JP4899196B2 - データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム - Google Patents
データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム Download PDFInfo
- Publication number
- JP4899196B2 JP4899196B2 JP2009091712A JP2009091712A JP4899196B2 JP 4899196 B2 JP4899196 B2 JP 4899196B2 JP 2009091712 A JP2009091712 A JP 2009091712A JP 2009091712 A JP2009091712 A JP 2009091712A JP 4899196 B2 JP4899196 B2 JP 4899196B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- access restriction
- program
- access
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
一方、コンピュータ端末に格納される、例えば、監査ログのようなセキュリティリスクの高いデータは、通常、オペレーティングシステムの機能であるファイルシステムのアクセスコントロールリスト(ACL:Access Control List)によって、管理者権限でないとアクセスできないように保護されている。
したがって、例えば、図9に示すように、データを抽出するプログラムによって、管理者権限でのみアクセスが許可されているデータを抽出する場合、管理者権限を有する管理者によって起動され、管理者権限で動作するプログラムでないとデータを取得することができない。
他方、コンピュータ端末の一般利用者に管理者権限を与えることにより、一般利用者に監査ログを収集させる方法も考えられるが、セキュリティレベルを著しく低下させてしまう。
まず、図1を参照して、本発明の実施の形態にかかるデータ管理システムの概要について説明する。図1は、本発明の実施の形態にかかるデータ管理システムの概要を示す構成図である。
端末コンピュータ5は、ユーザインタフェースプログラム51、データアクセスプログラム52及びアクセス制限データ53を有する。
管理コンピュータ6は、データ回収プログラム61及びアクセス制限データ62を有する。
データアクセスプログラム52は、所定の権限で動作し、アクセス制限データ53にアクセスする機能を提供する。
データ回収プログラム61は、所定の権限で動作し、暗号化情報7に含まれるアクセス制限データ53を管理コンピュータ6に格納する。
アクセス制限データ53、62は、所定の権限でのアクセスが可能な領域に格納されたデータである。
データアクセスプログラム12は、ユーザインタフェースプログラム11から監査データの抽出要求の出力を受けると、端末コンピュータ5に格納されるアクセス制限データ53を取得して、取得したアクセス制限データ53を暗号化した暗号化情報7を生成する。さらに、データアクセスプログラム12は、生成した暗号化情報7をユーザインタフェースプログラム51に出力する。
そして、利用者は、ユーザインタフェースプログラム51から生成された暗号化情報7を取得し、取得した暗号化情報7を管理者に受け渡す。
そして、管理者は、データ回収プログラム61から生成されたデータ特定情報8を取得し、取得したデータ特定情報8を管理者に受け渡す。
データアクセスプログラム52は、データアクセスプログラム52からデータ特定情報8の入力を受けると、アクセス制限データ53を特定するデータ特定情報8に基づいて、端末コンピュータ5に格納されるアクセス制限データ53を削除する。
管理者端末2は、データ回収プログラム21及び記憶装置22を有する。管理者端末2は、管理者権限を有する管理者によって使用される。管理者端末2は、例えば、PCやサーバ等の情報処理装置である。管理者端末2は、管理コンピュータとして機能する。
利用者端末1及び管理者端末2、例えば、図3に例示するように、プロセッサ91、メモリ92及びHDD(Hard Disk Drive)93を含む情報処理装置であり、プロセッサ91がHDD93からメモリ92に、各プログラム11、12、21をロードして実行する。
データアクセスプログラム12は、管理者権限で動作する常駐プログラムであり、監査ログ131にアクセスする機能を提供する。
記憶装置22の管理者権限でのみアクセス可能な領域に、利用者端末1から収集した監査ログ221及び復号鍵222を格納する。記憶装置22は、例えば、メモリやHDD等である。監査ログ221及び復号鍵222は、例えば、管理者権限でのみアクセス可能な1つ又は複数のファイルから構成される。
監査ログ221は、利用者端末1から収集された監査データが含まれる。
復号鍵222は、暗号鍵132と対になる鍵データであり、利用者端末1において、暗号鍵132によって暗号化されたデータを復号するための鍵データである。
まず、図2及び図6を参照して、本発明の実施の形態にかかるデータ管理システムの監査データの抽出処理について説明する。
ユーザインタフェースプログラム11は、一般利用者から監査データの抽出要求の入力に応じて、データアクセスプログラム12に監査データの抽出要求を出力する(ステップS301)。
そして、一般利用者は、ユーザインタフェースプログラム11から生成された抽出ファイル3を取得し、取得した抽出ファイル3を、例えば、USB(Universal Serial Bus)メモリやポータブルHDD(Hard Disk Drive)等の外部記憶媒体に格納して、この外部記憶媒体を管理者に受け渡す。
データデータ回収プログラム21は、管理者から入力された抽出ファイル3を取得し(ステップS401)、取得した抽出ファイル3に含まれる監査データを復号鍵22を使用して復号する(ステップS402)。そして、復号した監査データを記憶装置22に格納する(ステップS403)。監査データの格納が完了すると、データデータ回収プログラム21は、抽出ファイル3に含まれるID値と、このID値から復号鍵22を使用して生成した電子署名データを含んだ回収完了証明ファイル4を生成する(ステップS404)。
なお、一般利用者及び管理者間の抽出ファイル3もしくは回収完了証明ファイル4の受け渡しには、外部記憶媒体によって行われるもの他に、電子メール等のネットワークを介しての受け渡しも含まれる。
ユーザインタフェースプログラム11は、一般利用者から入力された回収完了証明ファイル4を取得し(ステップS501)、取得した回収完了証明ファイル4とともに、データアクセスプログラム12に監査データの削除要求を出力する(ステップS502)。
また、本発明の実施の形態では、利用者端末から所定の権限でのみアクセス可能なデータを暗号化して抽出しており、一般利用者がその内容を参照、改ざん等することができず、抽出したデータの盗難、紛失があっても、第三者がその内容を参照することができないため、データの改ざん、漏洩等をすることなく安全にデータの収集が可能である。
また、本発明の実施の形態では、暗号鍵を所定の権限でのみアクセス可能な領域に格納するようにしているため、一般利用者が鍵データを参照して悪用することもできない。
また、暗号化方式に関しては、セキュリティ強度の観点から、公開鍵暗号方式を使用することが理想的だが、事前に管理者が利用者端末に安全に暗号鍵を配布することが可能であれば、共通鍵暗号方式としてもよい。
また、データ回収プログラムを、利用者端末の形態と同様に、データにアクセスするプログラムと、ユーザインタフェースを提供するプログラムを分離することにより、データの回収処理においても、管理者権限を要求しないようにしてもよい。
また、所定の権限でのみアクセス可能なデータは、本実施の形態において例示した監査ログに限定されることはなく、どのようなデータであってもよい。
さらに、各プログラムの処理の全てもしくは一部がコンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットにより行われて上述の実施の形態の機能が実現される場合も、発明の実施の形態に含まれる。
2 管理者端末
3 抽出ファイル
4 収集完了証明ファイル
5 端末コンピュータ
6 管理コンピュータ
7 暗号化情報
8 データ特定情報
11、51 ユーザインタフェースプログラム
12、52 データアクセスプログラム
13、22 記憶装置
21、61 データ回収プログラム
53、62 アクセス制限データ
91 プロセッサ
92 メモリ
93 HDD
131、221 監査ログ
132 暗号鍵
133 オフセットデータ
222 復号鍵
Claims (13)
- アクセス制限データを格納する端末コンピュータと、前記端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを備えたデータ管理システムであって、
前記端末コンピュータは、前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記アクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有し、
前記管理コンピュータは、前記所定の権限で動作し、前記暗号化情報の入力に応じて、当該暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有するデータ管理システム。 - 前記データ回収プログラムは、さらに前記データ特定情報に基づいて、電子署名データを生成するよう前記端末コンピュータを動作させ、
前記ユーザインタフェースプログラムは、さらに前記データ特定情報に加えて、前記電子署名データの入力を受けるよう前記端末コンピュータを動作させ、
前記データアクセスプログラムは、前記ユーザインタフェースプログラムが入力を受けたデータ特定情報及び電子署名データに基づいて検証を行うことにより、前記アクセス制限データの削除を実行するか否かを判断するよう前記管理コンピュータを動作させる請求項1に記載のデータ管理システム。 - 前記端末コンピュータは、さらに前記所定の権限でのアクセスが可能な第1の鍵情報を格納し、
前記データアクセスプログラムは、前記第1の鍵情報を使用して、前記暗号化もしくは前記検証を行うよう前記端末コンピュータを動作させ、
前記管理コンピュータは、さらに前記所定の権限でのアクセスが可能な第2の鍵情報を格納し、
前記データ回収プログラムは、前記第2の鍵情報を使用して、前記復号化もしくは前記電子署名データの生成を行うよう前記管理コンピュータを動作させる請求項2に記載のデータ管理システム。 - 前記データ回収プログラムは、さらに前記暗号化情報に加えて、前記データアクセスプログラムによって生成され、当該暗号化情報に暗号化されたアクセス制限データを特定するID値の入力を受け、当該ID値を含めた前記データ特定情報を生成するよう前記管理コンピュータを動作させ、
前記データアクセスプログラムは、前記所定の権限でのアクセスが可能であり、前記暗号化したアクセス制限データと前記ID値を関連付けた抽出データ情報を前記端末コンピュータに格納するとともに、前記データ特定情報に含まれるID値と、前記抽出データ情報のID値を比較することにより、前記削除するアクセス制限データを判断するよう前記端末コンピュータを動作させる請求項1乃至3のいずれかに記載のデータ管理システム。 - 前記データアクセスプログラムは、常駐プログラムであり、
前記データ回収プログラムは、前記所定の権限を有する管理者によって起動されるプログラムである請求項1乃至4のいずれかに記載のデータ管理システム。 - 前記アクセス制限データは、前記所定の権限でのみアクセス可能な1つ又は複数のファイルに含まれるデータである請求項1乃至5のいずれかに記載のデータ管理システム。
- 前記端末コンピュータは、オフラインで運用されるコンピュータである請求項1乃至6のいずれかに記載のデータ管理システム。
- 前記データ管理システムは、さらにデータベースコンピュータを備え、
前記データ回収プログラムは、前記アクセス制限データを前記データベースコンピュータに送信して格納するよう前記管理コンピュータを動作させる請求項1乃至7のいずれかに記載のデータ管理システム。 - 管理コンピュータに収集されるアクセス制限データを格納する端末コンピュータであって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有する端末コンピュータ。 - アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータであって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有する管理コンピュータ。 - アクセス制限データを格納する端末コンピュータから管理コンピュータに前記アクセス制限データを収集するデータ管理方法であって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作するデータアクセスプログラムが、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するよう前記端末コンピュータを動作させるステップと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムが、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するよう前記端末コンピュータを動作させるステップと、
前記所定の権限で動作するデータ回収プログラムが、前記暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記端末コンピュータを動作させるステップと、
前記ユーザインタフェースプログラムが、前記利用者からのデータ特定情報の入力に応じて、前記データアクセスプログラムに当該データ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データの削除を実行させるよう前記端末コンピュータを動作させるステップを備えたデータ管理方法。 - 管理コンピュータに収集されるアクセス制限データを格納する端末コンピュータを制御するデータアクセスプログラムであって、
前記アクセス制限データへのアクセスが可能な所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムからの要求に応じて、前記所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化して暗号化情報を生成するステップと、
前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報の前記ユーザインタフェースプログラムからの入力に応じて、前記所定の権限で動作し、当該データ特定情報に基づいて、前記端末コンピュータに格納されるアクセス制限データの削除を実行するステップを前記端末コンピュータに実行させるデータアクセスプログラム。 - アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを制御するデータ回収プログラムであって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するステップを前記管理コンピュータに実行させるデータ回収プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009091712A JP4899196B2 (ja) | 2009-04-06 | 2009-04-06 | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009091712A JP4899196B2 (ja) | 2009-04-06 | 2009-04-06 | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010244270A JP2010244270A (ja) | 2010-10-28 |
JP4899196B2 true JP4899196B2 (ja) | 2012-03-21 |
Family
ID=43097226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009091712A Active JP4899196B2 (ja) | 2009-04-06 | 2009-04-06 | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4899196B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109815081A (zh) * | 2018-12-14 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 数据库性能的远程收集方法及收集装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006190011A (ja) * | 2005-01-05 | 2006-07-20 | Yaskawa Information Systems Co Ltd | 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法 |
JP4688699B2 (ja) * | 2006-03-08 | 2011-05-25 | シャープ株式会社 | 記録再生装置及び情報処理装置 |
JP2008060754A (ja) * | 2006-08-30 | 2008-03-13 | Fuji Xerox Co Ltd | 画像処理装置、画像処理方法及び画像処理プログラム |
JP2008225830A (ja) * | 2007-03-13 | 2008-09-25 | Mitsubishi Electric Corp | 情報管理システム及び端末装置及び情報管理方法及びプログラム |
-
2009
- 2009-04-06 JP JP2009091712A patent/JP4899196B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010244270A (ja) | 2010-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8245042B2 (en) | Shielding a sensitive file | |
US7240219B2 (en) | Method and system for maintaining backup of portable storage devices | |
CN105740725B (zh) | 一种文件保护方法与系统 | |
CN101971186A (zh) | 信息泄露防止装置和方法及其程序 | |
CN101925913A (zh) | 加密文件访问的方法和系统 | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
US9734346B2 (en) | Device and method for providing security in remote digital forensic environment | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
US20080313473A1 (en) | Method and surveillance tool for managing security of mass storage devices | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP4584196B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JP5631251B2 (ja) | 情報漏洩防止方法 | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
KR20100106110A (ko) | 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
JP4710232B2 (ja) | 電子データの証拠性を保証しながら同データを保管する電子データ保管システム | |
Pal et al. | Enhancing file data security in linux operating system by integrating secure file system | |
JP2008269227A (ja) | 手書き文字入力処理システム | |
WO2023119554A1 (ja) | 制御方法、情報処理装置および制御プログラム | |
JP4979601B2 (ja) | 電子データ原本管理システムおよび電子データ原本管理システム用プログラム | |
JP2008310736A (ja) | 電子文書保護装置、電子文書保護方法、プログラム、及びコンピュータ読み取り可能な記録媒体 | |
Pal | Design and implementation of secure file system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4899196 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |