示する。
オフライン端末3は、オフライン利用制御部31を呼び出し、オフライン利用制御部31が、ライセンス格納部42に格納されているオフラインライセンスを用いて暗号化機密情報の復号・表示と利用制御を行う。
オフライン利用制御部31はさらに、復号された機密情報に対する印刷、保存などの操作を監視し、操作を検知した場合は操作履歴書き込み部32に対して記憶媒体4の操作履歴格納部43への操作履歴を書き込みを指示する。
操作履歴書き込み部32は、記憶媒体4の認証手段44との間で認証処理を行い、認証に成功した場合にのみ操作履歴格納部43に操作履歴情報を書き込む。
操作履歴書き込み部32が操作履歴書き込みに失敗した場合は、オフライン利用制御部31は復号された機密情報のオフライン利用を停止する。
このように、本実施の形態では、オフライン端末3において、操作履歴書き込み部32は、記憶媒体4に含まれる認証手段44との間で認証処理を行い、認証に成功した場合にのみ操作履歴情報を記憶媒体4に格納し、オフライン利用制御部31は、操作履歴書き込み部32が記憶媒体4への操作履歴情報の格納に失敗した場合に、復号された機密情報への情報処理操作を制限する。
次に、操作履歴削除の動作を説明する。
オンライン端末2のオフライン利用終了部25は、記憶媒体4の認証手段44との間で認証処理を行い、認証に成功した場合にのみ操作履歴格納部43の内容である操作履歴情報を削除する。
オンライン端末2のオフライン利用終了部25は、記憶媒体4の認証手段44との間で認証処理を行い、認証に成功した場合にのみ操作履歴格納部43の内容である操作履歴情報を削除する。
次に、記憶媒体4の操作履歴格納部43への書き込み動作を説明する。
認証手段44は、操作履歴書き込み部32またはオフライン利用終了部25に対してのみ認証を成功させる。
認証手段44は、例えば、操作履歴書き込み部32及びオフライン利用終了部25のIDとパスワードの対を記憶しており、通信相手からIDとパスワードの対を取得し、取得したIDとパスワードの対が、操作履歴書き込み部32又はオフライン利用終了部25のものと一致しているか否かにより認証を行う。
操作履歴格納部43は、認証に成功したプログラム以外から書き込みを拒否する。
なお、ここでは、操作履歴の一部又は全体を削除することも書き込みとみなす。
認証手段44は、操作履歴書き込み部32またはオフライン利用終了部25に対してのみ認証を成功させる。
認証手段44は、例えば、操作履歴書き込み部32及びオフライン利用終了部25のIDとパスワードの対を記憶しており、通信相手からIDとパスワードの対を取得し、取得したIDとパスワードの対が、操作履歴書き込み部32又はオフライン利用終了部25のものと一致しているか否かにより認証を行う。
操作履歴格納部43は、認証に成功したプログラム以外から書き込みを拒否する。
なお、ここでは、操作履歴の一部又は全体を削除することも書き込みとみなす。
また、以上では、オンライン端末2が操作履歴格納部43から操作履歴情報を削除する際に認証処理に失敗した場合は操作履歴情報の削除を禁止する例を説明したが、オンライン端末2が操作履歴格納部43から操作履歴情報を取得する際にも、認証処理を行うようにしてもよい。
つまり、オンライン端末2が、操作履歴格納部43から操作履歴情報を取得する際に、記憶媒体4の認証手段44が認証処理を行い、認証に失敗した場合には、操作履歴情報の取得を禁止するようにしてもよい。
つまり、オンライン端末2が、操作履歴格納部43から操作履歴情報を取得する際に、記憶媒体4の認証手段44が認証処理を行い、認証に失敗した場合には、操作履歴情報の取得を禁止するようにしてもよい。
以上のように、記憶媒体上の操作履歴の書き込みを、操作履歴書き込み部またはオフライン利用終了部にのみ許可することにより、記憶媒体上の操作履歴の改竄を防止し、管理装置に蓄積された操作履歴が実際に行われたオフライン操作に一致することが保障される。
さらに、記憶媒体への操作履歴の書き込みに失敗した場合に暗号化機密情報のオフライン利用を停止することにより、利用者が意図的に操作履歴書き込みに失敗させることによる操作履歴の改竄を防止し、記憶媒体に記録される操作履歴が実際に行われたオフライン操作に一致することが保障される。
さらに、記憶媒体への操作履歴の書き込みに失敗した場合に暗号化機密情報のオフライン利用を停止することにより、利用者が意図的に操作履歴書き込みに失敗させることによる操作履歴の改竄を防止し、記憶媒体に記録される操作履歴が実際に行われたオフライン操作に一致することが保障される。
以上、本実施の形態では、オフライン端末の操作履歴書き込み手段が記憶媒体への操作履歴書き込みに失敗した場合に、オフライン利用制御手段が機密情報の利用を停止する機密情報管理システムについて説明した。
また、本実施の形態では、前記記憶媒体は前記オフライン利用終了手段および前記操作履歴書き込み手段を認証する認証手段をさらに備え、
認証に成功した場合にのみ前記操作履歴格納部の読み書きを許可する機密情報管理システムについて説明した。
認証に成功した場合にのみ前記操作履歴格納部の読み書きを許可する機密情報管理システムについて説明した。
実施の形態3.
次に、オフライン利用状態に応じて暗号化機密情報のオンライン利用を制限し、持ち出した暗号化機密情報の持ち帰り処理を強制する例を示す。
図6は、本実施の形態における情報管理システムのシステム構成例を示す構成図である。
次に、オフライン利用状態に応じて暗号化機密情報のオンライン利用を制限し、持ち出した暗号化機密情報の持ち帰り処理を強制する例を示す。
図6は、本実施の形態における情報管理システムのシステム構成例を示す構成図である。
図6では、管理装置1において、オンラインライセンス発行部11を追加し、オンライン端末2において、オンラインライセンス取得部21、オンライン利用制御部22を追加している。
オンライン端末2において、オンラインライセンス取得部21は、オンラインライセンスの発行を要求するオンライン利用要求(オンラインライセンス発行要求)を管理装置1に対して送信し、管理装置1からオンラインライセンスを取得する。オンラインライセンスとは、オンライン端末2による暗号化機密情報の利用を許諾する情報である。
オンライン利用要求には、利用者の識別子と、オンラインライセンスの対象となる暗号化機密情報の識別子とが含まれる。
オンラインライセンス取得部21は、オンラインライセンス発行要求部の例である。
オンライン利用制御部22は、暗号化機密情報の復号化及び復号された機密情報に対する各種情報処理操作を制御する。
オンライン利用要求には、利用者の識別子と、オンラインライセンスの対象となる暗号化機密情報の識別子とが含まれる。
オンラインライセンス取得部21は、オンラインライセンス発行要求部の例である。
オンライン利用制御部22は、暗号化機密情報の復号化及び復号された機密情報に対する各種情報処理操作を制御する。
管理装置1において、オンラインライセンス発行部11は、オンライン利用要求に対して、所定の条件下で、オンラインライセンスを発行する。
オフライン利用状態格納部15は、図2に示したように、オフラインライセンスを発行したオフライン端末3の利用者の識別子と、オフラインライセンスの対象となった暗号化機密情報の識別子と、当該利用者のオフライン端末3における暗号化機密情報の利用状態と、当該利用者のオフライン端末3における暗号化機密情報の利用期限等を示すオフライン利用状態情報を格納している。
そして、オフライン利用状態監視部14は、オンライン端末2からオンライン利用要求(オンラインライセンス発行要求)が送信された場合に、オンライン利用要求に示される利用者の識別子及び暗号化機密情報の識別子と一致する利用者の識別子及び暗号化機密情報の識別子がオフライン利用状態格納部15のオフライン利用状態情報に示されているか否かを判断し、一致する利用者の識別子及び暗号化機密情報の識別子がオフライン利用状態情報に示されている場合に、オンライン利用要求の送信元のオンライン端末2の利用者がオフライン端末3において暗号化機密情報を利用中であるか否かを判断し、当該利用者がオフライン端末3において暗号化機密情報を利用中である場合に、当該利用者の暗号化機密情報の利用が利用期限を超過しているか否かを判断する。
そして、オンラインライセンス発行部11は、オフライン利用状態監視部14によりオンライン利用要求の送信元のオンライン端末2の利用者が暗号化機密情報を利用期限を超過して利用していると判断された場合に、オンライン利用要求に対してオンラインライセンスを発行しない。一方、オンライン利用要求の送信元のオンライン端末2の利用者が暗号化機密情報をオフライン利用していない場合、または、オフライン利用している場合であっても利用期限を超過していない場合は、オンラインライセンスを発行する。
他の構成要素は実施の形態1と同様であるので説明を省略する。
オフライン利用状態格納部15は、図2に示したように、オフラインライセンスを発行したオフライン端末3の利用者の識別子と、オフラインライセンスの対象となった暗号化機密情報の識別子と、当該利用者のオフライン端末3における暗号化機密情報の利用状態と、当該利用者のオフライン端末3における暗号化機密情報の利用期限等を示すオフライン利用状態情報を格納している。
そして、オフライン利用状態監視部14は、オンライン端末2からオンライン利用要求(オンラインライセンス発行要求)が送信された場合に、オンライン利用要求に示される利用者の識別子及び暗号化機密情報の識別子と一致する利用者の識別子及び暗号化機密情報の識別子がオフライン利用状態格納部15のオフライン利用状態情報に示されているか否かを判断し、一致する利用者の識別子及び暗号化機密情報の識別子がオフライン利用状態情報に示されている場合に、オンライン利用要求の送信元のオンライン端末2の利用者がオフライン端末3において暗号化機密情報を利用中であるか否かを判断し、当該利用者がオフライン端末3において暗号化機密情報を利用中である場合に、当該利用者の暗号化機密情報の利用が利用期限を超過しているか否かを判断する。
そして、オンラインライセンス発行部11は、オフライン利用状態監視部14によりオンライン利用要求の送信元のオンライン端末2の利用者が暗号化機密情報を利用期限を超過して利用していると判断された場合に、オンライン利用要求に対してオンラインライセンスを発行しない。一方、オンライン利用要求の送信元のオンライン端末2の利用者が暗号化機密情報をオフライン利用していない場合、または、オフライン利用している場合であっても利用期限を超過していない場合は、オンラインライセンスを発行する。
他の構成要素は実施の形態1と同様であるので説明を省略する。
次に、暗号化機密情報のオンライン利用の動作を説明する。
その他の動作は、実施の形態1と同様であるので説明を省略する。
その他の動作は、実施の形態1と同様であるので説明を省略する。
利用者は、オンライン端末2に対して暗号化機密情報のオンライン利用を指示する。
オンライン端末2は、指定された暗号化機密情報に固有の機密情報IDを取り出し、オンラインライセンス取得部21を呼び出す。
オンラインライセンス取得部21は、利用者に対して利用者IDを要求し、管理装置1のオンラインライセンス発行部11に対して、通信部26を介して、機密情報ID及び入力された利用者IDを含むオンライン利用要求を送信する。
オンライン端末2は、指定された暗号化機密情報に固有の機密情報IDを取り出し、オンラインライセンス取得部21を呼び出す。
オンラインライセンス取得部21は、利用者に対して利用者IDを要求し、管理装置1のオンラインライセンス発行部11に対して、通信部26を介して、機密情報ID及び入力された利用者IDを含むオンライン利用要求を送信する。
次に、図7を用いて、オンラインライセンス発行部11の動作を説明する。
オンライン利用要求を受信したオンラインライセンス発行部11は、オフライン利用状態監視部14に対してオンライン利用要求に含まれる機密情報IDと利用者IDを送信し、オフライン利用状態の問い合わせを行う(ステップS1101)。
オフライン利用状態監視部14は、オフライン利用状態格納部15を検索し、該当利用者による該当暗号化機密情報の持ち出し状態を調べ、持ち出し中であるか否かと、持ち出し中である場合はさらに利用期間を超過しているか否かを応答する。
具体的には、オフライン利用状態監視部14は、受信した利用者IDおよび機密情報IDに一致する項目を検索する。一致する項目がない場合、または一致する項目が存在するが当該項目の利用状態が「利用終了」である場合は、オフライン利用状態監視部14は、持ち出し中ではない旨を応答する。
一方、一致する項目が存在しかつ利用状態が「利用中」である場合は持ち出し中である旨を応答し、さらに現在の時刻と利用終了日時を比較して利用期間を超過しているか否かを応答する。
オフライン利用状態監視部14から持ち出し状態の応答を受信したオンラインライセンス発行部11は、持ち出し中であるか否かを調べ(ステップS1102)、オフライン利用中でない場合はオンラインライセンスを発行する(ステップS1105)。
持ち出し中である場合は、さらに利用期間を超過しているか否かを調べ(ステップS1103)、利用期間を超過していない場合はオンラインライセンスを発行し(ステップS1105)、利用期間を超過している場合はオンラインライセンスの発行を拒否する(ステップS1104)。
オンライン利用要求を受信したオンラインライセンス発行部11は、オフライン利用状態監視部14に対してオンライン利用要求に含まれる機密情報IDと利用者IDを送信し、オフライン利用状態の問い合わせを行う(ステップS1101)。
オフライン利用状態監視部14は、オフライン利用状態格納部15を検索し、該当利用者による該当暗号化機密情報の持ち出し状態を調べ、持ち出し中であるか否かと、持ち出し中である場合はさらに利用期間を超過しているか否かを応答する。
具体的には、オフライン利用状態監視部14は、受信した利用者IDおよび機密情報IDに一致する項目を検索する。一致する項目がない場合、または一致する項目が存在するが当該項目の利用状態が「利用終了」である場合は、オフライン利用状態監視部14は、持ち出し中ではない旨を応答する。
一方、一致する項目が存在しかつ利用状態が「利用中」である場合は持ち出し中である旨を応答し、さらに現在の時刻と利用終了日時を比較して利用期間を超過しているか否かを応答する。
オフライン利用状態監視部14から持ち出し状態の応答を受信したオンラインライセンス発行部11は、持ち出し中であるか否かを調べ(ステップS1102)、オフライン利用中でない場合はオンラインライセンスを発行する(ステップS1105)。
持ち出し中である場合は、さらに利用期間を超過しているか否かを調べ(ステップS1103)、利用期間を超過していない場合はオンラインライセンスを発行し(ステップS1105)、利用期間を超過している場合はオンラインライセンスの発行を拒否する(ステップS1104)。
以上のように、持ち出し期間超過時に暗号化機密情報のオンライン利用を制限することにより、利用者による利用期間内の持ち帰り処理実施を促進することができる。
なお、上記では持ち出し期間超過時にのみオンライン利用を制限したが、持ち出し中は常にオンライン利用を制限してもよい。
また、上記では持ち出し対象の暗号化機密情報に関してのみオンライン利用を制限したが、持ち出し期間を超過している利用者に対して、全ての暗号化機密情報のオンライン利用を制限してもよい。
なお、上記では持ち出し期間超過時にのみオンライン利用を制限したが、持ち出し中は常にオンライン利用を制限してもよい。
また、上記では持ち出し対象の暗号化機密情報に関してのみオンライン利用を制限したが、持ち出し期間を超過している利用者に対して、全ての暗号化機密情報のオンライン利用を制限してもよい。
このように、本実施の形態では、管理装置は、オンライン端末から暗号化機密情報識別子と利用者識別子を含むオンライン利用要求を受信すると、オフライン利用状態監視手段に該利用者による該暗号化機密情報のオフライン利用状態を問い合わせ、問い合わせ結果に応じて該利用者による該暗号化機密情報のオンライン利用の許可・禁止を判定し、許可する場合は該暗号化機密情報の復号鍵及びオンライン利用条件が記載されたオンラインライセンスを端末へ送信し、禁止する場合はオンラインライセンスの発行を拒否するオンラインライセンス発行手段をさらに備え、
前記オンライン端末は、前記管理装置に対して暗号化機密情報識別子と利用者識別子を含むオンライン利用要求を送信してオンラインライセンスを取得するオンラインライセンス取得手段をさらに備え、
前記オフライン利用状態監視手段はさらに、前記オンラインライセンス発行手段からの問い合わせを受けると、該利用者による該暗号化機密情報のオフライン利用状態を応答する機密情報管理システムについて説明した。
前記オンライン端末は、前記管理装置に対して暗号化機密情報識別子と利用者識別子を含むオンライン利用要求を送信してオンラインライセンスを取得するオンラインライセンス取得手段をさらに備え、
前記オフライン利用状態監視手段はさらに、前記オンラインライセンス発行手段からの問い合わせを受けると、該利用者による該暗号化機密情報のオフライン利用状態を応答する機密情報管理システムについて説明した。
実施の形態4.
以上の実施の形態では記憶媒体を用いて暗号化機密情報の持ち出しを行ったが、次に端末ごと暗号化機密情報の持ち出しを行う例を示す。
なお以下では、PDA(登録商標)(Personal Digital Assistant(登録商標))、ノート型コンピュータなど持ち運びが可能な可搬型の端末を携帯端末装置と呼ぶ。
以上の実施の形態では記憶媒体を用いて暗号化機密情報の持ち出しを行ったが、次に端末ごと暗号化機密情報の持ち出しを行う例を示す。
なお以下では、PDA(登録商標)(Personal Digital Assistant(登録商標))、ノート型コンピュータなど持ち運びが可能な可搬型の端末を携帯端末装置と呼ぶ。
図8は、本実施の形態における情報管理システムのシステム構成例を示す構成図である。
図8において携帯端末装置6は、ネットワーク5を介して管理装置1に接続することができる。
携帯端末装置6は、オンラインライセンス取得部21、オンライン利用制御部22、オフラインライセンス取得部23、オフライン情報格納部24、オフライン利用終了部25、オフライン利用制御部31、操作履歴書き込み部32、情報格納部41、ライセンス格納部42、操作履歴格納部43からなる。携帯端末装置6は、端末装置の例である。また、携帯端末装置6は、以下では、単に携帯端末6という。
管理装置1の構成は、図6に示すものと同様である。
また、図8に示す各構成要素は、図1又は図6において同じ符号が付されている構成要素と同じである。
図8において携帯端末装置6は、ネットワーク5を介して管理装置1に接続することができる。
携帯端末装置6は、オンラインライセンス取得部21、オンライン利用制御部22、オフラインライセンス取得部23、オフライン情報格納部24、オフライン利用終了部25、オフライン利用制御部31、操作履歴書き込み部32、情報格納部41、ライセンス格納部42、操作履歴格納部43からなる。携帯端末装置6は、端末装置の例である。また、携帯端末装置6は、以下では、単に携帯端末6という。
管理装置1の構成は、図6に示すものと同様である。
また、図8に示す各構成要素は、図1又は図6において同じ符号が付されている構成要素と同じである。
実施の形態1〜3の説明と重複する部分もあるが、以下、本実施の形態に係る携帯端末6の主要な構成要素について説明する。
携帯端末6において、オフラインライセンス取得部23は、携帯端末6が管理装置1と接続しているオンライン時に、オフラインライセンスを管理装置1から受信する。オフラインライセンスは、携帯端末6が管理装置と接続していないオフライン時における携帯端末6の暗号化機密情報(暗号情報)の利用を許諾するライセンスである。オフラインライセンスには、暗号化機密情報の復号鍵が含まれる。
オフライン利用制御部31は、オフライン時に、オフラインライセンス取得部21により取得されたオフラインライセンスに含まれる復号鍵を用いて暗号化機密情報を復号するとともに、復号後の機密情報(復号情報)に対する情報処理操作を検知する。
操作履歴書き込み部32(操作履歴情報生成部)は、オフライン時に、オフライン利用制御部31により検知された復号後の機密情報に対する情報処理操作の履歴を示す操作履歴情報を生成し、操作履歴格納部43に格納する。
オフライン利用終了部25は、操作履歴書き込み部32により生成された操作履歴情報を操作履歴格納部43から取得し、オフラインライセンスを無効化し、オンライン時に、取得した操作履歴情報を管理装置1に対して送信する。
なお、他の構成要素は、図1又は図6に示したものと同様である。
携帯端末6において、オフラインライセンス取得部23は、携帯端末6が管理装置1と接続しているオンライン時に、オフラインライセンスを管理装置1から受信する。オフラインライセンスは、携帯端末6が管理装置と接続していないオフライン時における携帯端末6の暗号化機密情報(暗号情報)の利用を許諾するライセンスである。オフラインライセンスには、暗号化機密情報の復号鍵が含まれる。
オフライン利用制御部31は、オフライン時に、オフラインライセンス取得部21により取得されたオフラインライセンスに含まれる復号鍵を用いて暗号化機密情報を復号するとともに、復号後の機密情報(復号情報)に対する情報処理操作を検知する。
操作履歴書き込み部32(操作履歴情報生成部)は、オフライン時に、オフライン利用制御部31により検知された復号後の機密情報に対する情報処理操作の履歴を示す操作履歴情報を生成し、操作履歴格納部43に格納する。
オフライン利用終了部25は、操作履歴書き込み部32により生成された操作履歴情報を操作履歴格納部43から取得し、オフラインライセンスを無効化し、オンライン時に、取得した操作履歴情報を管理装置1に対して送信する。
なお、他の構成要素は、図1又は図6に示したものと同様である。
次に、動作について説明する。
まず、利用者は携帯端末6をネットワークに接続し、携帯端末6に対して暗号化機密情報の持ち出しを指示し、携帯端末6は、ネットワーク5を介して管理装置1にオンライン利用要求を送信し、管理装置1からオフラインライセンスを取得する。
携帯端末6が行う持ち出し処理における各部の動作は、実施の形態1と同様であるので説明を省略する。
まず、利用者は携帯端末6をネットワークに接続し、携帯端末6に対して暗号化機密情報の持ち出しを指示し、携帯端末6は、ネットワーク5を介して管理装置1にオンライン利用要求を送信し、管理装置1からオフラインライセンスを取得する。
携帯端末6が行う持ち出し処理における各部の動作は、実施の形態1と同様であるので説明を省略する。
次に、利用者は携帯端末6をネットワークから取り外し、暗号化機密情報のオフライン利用を行い、携帯端末6における機密情報に対する情報処理操作は操作履歴情報として操作履歴格納部43に格納される。
オフライン利用時の各部の動作は、実施の形態1と同様であるので説明を省略する。
オフライン利用時の各部の動作は、実施の形態1と同様であるので説明を省略する。
次に、利用者は、携帯端末6をネットワークに接続して持ち帰り処理を行う。つまり、携帯端末6は、オフラインライセンスを削除し、操作履歴格納部43に格納されている操作履歴情報をネットワーク5を介して管理装置1に送信する。管理装置1では、受信した操作履歴情報を記憶する。
持ち帰り処理における各部の動作は、実施の形態1と同様であるので説明を省略する。
持ち帰り処理における各部の動作は、実施の形態1と同様であるので説明を省略する。
以上のように、持ち運び可能な端末に前記実施の形態で説明した要素を設けることにより、端末ごと暗号化機密情報の持ち出しを行う場合にも、前記実施の形態と同様の効果を得ることができる。
以上、本実施の形態では、暗号化された機密情報の利用を制御・監視する管理装置と、前記管理装置にネットワークで接続可能な可搬型の端末からなり、
前記管理装置は、
オフライン利用を行う暗号化機密情報の識別子、利用者の識別子、利用状態を格納するオフライン利用状態格納部と、
前記オンライン端末から暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を受信すると、暗号化機密情報の復号鍵及びオフライン利用条件が記載されたオフラインライセンスを端末へ送信し、前記オフライン利用状態格納部にオフライン利用中であることを書き込むオフラインライセンス発行手段と、
前記オフライン端末での機密情報の操作履歴を格納するオフライン操作履歴格納部と、
前記オンライン端末からのオフライン操作履歴情報を受信すると、受信した操作履歴を前記オフライン操作履歴格納部に書き込み、前記オフライン利用状態格納部の利用状態をオフライン利用終了状態に更新するオフライン操作履歴受信手段を備え、
前記端末は、
暗号化機密情報を格納する情報格納部と、
前記オフラインライセンスを格納するライセンス格納部と、
オフライン端末での機密情報の操作履歴情報を格納する操作履歴格納部と、
前記管理装置に対して、暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を送信してオフラインライセンスを取得するオフラインライセンス取得手段と、
暗号化機密情報を前記情報格納部に、前記オフラインライセンスを前記ライセンス格納部に書き込むオフライン情報格納手段と、
前記操作履歴格納部から読み出した操作履歴を前記管理装置に送信するとともに、前記ライセンス格納部に格納されたオフラインライセンスを削除するオフライン利用終了手段と、
前記操作履歴格納部に操作履歴情報を書き込む操作履歴書き込み手段と、
前記ライセンス格納部に格納されたオフラインライセンスを用いて、前記情報格納部に格納された暗号化機密情報の復号・利用制御を行うとともに、前記操作履歴書き込み手段を用いて、前記操作履歴格納部に機密情報に対する操作履歴情報の書き込みを指示するオフライン利用制御手段を備える機密情報管理システムについて説明した。
前記管理装置は、
オフライン利用を行う暗号化機密情報の識別子、利用者の識別子、利用状態を格納するオフライン利用状態格納部と、
前記オンライン端末から暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を受信すると、暗号化機密情報の復号鍵及びオフライン利用条件が記載されたオフラインライセンスを端末へ送信し、前記オフライン利用状態格納部にオフライン利用中であることを書き込むオフラインライセンス発行手段と、
前記オフライン端末での機密情報の操作履歴を格納するオフライン操作履歴格納部と、
前記オンライン端末からのオフライン操作履歴情報を受信すると、受信した操作履歴を前記オフライン操作履歴格納部に書き込み、前記オフライン利用状態格納部の利用状態をオフライン利用終了状態に更新するオフライン操作履歴受信手段を備え、
前記端末は、
暗号化機密情報を格納する情報格納部と、
前記オフラインライセンスを格納するライセンス格納部と、
オフライン端末での機密情報の操作履歴情報を格納する操作履歴格納部と、
前記管理装置に対して、暗号化機密情報識別子と利用者識別子を含むオフライン利用要求を送信してオフラインライセンスを取得するオフラインライセンス取得手段と、
暗号化機密情報を前記情報格納部に、前記オフラインライセンスを前記ライセンス格納部に書き込むオフライン情報格納手段と、
前記操作履歴格納部から読み出した操作履歴を前記管理装置に送信するとともに、前記ライセンス格納部に格納されたオフラインライセンスを削除するオフライン利用終了手段と、
前記操作履歴格納部に操作履歴情報を書き込む操作履歴書き込み手段と、
前記ライセンス格納部に格納されたオフラインライセンスを用いて、前記情報格納部に格納された暗号化機密情報の復号・利用制御を行うとともに、前記操作履歴書き込み手段を用いて、前記操作履歴格納部に機密情報に対する操作履歴情報の書き込みを指示するオフライン利用制御手段を備える機密情報管理システムについて説明した。
最後に実施の形態1〜4に示した管理装置1、オンライン端末2、オフライン端末3、携帯端末6のハードウェア構成例について説明する。
図9は、実施の形態1〜4に示す管理装置1、オンライン端末2、オフライン端末3、携帯端末6のハードウェア資源の一例を示す図である。なお、図9の構成は、あくまでも管理装置1、オンライン端末2、オフライン端末3、携帯端末6のハードウェア構成の一例を示すものであり、管理装置1、オンライン端末2、オフライン端末3、携帯端末6のハードウェア構成は図9に記載の構成に限らず、他の構成であってもよい。
図9は、実施の形態1〜4に示す管理装置1、オンライン端末2、オフライン端末3、携帯端末6のハードウェア資源の一例を示す図である。なお、図9の構成は、あくまでも管理装置1、オンライン端末2、オフライン端末3、携帯端末6のハードウェア構成の一例を示すものであり、管理装置1、オンライン端末2、オフライン端末3、携帯端末6のハードウェア構成は図9に記載の構成に限らず、他の構成であってもよい。
図9において、管理装置1、オンライン端末2、オフライン端末3、携帯端末6は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
実施の形態1〜3では、オフライン端末3は、ネットワークを介して管理装置1と通信を行わないものとして説明したので、オフライン端末3は、必ずしも通信ボード915を備えていなくてもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
実施の形態1〜3では、オフライン端末3は、ネットワークを介して管理装置1と通信を行わないものとして説明したので、オフライン端末3は、必ずしも通信ボード915を備えていなくてもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
通信ボード915は、図1、図6、図8等に示すように、ネットワークに接続されている。例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
上記プログラム群923には、実施の形態1〜4の説明において「〜部」、「〜手段」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態1〜4の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の検知」、「〜の更新」、「〜の設定」、「〜の登録」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜4で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
ファイル群924には、実施の形態1〜4の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の検知」、「〜の更新」、「〜の設定」、「〜の登録」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜4で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、実施の形態1〜4の説明において「〜部」、「〜手段」として説明しているものは、「〜回路」、「〜装置」、「〜機器」、であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1〜4の「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、実施の形態1〜4の「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。
このように、実施の形態1〜4に示す管理装置1、オンライン端末2、オフライン端末3、携帯端末6は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」、「〜手段」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
1 管理装置、2 オンライン端末装置、3 オフライン端末装置、4 記憶媒体、5 ネットワーク、6 携帯端末装置、11 オンラインライセンス発行部、12 オフラインライセンス発行部、13 オフライン操作履歴受信部、14 オフライン利用状態監視部、15 オフライン利用状態格納部、16 オフライン操作履歴格納部、17 通信部、21 オンラインライセンス取得部、22 オンライン利用制御部、23 オフラインライセンス取得部、24 オフライン情報格納部、25 オフライン利用終了部、26 通信部、27 入力部、28 表示部、31 オフライン利用制御部、32 操作履歴書き込み部、33 入力部、34 表示部、41 情報格納部、42 ライセンス格納部、43 操作履歴格納部、44 認証手段。
Claims (12)
- 暗号情報の利用を許諾するライセンスを発行する管理装置と接続されているオンライン端末装置と、前記管理装置と接続されていないオフライン端末装置とを有する情報管理システムであって、
前記オンライン端末装置は、
前記暗号情報の復号鍵が含まれ、前記オフライン端末装置による前記暗号情報の利用を許諾するオフラインライセンスを、前記管理装置から受信するオフラインライセンス取得部と、
前記暗号情報と、前記オフラインライセンス取得部により受信された前記オフラインライセンスとを出力するオフラインライセンス出力部とを有し、
前記オフライン端末装置は、
前記オンライン端末装置により出力された前記暗号情報と前記オフラインライセンスとを取得し、前記オフラインライセンスに含まれる復号鍵を用いて前記暗号情報を復号するとともに、復号された復号情報に対する情報処理操作を検知するオフライン利用制御部と、
前記オフライン利用制御部により検知された復号情報に対する情報処理操作の履歴を示す操作履歴情報を生成する操作履歴情報生成部と、
前記操作履歴情報生成部により生成された前記操作履歴情報を出力する操作履歴情報出力部とを有し、
前記オンライン端末装置は、更に、
前記オフライン端末装置により出力された前記操作履歴情報を取得し、前記オフラインライセンスを無効化し、取得した前記操作履歴情報を前記管理装置に対して送信するオフライン利用終了部を有することを特徴とする情報管理システム。 - 前記オンライン端末装置において、
前記オフラインライセンス出力部は、
前記オンライン端末装置及び前記オフライン端末装置に着脱可能な記憶媒体に、前記暗号情報と前記オフラインライセンスとを格納し、
前記オフライン端末装置において、
前記オフライン利用制御部は、
前記オンライン端末装置により前記記憶媒体に格納された前記暗号情報と前記オフラインライセンスとを、前記記憶媒体から取得し、
前記操作履歴情報出力部は、
前記記憶媒体に、前記操作履歴情報を格納することを特徴とする請求項1に記載の情報管理システム。 - 前記オンライン端末装置において、
前記オフライン利用終了部は、
前記オフライン端末装置により前記記憶媒体に格納された前記操作履歴情報を前記記憶媒体から取得するとともに、前記オフラインライセンス出力部により前記記憶媒体に格納された前記オフラインライセンスを削除することを特徴とする請求項2に記載の情報管理システム。 - 前記オフライン端末装置において、
前記オフライン利用制御部は、
前記操作履歴情報出力部が前記記憶媒体への前記操作履歴情報の格納に失敗した場合に、前記復号情報への情報処理操作を制限することを特徴とする請求項2に記載の情報管理システム。 - 前記オフライン端末装置において、
前記オフライン利用制御部は、
認証処理を行う認証手段が含まれる記憶媒体から、前記暗号情報と前記オフラインライセンスとを取得し、
前記操作履歴情報出力部は、
前記記憶媒体に含まれる認証手段との間で認証処理を行い、認証に成功した場合にのみ前記操作履歴情報を前記記憶媒体に格納することを特徴とする請求項2に記載の情報管理システム。 - 前記オフライン端末装置において、
前記操作履歴情報出力部は、
認証処理を行う認証手段が含まれる記憶媒体に、前記操作履歴情報を格納し、
前記オンライン端末装置において、
前記オフライン利用終了部は、
前記記憶媒体に含まれる認証手段との間で認証処理を行い、認証に成功した場合にのみ、前記記憶媒体に格納されている前記操作履歴情報を削除することを特徴とする請求項2に記載の情報管理システム。 - 前記オンライン端末装置は、更に、
利用者の識別子と、対象となる暗号情報の識別子とを含み、前記オンライン端末装置による暗号情報の利用を許諾するオンラインライセンスの発行を要求するオンラインライセンス発行要求を前記管理装置に対して送信するオンラインライセンス発行要求部を有し、
前記管理装置は、更に、
オフラインライセンスを発行したオフライン端末装置の利用者の識別子と、オフラインライセンスの対象となった暗号情報の識別子と、当該利用者のオフライン端末装置における暗号情報の利用状態とを示すオフライン利用状態情報を格納するオフライン利用状態格納部と、
前記オンライン端末装置からオンラインライセンス発行要求が送信された場合に、前記オンラインライセンス発行要求に示される利用者の識別子及び暗号情報の識別子と、前記オフライン利用状態情報に示される利用者の識別子及び暗号情報の識別子及び暗号情報の利用状態とに基づき、前記オンラインライセンス発行要求の送信元のオンライン端末装置の利用者の暗号情報の利用状態を判断するオフライン利用状態監視部と、
前記オフライン利用状態監視部による判断結果に基づき、前記オンラインライセンス発行要求の送信元のオンライン端末装置の利用者に対するオンラインライセンスの発行及びオンラインライセンスの発行の拒否のいずれかを行うオンラインライセンス発行部とを有することを特徴とする請求項1に記載の情報管理システム。 - 前記オフライン利用状態格納部は、
オフラインライセンスを発行したオフライン端末装置の利用者の識別子と、オフラインライセンスの対象となった暗号情報の識別子と、当該利用者のオフライン端末装置における暗号情報の利用状態と、当該利用者のオフライン端末装置における暗号情報の利用期限とを示すオフライン利用状態情報を格納しており、
前記オフライン利用状態監視部は、
前記オンライン端末装置からオンラインライセンス発行要求が送信された場合に、前記オンラインライセンス発行要求に示される利用者の識別子及び暗号情報の識別子と一致する利用者の識別子及び暗号情報の識別子が前記オフライン利用状態情報に示されているか否かを判断し、一致する利用者の識別子及び暗号情報の識別子が前記オフライン利用状態情報に示されている場合に、前記オンラインライセンス発行要求の送信元のオンライン端末装置の利用者がオフライン端末装置において暗号情報を利用中であるか否かを判断し、当該利用者がオフライン端末装置において暗号情報を利用中である場合に、当該利用者の暗号情報の利用が利用期限を超過しているか否かを判断し、
前記オンラインライセンス発行部は、
前記オフライン利用状態監視部により前記オンラインライセンス発行要求の送信元のオンライン端末装置の利用者が暗号情報を利用期限を超過して利用していると判断された場合に、前記オンラインライセンス発行要求に対するオンラインライセンスの発行を拒否することを特徴とする請求項7に記載の情報管理システム。 - 暗号情報の利用を許諾するライセンスを発行する管理装置と接続する端末装置であって、
前記端末装置が前記管理装置と接続しているオンライン時に、前記暗号情報の復号鍵が含まれ、前記管理装置と接続していないオフライン時における前記端末装置の前記暗号情報の利用を許諾するオフラインライセンスを、前記管理装置から受信するオフラインライセンス取得部と、
オフライン時に、前記オフラインライセンス取得部により取得された前記オフラインライセンスに含まれる復号鍵を用いて前記暗号情報を復号するとともに、復号された復号情報に対する情報処理操作を検知するオフライン利用制御部と、
オフライン時に、前記オフライン利用制御部により検知された復号情報に対する情報処理操作の履歴を示す操作履歴情報を生成する操作履歴情報生成部と、
前記操作履歴情報生成部により生成された前記操作履歴情報を取得し、前記オフラインライセンスを無効化し、オンライン時に、取得した前記操作履歴情報を前記管理装置に対して送信するオフライン利用終了部とを有することを特徴とする端末装置。 - 暗号情報の利用を許諾するライセンスを発行する管理装置と接続されているオンライン端末装置と、前記管理装置と接続されていないオフライン端末装置とを用いる情報管理方法であって、
前記オンライン端末装置は、
前記暗号情報の復号鍵が含まれ、前記オフライン端末装置による前記暗号情報の利用を許諾するオフラインライセンスを、前記管理装置から受信するオフラインライセンス取得ステップと、
前記暗号情報と、前記オフラインライセンス取得ステップにより受信された前記オフラインライセンスとを出力するオフラインライセンス出力ステップとを行い、
前記オフライン端末装置は、
前記オンライン端末装置により出力された前記暗号情報と前記オフラインライセンスとを取得し、前記オフラインライセンスに含まれる復号鍵を用いて前記暗号情報を復号するとともに、復号された復号情報に対する情報処理操作を検知するオフライン利用制御ステップと、
前記オフライン利用制御ステップにより検知された復号情報に対する情報処理操作の履歴を示す操作履歴情報を生成する操作履歴情報生成ステップと、
前記操作履歴情報生成ステップにより生成された前記操作履歴情報を出力する操作履歴情報出力ステップとを行い、
前記オンライン端末装置は、更に、
前記オフライン端末装置により出力された前記操作履歴情報を取得し、前記オフラインライセンスを無効化し、取得した前記操作履歴情報を前記管理装置に対して送信するオフライン利用終了ステップを行うことを特徴とする情報管理方法。 - 暗号情報の利用を許諾するライセンスを発行する管理装置と接続する端末装置を用いる情報管理方法であって、
前記端末装置が前記管理装置と接続しているオンライン時に、前記暗号情報の復号鍵が含まれ、前記管理装置と接続していないオフライン時における前記端末装置の前記暗号情報の利用を許諾するオフラインライセンスを、前記端末装置が前記管理装置から受信するオフラインライセンス取得ステップと、
前記端末装置が、オフライン時に、前記オフラインライセンス取得ステップにより取得された前記オフラインライセンスに含まれる復号鍵を用いて前記暗号情報を復号するとともに、復号された復号情報に対する情報処理操作を検知するオフライン利用制御ステップと、
前記端末装置が、オフライン時に、前記オフライン利用制御ステップにより検知された復号情報に対する情報処理操作の履歴を示す操作履歴情報を生成する操作履歴情報生成ステップと、
前記端末装置が、前記操作履歴情報生成ステップにより生成された前記操作履歴情報を取得し、前記オフラインライセンスを無効化し、オンライン時に、取得した前記操作履歴情報を前記管理装置に対して送信するオフライン利用終了ステップとを有することを特徴とする情報管理方法。 - 暗号情報の利用を許諾するライセンスを発行する管理装置と接続するコンピュータに、
前記コンピュータが前記管理装置と接続しているオンライン時に、前記暗号情報の復号鍵が含まれ、前記管理装置と接続していないオフライン時における前記コンピュータの前記暗号情報の利用を許諾するオフラインライセンスを、前記管理装置から受信するオフラインライセンス取得処理と、
オフライン時に、前記オフラインライセンス取得処理により取得された前記オフラインライセンスに含まれる復号鍵を用いて前記暗号情報を復号するとともに、復号された復号情報に対する情報処理操作を検知するオフライン利用制御処理と、
オフライン時に、前記オフライン利用制御処理により検知された復号情報に対する情報処理操作の履歴を示す操作履歴情報を生成する操作履歴情報生成処理と、
前記操作履歴情報生成処理により生成された前記操作履歴情報を取得し、前記オフラインライセンスを無効化し、オンライン時に、取得した前記操作履歴情報を前記管理装置に対して送信するオフライン利用終了処理とを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007063073A JP2008225830A (ja) | 2007-03-13 | 2007-03-13 | 情報管理システム及び端末装置及び情報管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007063073A JP2008225830A (ja) | 2007-03-13 | 2007-03-13 | 情報管理システム及び端末装置及び情報管理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008225830A true JP2008225830A (ja) | 2008-09-25 |
Family
ID=39844381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007063073A Pending JP2008225830A (ja) | 2007-03-13 | 2007-03-13 | 情報管理システム及び端末装置及び情報管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008225830A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010244270A (ja) * | 2009-04-06 | 2010-10-28 | Nec System Technologies Ltd | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
JP2011028578A (ja) * | 2009-07-27 | 2011-02-10 | Hitachi Ltd | 縮退業務支援システム、縮退業務支援方法、およびバックアップサーバ |
-
2007
- 2007-03-13 JP JP2007063073A patent/JP2008225830A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010244270A (ja) * | 2009-04-06 | 2010-10-28 | Nec System Technologies Ltd | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
JP2011028578A (ja) * | 2009-07-27 | 2011-02-10 | Hitachi Ltd | 縮退業務支援システム、縮退業務支援方法、およびバックアップサーバ |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US9712565B2 (en) | System and method to provide server control for access to mobile client data | |
JP5241319B2 (ja) | ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
JP2007241513A (ja) | 機器監視装置 | |
JP4786501B2 (ja) | データ管理システム、データ管理方法、情報処理装置 | |
KR20120050742A (ko) | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
JP4599882B2 (ja) | 不正閲覧監視システム | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP2010128557A (ja) | 情報処理システムおよび情報処理プログラム | |
JP2009237997A (ja) | データ管理システム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2016024715A (ja) | 情報処理装置及びプログラム | |
JP2008243172A (ja) | アクセス権限制御システム | |
JP2016218770A (ja) | 電子ファイル授受システム | |
JP2014219826A (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP4191239B2 (ja) | アクセス権限制御システム | |
JP2008225830A (ja) | 情報管理システム及び端末装置及び情報管理方法及びプログラム | |
JP5730735B2 (ja) | セキュリティ管理システム及び方法並びにプログラム | |
JP4857199B2 (ja) | 情報資産管理システム、ログ分析装置、及びログ分析用プログラム | |
JP2012256253A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2007199813A (ja) | ログ収集システム及びログ収集方法 | |
JP5649525B2 (ja) | Id管理システム | |
JP2022084349A (ja) | 計算機システム及びデジタル資産の処分方法 |