JP4044126B1 - 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム - Google Patents
情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム Download PDFInfo
- Publication number
- JP4044126B1 JP4044126B1 JP2007098057A JP2007098057A JP4044126B1 JP 4044126 B1 JP4044126 B1 JP 4044126B1 JP 2007098057 A JP2007098057 A JP 2007098057A JP 2007098057 A JP2007098057 A JP 2007098057A JP 4044126 B1 JP4044126 B1 JP 4044126B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- recording medium
- information leakage
- leakage prevention
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】 着脱可能な記録媒体(10)を接続し、かつサーバ装置(50)と通信回線を介してデータの送受信を行う情報漏洩抑止装置(20,30,40)であって、記録媒体に対して当該情報漏洩抑止装置により行われたアクセスの履歴を、記録媒体に書き込むログ記録手段と、ログ記録手段により記録媒体に書き込まれたアクセス履歴を、記録媒体から読み出して、サーバ装置に送信するログ送信手段とを備えた構成としてある。
【選択図】 図1
Description
このような状況において、電子情報を複数のコンピュータで利用する場合等に、その情報をあるコンピュータから一旦USBメモリなどの記録媒体に記録し、これを他のコンピュータで使用したり、複製することがしばしば行われている。
また、会社内のコンピュータに記録されている電子情報を記録媒体に記録して自宅に持ち帰り、その記録媒体を個人用のコンピュータに接続して、記録した電子情報を用いた作業が行われることもある。
すなわち、電子情報が一旦記録媒体に記録されてしまうと、その電子情報の漏洩を適切に防ぐことは非常に困難であった。
たとえば、社員が会社の営業秘密に関する情報を記録媒体に記録して自宅に持ち帰り、その情報を自宅の個人用のコンピュータに複製して利用した場合、その利用の後に社員がその情報を適切に削除しなければ、営業秘密に関する情報が個人用のコンピュータに残されたままとなり、情報漏洩のリスクが高くなってしまうという問題があった。
しかしながら、記録媒体に電子情報が記録されて持ち出された後は、その情報が誰にどのように利用されたかということや、どのコンピュータに保存されたかということを把握することはできなかった。
もちろん、営業秘密に関する情報など重要な情報については、一律に記録媒体に記録することができないようにすれば、このような問題は発生しないが、重要な情報を記録媒体に格納して、その情報の受け渡しを行うことは広く一般に行われており、そのニーズは非常に高い状況にある。
このため、コンピュータに保存されている電子情報を記録媒体に記録する場合に、その情報の漏洩リスクを低減させることは重要である。
このため、この方法を用いれば、第三者によって、記録媒体に記録された電子情報が不正に使用されることを排除することが可能になる。
しかしながら、この方法を用いても、ユーザ本人が、自宅の個人用のコンピュータなどで記録媒体に記録された電子情報を使用した場合、会社側は、その電子情報がどのように利用されたかを把握することはできなかった。また、その電子情報が個人用のコンピュータに複製されても、会社側はそれを把握することができなかった。
この制御方法によれば、記録媒体に記録された情報を特定の電子機器においてのみ復号化して用いることが可能となる。
しかしながら、この方法によっても、上述した従来技術と同様に、記録媒体に記録された情報が、その後どのように使用されたのかということを追跡することはできない。
この不正使用通知システムを備えた周辺装置は、ホスト装置の個別情報と通知先情報の記憶手段、及び不正使用情報の送信手段を備え、記憶手段に個別情報と通知先情報を登録しておき、周辺装置使用の際に周辺装置と接続されたホスト装置の個別情報と周辺装置に登録された個別情報とを対比照合して、個別情報が同じであれば周辺装置を使用可能とし、異なる場合には周辺装置を使用不可能とし、送信手段により登録された通知先に不正使用情報を送信する構成としてある。
この周辺装置の機能を記録媒体に持たせれば、当該記録媒体を事前に登録された一定のコンピュータでのみ利用可能とすることができ、他のコンピュータで使用された場合には、不正使用の通報機能により、情報漏洩のリスクをより一層低減する効果が得られると考えられる。
また、記録媒体からコンピュータに電子情報が複製された場合には、この複製された電子情報によって、情報漏洩が発生する可能性があるが、これを適切に抑止する技術も、本発明の出願以前には存在していなかった。
一方、上述したように、記録媒体を使用して電子情報の受け渡しを行うことには、企業活動上大きなニーズがあり、その際における情報漏洩の抑止は、社会的に重要な課題となっている。
そして、このように記録媒体に記録されたアクセス履歴を情報漏洩抑止装置からサーバ装置に送信し、これをサーバ装置において管理することができる。
このため、記録媒体に保有されている情報が、どのように使用されたかということを適切に管理追跡することが可能となる。
なお、「アクセス履歴」とは、記録媒体に記録された情報に対して行われた各種操作の履歴であって、たとえばアクセス時刻、アクセスした情報のファイル名、アクセス内容(作成、書き込み、読み込み、削除、名前変更)、コンピュータ名(及び/又はコンピュータID)、記録媒体のデバイスID、認証した人すなわち記録媒体の使用者のユーザIDなどを含む情報とすることができる。
また、この情報漏洩抑止プログラムは、記録媒体に記録しておくことで、コンピュータに記録媒体を接続した際に、コンピュータに自動的にインストールし、そのコンピュータを情報漏洩抑止装置として機能させることができる。
このため、サーバ装置側では記録媒体へのアクセス履歴を迅速に把握することが可能となる。
そして、当該他の情報漏洩抑止装置がオンラインになった場合や、その記録媒体がオンライン状態のさらに他の情報漏洩抑止装置に次に接続された場合に、記録されたアクセス履歴をサーバ装置に送信することができる。
このため、オフライン状態の情報漏洩抑止装置に記録媒体を接続して、当該記録媒体に記録された情報が使用された場合でも、その情報に対するアクセス履歴を適切に記録することができ、サーバ装置において管理することが可能となる。
したがって、本発明でいう「オフライン」とは、通信回線を介した通信が一切行えない状態を含むが、必ずしもこの状態のみを意味するものではない。
このため、記録媒体には必要最低限のログのみを保有させることができ、記録媒体の記録容量を有効に利用することが可能となる。
すなわち、上記の情報漏洩抑止装置において実行されるプログラムのうち、その起動にあたって管理者認証情報(管理者のID及びパスワード)による認証を必要とするものがある場合には、その認証情報を情報漏洩抑止装置がサーバ装置から自動的に取得し、この認証情報を用いて認証処理を行い、上記管理者権限を必要とするプログラムを実行することができる。
なお、管理者とは、情報漏洩抑止装置のOS(オペレーティングシステム)による各種処理を特別な制限を受けることなく実行できる者であり、例えばWindows(登録商標)における「administrator」を意味している。
すなわち、本発明に係る情報漏洩抑止プログラムよれば、コンピュータにより、そのコンピュータに接続された記録媒体に記録された情報に対するアクセス履歴を、当該記録媒体内に記録させることができる。そして、この記録されたアクセス履歴をサーバ装置に送信させることができる。
このため、記録媒体に記録された情報へのアクセスを適切に管理することが可能となる。
ここで、Windows(登録商標)のOS(オペレーティングシステム)などには、ある決められた名前のファイルをUSBメモリなどの記録媒体に保存しておくとともに、そのファイルの中に実行したいファイル名を記載しておくことで、記録媒体をコンピュータに接続したときに、そのファイルを自動的に実行する仕組みがある。
このため、本発明の情報漏洩抑止記録媒体を用いれば、これを接続したコンピュータを全て情報漏洩抑止装置として機能させることができ、本発明の情報漏洩抑止を有効に実現することが可能となる。
また、このように記録媒体にアクセス履歴を記録することで、この記録媒体が他の情報漏洩抑止装置で使用されても、その記録媒体に記録された情報に対するアクセス履歴を、適切に記録し管理することができ、その追跡を確実に行うことが可能となる。
そして、他のコンピュータがオンラインの場合や、他のコンピュータがオフラインの場合であってかつ記録媒体が次にオンライン状態のコンピュータに接続されたときに、アクセス履歴をサーバ装置に送信することができる。
このため、サーバ装置において、記録媒体に記録された情報に対するアクセス履歴を適切に管理することができ、その使用状況を追跡することが可能となる。
まず、本発明の第一実施形態の構成について、図1〜図6を参照して説明する。図1は、本発明の第一実施形態の情報漏洩抑止システムの構成を示すブロック図である。図2は、同システムにおけるUSBメモリの構成を示すブロック図である。図3〜図5は、同システムにおけるクライアントマシンの構成を示すブロック図であり、それぞれ社内かつオンライン、社外かつオンライン、及び社外かつオフラインの状態にある場合の状態を示すものである。図6は、同システムにおけるサーバマシンの構成を示すブロック図である。
USBメモリ10は、生体認証機能を備えた記録媒体である。このUSBメモリ10としては、汎用のものを使用することができるが、以下に説明するように、情報漏洩抑止プログラムを格納することにより、情報漏洩抑止記録媒体として機能する。
USBメモリ10は、図2に示すように、認証情報記録部11、情報漏洩抑止プログラム記録部12、生体認証手段13、暗号化処理A手段14、USBメモリ認証履歴記録部15、ファイルアクセス履歴記録部16、及びファイル(暗号化処理A済)記録部17を備えている。
このような認証情報等として、認証情報記録部11は、デバイスID11a、生体認証情報11b、最長オフライン時間11c、直近オンライン時刻11d、オフライン可能時間11eを保有する。
生体認証情報11bは、たとえばユーザの指紋情報やその生体認証情報を特定するための識別情報等の情報である。本実施形態のUSBメモリ10は、後述するように、この生体認証情報11bを用いて、情報漏洩抑止装置による当該USBメモリ10の使用を許可するか否かを判定することができようになっている。
また、上述した通り、Windows(登録商標)のOSには、USBメモリをコンピュータに接続した際に、USBメモリ内の所定のファイル(図示しない)を実行する機能がある。
本実施形態では、情報漏洩抑止プログラムを情報漏洩抑止プログラム記録部12に格納するにあたり、上記所定のファイル内に、USBメモリ10を接続したコンピュータ上で情報漏洩抑止プログラムを起動状態とするための自動インストールプログラムを格納する。
情報漏洩抑止プログラムが実行されていない場合は、コンピュータに情報漏洩抑止プログラムが存在するかどうかを判定する。そして、存在する場合は、その情報漏洩抑止プログラムを起動する。一方、存在しない場合は、情報漏洩抑止プログラム記録部12に格納されている情報漏洩抑止プログラムをコンピュータに複製して、この複製した情報漏洩抑止プログラムを起動する。
一方、登録されていない場合、生体認証手段13は、USBメモリ10を使用不可とする。この使用不可の方法としては、特に限定されないが、たとえばUSBメモリ10を接続したコンピュータによるUSBメモリ10内の情報へのアクセスを禁止するなどの方法を用いることができる。
USBメモリ10の使用可能、使用不可の方法に関しては、本発明におけるその他の認証についても同様である。
なお、本発明の情報漏洩抑止記録媒体において認証情報として利用する生体認証情報は、指紋情報に限定されるものではなく、音声情報や虹彩情報、その他生体認証に利用可能な各種生体情報を用いることが可能である。
また、本実施形態のUSBメモリ10は、生体認証情報として指紋情報を用いることを想定したものであるが、音声情報を用いる場合には、携帯電話機などの音声入力装置を接続可能な記録媒体を、本発明の情報漏洩抑止記録媒体として使用することもでき、その他入力する生体認証情報の種類に応じた各種入力装置を記録媒体に接続する構成としても良い。
また、暗号化処理A手段14は、ファイル17に記録されたファイルがUSBメモリ10に接続されたコンピュータにより読み出される場合や、当該コンピュータに複製される場合は、そのファイルの復号化を行う。なお、上記の通り、USBメモリ10は、これを利用するための各種認証(デバイス認証、生体認証、オフライン時間認証)が成功した場合にのみ、使用可能とされる。したがって、上記の暗号化及び復号化は、USBメモリ10を利用するための認証が完了した後に行われ、第三者の操作によって不適切に行われることはない。
本実施形態におけるこのような暗号化処理A手段14としては、従来公知の指紋認証機能つきUSBメモリに備えられたものを利用することができる。
このファイル記録部17に格納されるファイルは、暗号化処理A手段14により暗号化されて保存される。
そして、上述した通り、このファイル記録部17に格納された暗号化処理A済ファイルは、暗号化処理A手段14により復号化されて読み出される。
クライアントマシン20は、本発明の情報漏洩抑止システムを使用する会社内で用いられるコンピュータであり、本発明の情報漏洩抑止プログラムをインストールして起動することによって、情報漏洩抑止装置として機能する。
本実施形態においては、このクライアントマシン20は、オンライン環境下で使用され、通信回線60を介してサーバマシン50に接続している。
情報漏洩抑止手段21は、サーバ接続手段21a、デバイス認証手段21b、ユーザ認証手段21c、オフライン時間認証手段21d、ログ記録手段21e、ログ送信手段21f、ログ削除手段21g、暗号化手段21h、及び復号化手段21iを備えている。また、記録手段22は、情報漏洩抑止プログラム22a、アプリケーションプログラム22b、及びファイル(暗号化されていない)22cを格納している。
なお、クライアントマシン20は、その他にも入力手段や表示手段等を備えているが、これらは本発明の本質的な構成ではないため省略している。クライアントマシン30,40、及びサーバマシン50についても同様である。
情報漏洩抑止手段21における各手段は、このように情報漏洩抑止プログラム22aを実行することで、クライアントマシン20におけるメモリ及びCPUにより構成される。
デバイス認証手段21bは、USBメモリ10がクライアントマシン20に接続され、生体認証に成功した後、サーバ接続手段21aによりクライアントマシン20とサーバマシン50との接続が行われると、USBメモリ10からデバイスID11aを読み出し、このデバイスID11aが、サーバマシン50において、使用可能なUSBメモリ10のIDとして登録されているかどうかを確認する。
そして、登録されている場合、デバイス認証手段21bは、USBメモリ10を使用可能とする。一方、登録されていなければ、USBメモリ10を使用不可とする。
このとき、ユーザ認証手段21cは、USBメモリ10から生体認証情報を特定するための識別情報を入力して、この識別情報をサーバマシン50に送信し、この識別情報を含むユーザ管理情報が記録手段51におけるユーザ管理情報等51bとして登録されているかどうかを確認する。そして、登録されていない場合には、USBメモリ10を使用不可とする。
このユーザ認証手段21cによるユーザ認証処理は、デバイス認証手段21bによるデバイス認証処理に引き続いて実行することが好ましい。
このオフライン時間認証手段21dは、オンライン時においてUSBメモリを接続した際に全ての認証処理に成功すると、USBメモリ10の直近オンライン時刻11dに、現在日時を保存する。
また、オフライン時間認証手段21dは、USBメモリ10を接続したコンピュータがオフラインである場合、すなわちサーバ接続手段21aによりサーバマシン50に接続されない場合に、直近オンライン時刻を用いてオフライン時間認証処理を実行する。なお、クライアントマシン20はオンライン状態であるため、オフライン時間認証手段21dによる当該処理は行われない。このオフライン時間認証処理については、後述のクライアントマシン40の説明等において詳細に解説する。
すなわち、ログ記録手段21eは、USBメモリ10を使用した生体認証処理が行われた場合には、その認証履歴をUSBメモリ10におけるUSBメモリ認証履歴記録部15に記録する。また、生体認証情報の追加や削除が行われた場合にも、その履歴をUSBメモリ認証履歴記録部15に記録する。この履歴情報のレコードの構成は、USBメモリ10の説明において、上述した通りである。
なお、ユーザIDは、後述するクライアントマシンの初期設定において、USBメモリ10の生体認証情報11bに含めて記録しておくことができるため、ログ記録手段は、オンライン時のみならずオフライン時であっても、上記各履歴情報にユーザIDを含めて記録することができる。
勿論、オンライン時であれば、USBメモリ10から入力した生体認証情報を特定するための識別情報をキーとして、サーバマシン50からユーザ管理情報51bに含まれるユーザIDを取得することができ、これを上記各履歴情報に含めて記録することもできる。
ログ削除手段21gは、ログ送信手段21fによる履歴情報のサーバマシン50への送信が成功すると、USBメモリ認証履歴記録部15又はファイルアクセス履歴記録部16から送信した履歴情報を削除する。
このように、USBメモリ10にログが書き込まれると、その都度書き込んだログをサーバマシン50に送信し、送信が成功すると、その送信したログをUSBメモリ10から削除することで、USBメモリ10の記録容量を有効活用することが可能となっている。
ただし、本実施形態では、USBメモリ10における操作に関する履歴情報については、USBメモリ10自体に保存し、サーバマシン50に接続することができる場合に、その履歴情報をサーバマシン50に送信することで、USBメモリ10を接続したコンピュータの通信環境の状況に拘わらず、USBメモリ10に記録されたファイルの操作履歴を安定して記録し、その履歴情報をより確実に管理追跡可能なものとしている。
なお、この暗号化処理Bの処理内容自体は、本発明の対象ではなく、従来公知の任意のものを適宜用いてかまわない。
すなわち、暗号化手段21hは、サーバ接続手段21aにより当該コンピュータとサーバマシン50とが接続されている場合、当該コンピュータの識別情報がサーバマシン50において、上記暗号化処理Bを行う必要のないコンピュータのものとして登録されているかどうかを確認する。
そして、登録されている場合、暗号化手段21hは、USBメモリ10に記録されているファイル17を、USBメモリ10が接続されたコンピュータに複製するにあたって、暗号化処理Bを実行しない。
これにより、社内において使用するクライアントマシン20に対して、USBメモリ10からファイルを複製する場合などには、暗号化手段21hによる暗号化処理を実行しないようにすることが可能となっている。
また、サーバ接続手段21aにより当該コンピュータとサーバマシン50とが接続されていない場合、暗号化手段21hは、USBメモリ10に記録されているファイル17を、USBメモリ10が接続されたコンピュータに複製するにあたって、暗号化処理Bを実行する。
したがって、クライアントマシン20の識別情報は、サーバマシン50において、暗号化処理Bを行う必要がないものとして登録されており、暗号化手段21hによる暗号化処理は行われない。
この条件としては、当該コンピュータにUSBメモリ10が接続されていること、及びそのUSBメモリ10を使用するにあたって生体認証処理が成功していることを用いることができる。
クライアントマシン20におけるファイル22cは暗号化されないため、ファイル22cについては復号化手段21iによる復号化処理は行われない。
この記録手段22は、図3に示す通り、情報漏洩抑止プログラム22a、アプリケーションプログラム22b、及びファイル22cを格納する。
また、情報漏洩抑止プログラム22aを格納しているUSBメモリ10をクライアントマシン20に接続することで、USBメモリ10から情報漏洩抑止プログラム22aを複製することもできる。
このアプリケーションプログラム22bの実行によって、当該アプリケーションプログラム22bが展開したメモリ及びクライアントマシン20のCPUによりファイル22cに対する読み込みや書き込み等の各種操作が行われる。
クライアントマシン30は、会社外におけるコンピュータであり、本発明の情報漏洩抑止プログラムをインストールして起動することによって、情報漏洩抑止装置として機能する。
本実施形態においては、このクライアントマシン30は、オンライン環境下で使用され、通信回線60を介してサーバマシン50に接続している。
すなわち、クライアントマシン30は、社外のコンピュータであるため、当該コンピュータの識別情報は、サーバマシン50において暗号化処理Bを行わないものとしての登録は行われていない。
したがって、USBメモリ10に記録されているファイル17をクライアントマシン30に複製する場合、暗号化手段31hは、当該ファイルに対して暗号化処理Bを実行する。
このため、記録手段32におけるファイル32cは、暗号化処理B済のものとなっている。
たとえば、アプリケーションプログラム32bの実行により、ファイル32cに対するアクセスが行われると、復号化手段31iは、USBメモリ10がクライアントマシン30に接続され、かつ、USBメモリ10を使用するにあたり生体認証が成功しているかどうかを判定する。
そして、このようにクライアントマシン30上に暗号化されて複製されたファイルは、USBメモリ10をクライアントマシン30に接続して生体認証に成功しなければ、復号化して利用することができない。
クライアントマシン40は、クライアントマシン30と同様に会社外におけるコンピュータであり、本発明の情報漏洩抑止プログラムをインストールして起動することによって、情報漏洩抑止装置として機能するものであるが、クライアントマシン30とは異なり、サーバマシン50に接続されていない。
本実施形態のクライアントマシン40の機能は、クライアントマシン20と同様であるが、これらは使用される環境が異なっているために、各種機能の実行の可否やその実行内容が異なっている。
デバイス認証手段41bは、デバイス認証手段21bと同様にデバイスIDの認証機能を備えるが、クライアントマシン40はオフライン環境下で使用されるため、本手段による処理は実行されない。
ユーザ認証手段41cは、ユーザがUSBメモリ10の使用を禁止されている者でないかどうかの認証を行う機能を備えるが、クライアントマシン40はオフライン環境下で使用されるため、本手段による処理は実行されない。
具体的には、オフライン時間認証手段41dは、次の二通りの方法で、認証処理を実行する。
オフライン時間認証手段41dは、通信回線60を介して、インターネット上に公開されているタイムサーバの値を取得し、この値とUSBメモリ10における直近オンライン時刻の差分を計算し、この差分が最長オフライン時間を超えたかどうかを判定し、超えている場合には、オフライン可能時間が経過したと判断してUSBメモリ10を使用不可とする。
オフライン時間認証手段41dは、一定の時間が経過するごとに、USBメモリ10に格納されているオフライン可能時間11eからその一定の時間を減算し、オフライン可能時間11eが0になった時点で、USBメモリ10を使用不可とする。
ただし、クライアントマシン40は、オフラインであるため、ログ送信手段41f及びログ削除手段41gによる処理は実行されない。
すなわち、USBメモリ10のUSBメモリ認証履歴記録部15又はファイルアクセス履歴記録部16にログを記録した際に、USBメモリ10の記録容量が一定以下になると、ログ記録手段41eは、図示しないクライアントマシン40の表示手段に、「これ以上アクセスするとログの記録ができないので、アクセスを禁止します」などのメッセージを表示する。
これにより、USBメモリ10をオフラインのコンピュータに接続して使用した場合でも、全てのファイルアクセス履歴を確実にUSBメモリ10に記録することが可能となる。
さらに、記録手段42の機能も、上述したクライアントマシン30における記録手段32の機能と同様であり、これに保有されている情報も記録手段32と同様のものとなっている。
このオフライン許可登録に関する処理は、クライアントマシン20における図示しないオフライン許可登録手段(情報漏洩抑止プログラムの実行により生成する)により、たとえば以下のように行うことができる。
次に、生体認証に成功すると、オフライン許可登録手段は、USBメモリ10から生体情報を特定するための識別情報を入力して、これを当該USBメモリ10のデバイスIDとともにサーバマシン50に送信し、サーバマシン50からデバイスIDに対応する最長オフライン時間51cと、生体情報を特定するための識別情報に対応するユーザIDを受信する。
その後、USBメモリ10をクライアントマシン40に接続して使用する場合には、オフライン許可登録手段によりUSBメモリ10に記録された最長オフライン時間11cだけ、USBメモリ10をオフラインで使用可能とすることができる。なお、サーバマシン50において、最長オフライン時間51cを0と登録しておけば、オフライン使用を禁止することができる。
また、USBメモリ10における最長オフライン時間11cの初期値を0としない場合は、生体認証に失敗した場合に、オフライン許可登録手段によりUSBメモリ10における最長オフライン時間11cを0に更新することで、そのオフライン使用を禁止することもできる。
オフラインでの使用について、このようなオフライン許可登録を必要とすることにより、サーバマシン50において、USBメモリ10がオフラインで使用されることを把握することが可能となる。
サーバマシン50は、USBメモリ10のユーザについての情報を管理するとともに、USBメモリ10の認証履歴、及びUSBメモリ10に記録されたファイルのアクセス履歴を記録する。また、情報漏洩抑止プログラムを管理し、クライアントマシン20からの要求に応じて、これをクライアントマシン20に送信する。
ユーザ管理情報等51bは、生体認証情報を特定するための識別情報、ユーザID、パスワード等を含む情報である。
生体認証情報を特定するための識別情報は、サーバマシン50に生体認証情報自体を直接登録しない場合に、ユーザごとの生体認証情報を識別可能にするために、デバイスIDごとに一又は二以上割り振られた連番などの識別情報である。
たとえば、生体情報が指紋情報であり、USBメモリ10ごとに9つの指紋情報を登録可能とする場合は、この識別情報としては、1〜9までの連番などを用いることができる。
USBメモリ認証履歴51d、ファイルアクセス履歴51eは、それぞれクライアントマシン20又はクライアントマシン30から送信されてきたUSBメモリ認証履歴情報、ファイルアクセス履歴情報を保有する。
通信回線60は、従来公知の任意好適な公衆回線、商業回線又は専用回線を用いることができる。またクライアントマシン20、クライアントマシン30、サーバマシン50のそれぞれの間においては、同一又は別個の通信回線で構成することができる。
さらに、通信回線60は、クライアントマシン20、クライアントマシン30、サーバマシン50のそれぞれの間を、無線あるいは有線で接続可能な回線であり、例えば、公衆回線網、専用回線網、インターネット回線網及びイントラネット網により構成することができる。
次に、本実施形態の情報漏洩抑止システムにおける処理手順について、図7〜図12を参照して説明する。図7、図8は、それぞれ同システムにおけるサーバマシンへの初期設定処理手順、クライアントマシンへの初期設定処理手順を示すフローチャートである。図9(図9a、図9b)、図10(図10a、図10b)、図11(図11a、図11b)は、それぞれ同システムにおけるクライアントマシン(社内、オンライン)、クライアントマシン(社外、オンライン)、クライアントマシン(社外、オフライン)にUSBメモリを接続した場合の処理手順を示すフローチャートである。図12は、同システムにおける情報漏洩抑止プログラムによる暗号化処理及び出力阻止処理の概念図である。
なお、本実施形態の情報漏洩抑止システムにおける各処理は、イベントドリブン型で実行されるものである。したがって、各図面において、本実施形態の処理手順を例示しているが、これらの処理の実行順序については、まとまりのある一定の処理ごとに適宜入れ替えることができるものである。
まず、図7を参照して、サーバマシン50への初期設定処理手順について説明する。
サーバマシン50は、USBメモリ10を識別するデバイスIDごとに、USBメモリ10への生体認証情報の登録を許可するユーザのユーザ管理情報(ユーザID、パスワード)、最長オフライン時間を入力して、これらを記録手段51に保存する(ステップ10)。
次に、図8を参照して、クライアントマシン20への初期設定処理手順について説明する。
クライアントマシン20は、サーバマシン50から情報漏洩抑止プログラムを受信し、記録手段22に保存してインストールし(ステップ20)、インストールした情報漏洩抑止プログラムを起動する(ステップ21)。
次に、クライアントマシン20は、入力されたユーザ管理情報(ユーザID,パスワード)がサーバマシン50の記録手段51に登録されているかどうかを確認し(ステップ23,24)、登録されている場合は、USBメモリ10に生体認証情報を入力させるとともに、デバイスIDごとに当該生体認証情報に対応付けて割り振られた連番などの識別情報である、生体認証情報を特定するための識別情報をUSBメモリ10から入力する(ステップ25)。
さらに、クライアントマシン20は、USBメモリ10に、生体認証情報等(生体認証情報を特定するための識別情報、ユーザIDを含む)、デバイスID、最長オフライン時間、情報漏洩抑止プログラムを記録する(ステップ27)。
次に、図9(図9a,図9b)を参照して、クライアントマシン20にUSBメモリ10を接続した場合の情報漏洩抑止処理手順について説明する。
クライアントマシン20にUSBメモリ10を接続すると、クライアントマシン20は、情報漏洩抑止プログラムの存在確認処理を実行する(ステップ30)。
このとき、クライアントマシン20は、USBメモリ10の情報漏洩抑止プログラム12の説明において上述した通り、当該クライアントマシン20において、情報漏洩抑止プログラムが起動しているかどうか、存在しているかどうかを確認し、存在して起動していなければ起動し、存在していなければUSBメモリ10の情報漏洩抑止プログラム12をクライアントマシン20に複製して起動する。
この生体認証としては、たとえば指紋認証を用いることができ、USBメモリ10の生体認証手段は、指紋入力部から入力した指紋情報が当該USBメモリ10における生体認証情報と一致するかどうかを判定することで、生体認証を実行する。このような指紋認証は、従来公知の方法を用いることができる。
そして、クライアントマシン20のデバイス認証手段21bは、USBメモリ10からデバイスIDを入力し、これがサーバマシン50の記録手段51に登録されているかどうかの認証を行う(ステップ34,35)。そして、USBメモリ10のデバイスIDがサーバマシン50に登録されておらず、認証に成功しなかった場合には、クライアントマシン20は、当該USBメモリ10を使用不可とする。
そして、使用禁止対象として登録されている場合には、USBメモリ10を使用不可とする。
さらに、クライアントマシン20のログ記録手段21eは、USBメモリ10におけるUSBメモリ認証履歴記録部15に、当該USBメモリ10の認証履歴情報を記録する(ステップ39)。この認証履歴は、上述したように、アクセス時刻、アクセス内容、アクセス結果等の情報を保有する。
一方、サーバマシン50は、受信した認証履歴情報をUSBメモリ認証履歴51dに記録する。これによって、サーバマシン50側において、USBメモリ認証履歴を管理することが可能となる。以下、サーバマシン50により認証履歴情報が受信されると同様にその記録が行われる。
クライアントマシン20が、ファイル22cのUSBメモリ10への複製を開始すると(ステップ42)、USBメモリ10の暗号化処理A手段14は、当該ファイルに暗号化処理Aを行って暗号化し、これをファイル17として保存する(ステップ43)。このように、USBメモリ10にファイルを複製する際に暗号化処理Aを行うことは公知の技術であり、本発明においても、この暗号化処理Aについては公知技術を用いることができる。
次に、クライアントマシン20のログ送信手段21fは、USBメモリ10のファイルアクセス履歴情報をサーバマシン50に送信し(ステップ45)、クライアントマシン20のログ削除手段21gは、送信したファイルアクセス履歴情報をUSBメモリ10から削除する(ステップ46)。
一方、サーバマシン50は、受信したファイルアクセス履歴情報をファイルアクセス履歴51eに記録する。これによって、サーバマシン50側において、ファイルアクセス履歴を管理することが可能となる。以下、サーバマシン50によりファイルアクセス履歴情報が受信されると同様にその記録が行われる。
次に、図10(図10a,図10b)を参照して、クライアントマシン30にUSBメモリ10を接続した場合の情報漏洩抑止処理手順について説明する。
クライアントマシン30にUSBメモリ10を接続すると、クライアントマシン30は、図9aのステップ30と同様にして、情報漏洩抑止プログラムの存在確認処理を実行する(ステップ60)。このとき、クライアントマシン30に情報漏洩抑止プログラムが存在しなければ、クライアントマシン30は、USBメモリ10における情報漏洩抑止プログラム12をクライアントマシン30自身に複製して記録手段32に情報漏洩抑止プログラム32aとして格納するとともに、当該情報漏洩抑止プログラムを起動する。
なお、ステップ63において、サーバマシン50にはクライアントマシン30のIPアドレスが送信される。また、サーバマシン50にクライアントマシン30のMACアドレス等を送信することもできる。したがって、サーバマシン50側では、USBメモリ10が使用されている社外のクライアントマシン30を特定することが可能である。
USBメモリ10の暗号化ファイル17のクライアントマシン30への複製を開始すると(ステップ72)、USBメモリ10の暗号化処理A手段14は、当該ファイル17を復号化する。次に、クライアントマシン30の暗号化手段31hが、復号化された当該ファイルに暗号化処理Bを施した後、記録手段32にファイル(暗号化処理B済)32cとして複製する(ステップ73)。
このように、本発明によれば、USBメモリ10から社外のコンピュータであるクライアントマシン30にファイルの複製を行う場合に、暗号化処理を施すことができる。
よって、本発明によれば、ユーザが社内のコンピュータからある情報をUSBメモリ10に記録して、これを自宅の個人用のコンピュータに複製して作業を行った後に当該複製した情報を消去し忘れたような場合でも、その情報を参照するためにはUSBメモリ10をクライアントマシン30に接続した上で生体認証に成功する必要があるため、この持ち出された情報を第三者が使用することはできない。
次に、図11(図11a,図11b)を参照して、クライアントマシン40にUSBメモリ10を接続した場合の情報漏洩抑止処理手順について説明する。
クライアントマシン40にUSBメモリ10を接続すると、クライアントマシン40は、図9aのステップ30と同様にして、情報漏洩抑止プログラムの存在確認処理を実行する(ステップ80)。このとき、クライアントマシン40に情報漏洩抑止プログラムが存在しなければ、クライアントマシン40は、USBメモリ10における情報漏洩抑止プログラム12をクライアントマシン40自身に複製して記録手段42に情報漏洩抑止プログラム42aとして格納するとともに、当該情報漏洩抑止プログラムを起動する。
次に、クライアントマシン40のサーバ接続手段41aは、サーバマシン50にアクセスを試みるが、クライアントマシン40はサーバマシン50に接続しない場合を説明するものであり、サーバ接続手段41aによる接続は成功しない(ステップ83)。なお、手動によりサーバ接続手段41aの機能を停止してオフライン状態とし、当該ステップの処理を行わずに、以降オフラインの処理を実行するようにすることもできる。
そして、オフライン時間が最長オフライン時間を超えている場合には、USBメモリ10を使用不可とする。この場合、当該USBメモリ10は、オンラインでなければ使用することができない。
次に、クライアントマシン40のログ記録手段41eは、USBメモリ10の認証履歴情報をUSBメモリ10のUSBメモリ認証履歴記録部15に記録する(ステップ86)。ただし、クライアントマシン40の場合は、クライアントマシン20やクライアントマシン30の場合と異なり、オフラインであるため、クライアントマシン40のログ送信手段41fによる認証履歴情報のサーバマシン50への送信は行われず、クライアントマシン40のログ削除手段41gによる認証履歴情報の削除も行われない。
この場合も、クライアントマシン40はオフラインのため、認証履歴情報の場合と同様に、ファイルアクセス履歴情報のサーバマシン50への送信や削除は行われず、これらの履歴情報はUSBメモリ10内に蓄積される。
たとえば、履歴情報がUSBメモリ10内に蓄積された後に、USBメモリ10がクライアントマシン30に接続された場合には、図10aに示すステップ67の直後に、ログ送信手段31fにより当該履歴情報をサーバマシン50に送信し、これをログ削除手段31gによりUSBメモリ10のUSBメモリ認証履歴記録部15及び/又はファイルアクセス履歴記録部16から削除することが可能である。
これによって、アプリケーションプログラムを実行するにあたっては、ファイル42cは、暗号化されていないように見える。
したがって、この場合において、クライアントマシン40のファイル(暗号化処理B済)42cに対して、アプリケーションプログラムの実行にもとづきクライアントマシン40のCPUによるアクセスが行われた場合、復号化手段41iによるファイル42cの復号化は行われない。このため、ユーザは、ファイル42cを使用することができない。
USBメモリ10からクライアントマシン40のハードディスクに複製されたファイルは、同図のハードディスク内に示すように暗号化して保存される。
このため、アプリケーションプログラムにもとづく処理にあたっては、ハードディスクにおける暗号化ファイルは、復号化されて使用される。
したがって、ハードディスクに保存された暗号化ファイルに対応する復号化ファイルを別個に作成することはできない。
また、同様に、復号化されたファイルをネットワークカードや一定のディスプレイ装置に出力しようとしても、印刷制限手段によって、これらの処理を実行不可とすることが可能である。
次に、本発明の第二実施形態の構成について、図13及び図14を参照して説明する。図13は、本発明の第二実施形態の情報漏洩抑止システムにおけるクライアントマシン(社内、オンライン)の構成を示すブロック図である。図14は、同情報漏洩抑止システムにおけるサーバマシンの構成を示すブロック図である。
本実施形態の情報漏洩抑止システムは、第一実施形態における構成に加え、クライアントマシン20が管理者権限を必要とする処理を実行するにあたり、自動的に管理者権限を取得することができる点で第一実施形態と異なる。その他の構成については、第一実施形態におけるものと同様である。
ここで、OSは、ログインIDごとに、その実行可能な処理の範囲を規定している。本発明における管理者権限情報とは、あらゆる種類の処理の実行をOSにより許可されるログインIDと、そのパスワードからなる認証情報を意味している。
また、管理者とは、情報漏洩抑止装置のOS(オペレーティングシステム)による各種処理を特別な制限を受けることなく実行できる者を意味している。
なお、OSにより管理者の権限が一定の処理の範囲毎に区分されている場合には、管理者権限情報とは、それぞれ区分された範囲内におけるあらゆる種類の処理の実行をOSにより許可される認証情報を意味し、管理者とは、その範囲内における各種処理を特別な制限を受けることなく実行できる者を意味する。
管理者情報の受信に失敗した場合、判定手段21kは、管理者情報の手動入力画面をクライアントマシン20のディスプレイに表示し、その入力を可能とする。そして、入力された管理者権限情報を管理者権限情報必要プログラム実行手段21lに出力する。
そして、管理者権限にもとづき認証処理が行われて、当該プログラム22dが起動すると、管理者権限が必要な各種処理を実行することが可能となる。
この管理者権限情報51gは、管理者としてあらゆる種類の処理の実行がOSにより許可されるログインID(ユーザID)と、そのパスワードの情報である。
サーバマシン50は、入力された管理者権限情報(ユーザID、パスワード)を、記録手段51に管理者権限情報51gとして保存する(ステップ100)。
まず、クライアントマシン20が、管理者権限が必要な処理を実行すると、管理者権限情報取得手段21jは、通信回線60を介してサーバマシン50にアクセスし、記録手段51に格納されている管理者権限情報51gを受信する(ステップ110)。
一方、受信に失敗した場合は、判定手段21kは、管理者権限情報の手動入力画面を図示しない表示手段に表示する。そして、図示しない入力手段により管理者権限情報を入力すると、これを管理者権限情報必要プログラム実行手段21lに出力する(ステップ112)。
そして、管理者権限が必要なプログラム22dを起動できると(ステップ114)、クライアントマシン20は、このプログラムによる管理者権限の必要な各種処理を実行することが可能となる(ステップ115)。
また、本実施形態の管理者権限の自動取得処理を、クライアントマシン30により行うようにすることも可能である。
このため、多くのユーザに管理者権限を与えることを排除することができ、また管理者権限を有する者の作業負担を軽減することが可能となる。
例えば、USBメモリに変えて、他の規格の記録媒体を用い、当該記録媒体にログを記録することでログ追跡を可能とすることができる。また、当該他の記録媒体からコンピュータにファイルを複製する際に、暗号化処理を施すことで、情報漏洩の抑止を行うなど適宜変更することが可能である。
11 認証情報記録部
11a デバイスID
11b 生体認証情報
11c 最長オフライン時間
11d 直近オンライン時間
11e オフライン可能時間
12 情報漏洩抑止プログラム記録部
13 生体認証手段
14 暗号化処理A手段
15 USBメモリ認証履歴(ログ)記録部
16 ファイルアクセス履歴(ログ)記録部
17 ファイル(暗号化処理A済)記録部
20 クライアントマシン(社内、オンライン)
21 情報漏洩抑止手段
21a サーバ接続手段
21b デバイス認証手段
21c ユーザ認証手段
21d オフライン時間認証手段
21e ログ記録手段
21f ログ送信手段
21g ログ削除手段
21h 暗号化手段
21i 復号化手段
21j 管理者権限情報取得手段
21k 判定手段
21l 管理者権限情報必要プログラム実行手段
22 記録手段
22a 情報漏洩抑止プログラム
22b アプリケーションプログラム
22c ファイル(暗号化されていない)
22d 管理者権限が必要なプログラム
30 クライアントマシン(社外、オンライン)
31 情報漏洩抑止手段
31a サーバ接続手段
31b デバイス認証手段
31c ユーザ認証手段
31d オフライン時間認証手段
31e ログ記録手段
31f ログ送信手段
31g ログ削除手段
31h 暗号化手段
31i 復号化手段
32 記録手段
32a 情報漏洩抑止プログラム
32b アプリケーションプログラム
32c ファイル(暗号化処理B済)
40 クライアントマシン(社外、オフライン)
41 情報漏洩抑止手段
41a サーバ接続手段
41b デバイス認証手段
41c ユーザ認証手段
41d オフライン時間認証手段
41e ログ記録手段
41f ログ送信手段
41g ログ削除手段
41h 暗号化手段
41i 復号化手段
42 記録手段
42a 情報漏洩抑止プログラム
42b アプリケーションプログラム
42c ファイル(暗号化処理B済)
50 サーバマシン
51 記録手段
51a デバイスID
51b ユーザ管理情報
51c 最長オフライン時間
51d USBメモリ認証履歴(ログ)
51e ファイルアクセス履歴(ログ)
51f 情報漏洩抑止プログラム
51g 管理者権限情報
60 通信回線
Claims (12)
- 使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続し、当該記録媒体に記録されている情報に対するアクセス履歴を管理することで、当該記録媒体に記録されている情報の漏洩を抑止するコンピュータにおいて実行される情報漏洩抑止プログラムであって、
前記記録媒体に格納されており、
前記記録媒体が前記コンピュータに接続されると、前記コンピュータにおいて当該情報漏洩抑止プログラムが存在するか否かが確認され、存在しかつ起動していなければ、当該存在する情報漏洩抑止プログラムが起動され、存在していなければ、前記記録媒体に格納されている当該情報漏洩抑止プログラムが起動され、
前記コンピュータを、
前記記録媒体に対して当該コンピュータにより行われたアクセスの履歴として、アクセス対象のファイルの使用者を追跡するための情報である、少なくともアクセス時刻、アクセス対象のファイル名、アクセスの内容、アクセスを行った当該コンピュータの識別情報、前記記録媒体の識別情報のいずれか、及び前記生体認証手段により特定された使用者の識別情報を、前記記録媒体に書き込むログ記録手段、
前記ログ記録手段により前記記録媒体に書き込まれた前記アクセス履歴を、前記記録媒体から読み出して、通信回線を介してサーバ装置に送信するログ送信手段、及び、
前記ログ送信手段による前記アクセス履歴の前記サーバ装置への送信が行われたときに、送信された前記アクセス履歴を前記記録媒体から削除するログ削除手段として機能させ、
前記ログ記録手段による前記アクセス履歴の前記記録媒体への書き込みが、前記コンピュータが前記サーバ装置に接続していないときに行われた場合、
前記コンピュータが前記サーバ装置に接続したときに、前記ログ送信手段に、前記アクセス履歴の前記サーバ装置への送信を行わせる
ことを実行させるための情報漏洩抑止プログラム。 - 前記アクセスの内容が、新規ファイルの作成、ファイルへの情報の書き込み、ファイルからの情報の読み込み、ファイルの削除、又はファイルの名前変更のいずれかであることを特徴とする請求1記載の情報漏洩抑止プログラム。
- 前記ログ送信手段に、
前記アクセス履歴の前記サーバ装置への送信を、前記ログ記録手段により前記アクセス履歴が前記記録媒体に書き込まれた後に、直ちに行わせる
ことを特徴とする請求項1又は2記載の情報漏洩抑止プログラム。 - 前記コンピュータを、
所定のプログラムの起動時に認証処理を行い、前記コンピュータの管理者の認証情報が入力された場合にのみ前記認証処理を成功させて前記所定のプログラムを実行するプログラム実行手段、及び
前記所定のプログラムの起動時に、通信回線を介して、前記サーバ装置にアクセスし、前記サーバ装置から前記管理者の認証情報を受信する管理者権限情報取得手段として機能させ、
前記プログラム実行手段に、前記管理者権限情報取得手段から前記管理者の認証情報を入力して前記認証処理を行わせ、前記所定のプログラムを実行させる
ことを特徴とする請求項1〜3のいずれかに記載の情報漏洩抑止プログラム。 - 前記コンピュータを、
当該コンピュータが前記サーバ装置に接続していないときに、当該コンピュータに前記記録媒体に対するアクセスを認める最大時間を示す最長オフライン時間と、当該コンピュータが前記サーバ装置に接続していた最新の時間を示す直近オンライン時刻を、前記記録媒体から読み出すとともに、通信回線を介して、所定のタイムサーバから現在時刻を取得し、前記現在時刻と前記直近オンライン時刻との差が前記最長オフライン時間を超えている場合に、前記記録媒体に対する当該コンピュータによるアクセスを禁止するオフライン時間認証手段
として機能させる請求項1〜4のいずれかに記載の情報漏洩抑止プログラム。 - 前記コンピュータを、
当該コンピュータが前記サーバ装置に接続していないときに、当該コンピュータに前記記録媒体に対するアクセスを認める残り時間を示すオフライン可能時間を、前記記録媒体から読み出し、一定の時間が経過するごとに、前記オフライン可能時間から当該一定の時間を減算し、前記オフライン可能時間がゼロになった時点で、前記記録媒体に対する当該コンピュータによるアクセスを禁止するオフライン時間認証手段
として機能させる請求項1〜4のいずれかに記載の情報漏洩抑止プログラム。 - 請求項1〜6のいずれかに記載の情報漏洩抑止プログラムを記録したことを特徴とする情報漏洩抑止記録媒体。
- 使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続し、当該記録媒体に記録されている情報に対するアクセス履歴を管理することで、当該記録媒体に記録されている情報の漏洩を抑止する情報漏洩抑止装置であって、
前記記録媒体が当該情報漏洩抑止装置に接続されると、当該情報漏洩抑止装置において所定の情報漏洩抑止プログラムが存在するか否かを確認し、存在していてかつ起動していなければ、前記情報漏洩抑止プログラムを起動し、存在していなければ、前記記録媒体に格納されている前記情報漏洩抑止プログラムを起動して、当該情報漏洩抑止装置においてログ記録手段、ログ送信手段、及びログ削除手段を生成する第一のプログラム実行手段と、
前記記録媒体に対して当該情報漏洩抑止装置により行われたアクセスの履歴として、アクセス対象のファイルの使用者を追跡するための情報である、少なくともアクセス時刻、アクセス対象のファイル名、アクセスの内容、アクセスを行った当該情報漏洩抑止装置の識別情報、前記記録媒体の識別情報のいずれか、及び前記生体認証手段により特定された使用者の識別情報を、前記記録媒体に書き込む前記ログ記録手段と、
前記ログ記録手段により前記記録媒体に書き込まれた前記アクセス履歴を、前記記録媒体から読み出して、通信回線を介してサーバ装置に送信する前記ログ送信手段と、
前記ログ送信手段による前記アクセス履歴の前記サーバ装置への送信が行われたときに、送信された前記アクセス履歴を前記記録媒体から削除するログ削除手段と、を備え、
前記ログ記録手段による前記アクセス履歴の前記記録媒体への書き込みが、当該情報漏洩抑止装置が前記サーバ装置に接続していないときに行われた場合、
当該情報漏洩抑止装置が前記サーバ装置に接続したときに、前記ログ送信手段が、前記アクセス履歴の前記サーバ装置への送信を行う
ことを特徴とする情報漏洩抑止装置。 - 前記ログ送信手段による前記アクセス履歴の前記サーバ装置への送信が、
前記ログ記録手段により前記アクセス履歴が前記記録媒体に書き込まれた後に、直ちに行われる
ことを特徴とする請求項8記載の情報漏洩抑止装置。 - 請求項8又は9記載の情報漏洩抑止装置が、
所定のプログラムの起動時に認証処理を行い、当該情報漏洩抑止装置の管理者の認証情報が入力された場合にのみ前記認証処理を成功させて前記所定のプログラムを実行する第二のプログラム実行手段と、
前記所定のプログラムの起動時に、通信回線を介して、前記サーバ装置にアクセスし、前記サーバ装置から前記管理者の認証情報を受信する管理者権限情報取得手段と、を備え、
前記第二のプログラム実行手段が、前記管理者権限情報取得手段から前記管理者の認証情報を入力して前記認証処理を行い、前記所定のプログラムを実行する
ことを特徴とする情報漏洩抑止装置。 - 使用者を認証するための生体認証手段を備えた着脱可能な記録媒体を接続した情報漏洩抑止装置による前記記録媒体に記録されている情報に対するアクセス履歴を管理することで、前記記録媒体に記録されている情報の漏洩を抑止する情報漏洩抑止システムであって、
前記生体認証手段を備えた着脱可能な記録媒体と、
前記記録媒体が当該情報漏洩抑止装置に接続されると、当該情報漏洩抑止装置において所定の情報漏洩抑止プログラムが存在するか否かを確認し、存在していてかつ起動していなければ、前記情報漏洩抑止プログラムを起動し、存在していなければ、前記記録媒体に格納されている前記情報漏洩抑止プログラムを起動して、当該情報漏洩抑止装置においてログ記録手段、ログ送信手段、及びログ削除手段を生成する第一のプログラム実行手段、前記記録媒体に対して当該情報漏洩抑止装置により行われたアクセスの履歴として、アクセス対象のファイルの使用者を追跡するための情報である、少なくともアクセス時刻、アクセス対象のファイル名、アクセスの内容、アクセスを行った当該情報漏洩抑止装置の識別情報、前記記録媒体の識別情報のいずれか、及び前記生体認証手段により認証された使用者の識別情報を、前記記録媒体に書き込む前記ログ記録手段、前記ログ記録手段により前記記録媒体に書き込まれた前記アクセス履歴を、前記記録媒体から読み出して、サーバ装置に送信する前記ログ送信手段、及び、前記ログ送信手段による前記アクセス履歴の前記サーバ装置への送信が行われたときに、送信された前記アクセス履歴を前記記録媒体から削除するログ削除手段を備え、前記ログ記録手段による前記アクセス履歴の前記記録媒体への書き込みが、当該情報漏洩抑止装置が前記サーバ装置に接続していないときに行われた場合、当該情報漏洩抑止装置が前記サーバ装置に接続したときに、前記ログ送信手段が、前記アクセス履歴の前記サーバ装置への送信を行う前記情報漏洩抑止装置と、
前記情報漏洩抑止装置から送信されてきた前記アクセス履歴を記録する履歴記録手段を備えた前記サーバ装置と、
前記情報漏洩抑止装置及び前記サーバ装置を接続する通信回線と、を有する
ことを特徴とする情報漏洩抑止システム。 - 請求項11記載の情報漏洩抑止装置が、
所定のプログラムの起動時に認証処理を行い、当該情報漏洩抑止装置の管理者の認証情報が入力された場合にのみ前記認証処理を成功させて前記所定のプログラムを実行する第二のプログラム実行手段と、
前記所定のプログラムの起動時に、通信回線を介して、前記サーバ装置にアクセスし、前記サーバ装置から前記管理者の認証情報を受信する管理者権限情報取得手段と、を備え、
前記第二のプログラム実行手段が、前記管理者権限情報取得手段から前記管理者の認証情報を入力して前記認証処理を行い、前記所定のプログラムを実行する
ことを特徴とする情報漏洩抑止システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007098057A JP4044126B1 (ja) | 2006-09-29 | 2007-04-04 | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム |
KR1020070059149A KR20080030457A (ko) | 2006-09-29 | 2007-06-15 | 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268295 | 2006-09-29 | ||
JP2006268295 | 2006-09-29 | ||
JP2007098057A JP4044126B1 (ja) | 2006-09-29 | 2007-04-04 | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007099522A Division JP4185546B2 (ja) | 2006-09-29 | 2007-04-05 | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4044126B1 true JP4044126B1 (ja) | 2008-02-06 |
JP2008108231A JP2008108231A (ja) | 2008-05-08 |
Family
ID=39124535
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007098057A Active JP4044126B1 (ja) | 2006-09-29 | 2007-04-04 | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム |
JP2007099522A Active JP4185546B2 (ja) | 2006-09-29 | 2007-04-05 | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007099522A Active JP4185546B2 (ja) | 2006-09-29 | 2007-04-05 | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP4044126B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020092298A (ja) * | 2018-12-03 | 2020-06-11 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010049365A (ja) * | 2008-08-19 | 2010-03-04 | Sky Co Ltd | ファイル管理システム |
JP5565857B2 (ja) * | 2010-04-02 | 2014-08-06 | 株式会社明電舎 | 電子ファイル管理システムおよび管理方法 |
JP2012014454A (ja) * | 2010-06-30 | 2012-01-19 | Toshiba Corp | 外部記憶装置接続装置およびアクセス制御方法 |
JP5404891B2 (ja) * | 2012-10-17 | 2014-02-05 | Sky株式会社 | ファイル管理システム |
JP5379901B2 (ja) * | 2012-10-17 | 2013-12-25 | Sky株式会社 | ファイル管理システム |
JP6091286B2 (ja) * | 2013-03-28 | 2017-03-08 | 三菱スペース・ソフトウエア株式会社 | ファイル管理システムおよびファイル管理方法 |
-
2007
- 2007-04-04 JP JP2007098057A patent/JP4044126B1/ja active Active
- 2007-04-05 JP JP2007099522A patent/JP4185546B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020092298A (ja) * | 2018-12-03 | 2020-06-11 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4185546B2 (ja) | 2008-11-26 |
JP2008108231A (ja) | 2008-05-08 |
JP2008108232A (ja) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
JP4787263B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
US8041787B2 (en) | Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor | |
JP2005122474A (ja) | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
EP1365306A2 (en) | Data protection system | |
US8302206B2 (en) | Appropriate control of access right to access a document within set number of accessible times | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP2007241513A (ja) | 機器監視装置 | |
JP2007207171A (ja) | 文書アクセス制御システム | |
JP2006251857A (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
JP4786501B2 (ja) | データ管理システム、データ管理方法、情報処理装置 | |
WO2001073533A1 (en) | System and method for safeguarding electronic files and digital information in a network environment | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
KR100948812B1 (ko) | 보안 영역 관리 시스템 및 그 관리 방법 | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
US20070055478A1 (en) | System and method for active data protection in a computer system in response to a request to access to a resource of the computer system | |
JP4191239B2 (ja) | アクセス権限制御システム | |
JP4081517B2 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP2006190050A (ja) | マルチタスク実行システム及びマルチタスク実行方法 | |
KR20080030457A (ko) | 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
JP4811123B2 (ja) | アクセス認証方法及びアクセス認証システム | |
JP4636040B2 (ja) | ファイル管理システム及びファイル管理方法、並びにファイル管理プログラム | |
KR20080030458A (ko) | 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4044126 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131122 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |