[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4899196B2 - Data management system, terminal computer, management computer, data management method and program thereof - Google Patents

Data management system, terminal computer, management computer, data management method and program thereof Download PDF

Info

Publication number
JP4899196B2
JP4899196B2 JP2009091712A JP2009091712A JP4899196B2 JP 4899196 B2 JP4899196 B2 JP 4899196B2 JP 2009091712 A JP2009091712 A JP 2009091712A JP 2009091712 A JP2009091712 A JP 2009091712A JP 4899196 B2 JP4899196 B2 JP 4899196B2
Authority
JP
Japan
Prior art keywords
data
access restriction
program
access
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009091712A
Other languages
Japanese (ja)
Other versions
JP2010244270A (en
Inventor
敏弘 田路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2009091712A priority Critical patent/JP4899196B2/en
Publication of JP2010244270A publication Critical patent/JP2010244270A/en
Application granted granted Critical
Publication of JP4899196B2 publication Critical patent/JP4899196B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラムに関し、特に、所定の権限でのアクセスが可能なデータを端末コンピュータから管理コンピュータに収集する技術に関する。   The present invention relates to a data management system, a terminal computer, a management computer, a data management method, and a program therefor, and more particularly to a technique for collecting data that can be accessed with a predetermined authority from a terminal computer to a management computer.

情報漏洩対策として、コンピュータ端末の利用状況を示すログを収集又は監査する企業や団体が増えている。
一方、コンピュータ端末に格納される、例えば、監査ログのようなセキュリティリスクの高いデータは、通常、オペレーティングシステムの機能であるファイルシステムのアクセスコントロールリスト(ACL:Access Control List)によって、管理者権限でないとアクセスできないように保護されている。
したがって、例えば、図9に示すように、データを抽出するプログラムによって、管理者権限でのみアクセスが許可されているデータを抽出する場合、管理者権限を有する管理者によって起動され、管理者権限で動作するプログラムでないとデータを取得することができない。
As countermeasures against information leakage, an increasing number of companies and organizations collect or audit logs indicating the usage status of computer terminals.
On the other hand, data with a high security risk such as an audit log stored in a computer terminal usually has no administrator authority by an access control list (ACL) of a file system that is a function of the operating system. And is protected from access.
Therefore, for example, as shown in FIG. 9, when data that is permitted to be accessed only with administrator authority is extracted by a program for extracting data, it is started by an administrator who has administrator authority, and with administrator authority. Data cannot be acquired unless it is a program that operates.

よって、そのようなデータは、管理者権限を有する管理者が収集する必要があるが、オフラインで運用されているコンピュータ端末も、現実には数多く存在している。ネットワークに接続されているコンピュータ端末であれば、管理者がネットワークを経由して、データを収集することができるが、オフラインで運用されているコンピュータ端末から、データを収集するためには、定期的に管理者がコンピュータ端末の設置場所を訪れるか、コンピュータ端末の一般利用者にコンピュータ端末を定期的に主管部門に持参させる等の必要があり、膨大な運用コストがかかってしまう。
他方、コンピュータ端末の一般利用者に管理者権限を与えることにより、一般利用者に監査ログを収集させる方法も考えられるが、セキュリティレベルを著しく低下させてしまう。
Therefore, it is necessary to collect such data by an administrator having administrator authority, but there are actually many computer terminals that are operated offline. If it is a computer terminal connected to the network, the administrator can collect data via the network, but in order to collect data from a computer terminal that is operated offline, it is necessary to collect data periodically. In addition, it is necessary for the administrator to visit the place where the computer terminal is installed, or for the general user of the computer terminal to periodically bring the computer terminal to the supervising department, which entails enormous operational costs.
On the other hand, by giving administrator authority to a general user of a computer terminal, a method for allowing the general user to collect an audit log can be considered, but the security level is significantly lowered.

なお、特許文献1には、アクセス制限電子ファイルを、アクセス制限情報でアクセス権限を認められているユーザのみが復号可能であるように生成し、そのアクセス制限電子ファイルとオリジナル電子ファイルとを上記のアクセス制限情報に基づいて管理する技術が開示されている。これにより、アクセス制限情報でアクセス権限を認められていないユーザに対して、アクセス制限電子ファイルをたとえ入手したとしてもアクセスできないようにすることができると共に、そのアクセス権限の管理を、管理者がアクセス権限情報を作成するだけで自動的に行うことができるようにしている。   In Patent Document 1, an access-restricted electronic file is generated so that only a user who is authorized to access with the access-restriction information can decrypt it, and the access-restricted electronic file and the original electronic file are generated as described above. A technique for managing based on access restriction information is disclosed. As a result, users who are not authorized to access with the access restriction information can be prevented from accessing even if the access restricted electronic file is obtained, and the administrator can manage the access authority. It can be done automatically just by creating authority information.

また、特許文献2には、リクエストに対応する管理対象ファイルの情報をファイル情報管理データベースより抽出し、抽出された情報に基づいて、管理対象ファイルに対する処理を実行することにより、任意の情報の管理を効率よく実現することが可能となる技術が開示されている。また、特許文献2では、管理対象ファイルを利用する業務アプリケーションの実行に際し、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの有無を判定するとともに、利用権限を有する判定がなされた場合、業務アプリケーションの処理対象となる管理対象ファイルをハードディスクより抽出している。   Patent Document 2 discloses management of arbitrary information by extracting information on a management target file corresponding to a request from a file information management database, and executing processing on the management target file based on the extracted information. A technique capable of efficiently realizing the above is disclosed. Further, in Patent Document 2, when executing a business application that uses a management target file, it is determined whether or not there are any deletion authority, backup authority, and usage authority of the management target file, and a determination is made that the user has the usage authority In this case, the management target file to be processed by the business application is extracted from the hard disk.

さらに、特許文献3には、記録媒体に記録された情報を他のコンピュータに複製する場合、これを暗号化した上で複製することができ、記録媒体がコンピュータに接続されて認証に成功している場合にのみこの複製した情報の復号化を行うことができる技術が開示されている。これにより、あるコンピュータの情報が記録媒体に記録されて持ち出され、他のコンピュータに複製された場合でも、その複製された情報は、情報漏洩抑止記録媒体を所持しているものしか使用することができず、情報の漏えいを適切に抑止することを可能としている。   Further, in Patent Document 3, when information recorded on a recording medium is copied to another computer, the information can be encrypted and copied, and the recording medium is connected to the computer and successfully authenticated. There is disclosed a technique capable of decrypting the copied information only when it is present. As a result, even when information of a certain computer is recorded on a recording medium and taken out and copied to another computer, only the information that has the information leakage suppression recording medium can be used. This makes it possible to appropriately prevent information leakage.

さらにまた、特許文献4には、ファイル持出管理サーバがパッケージデータに基づいて生成された第1の改竄判定用情報と、端末装置がパッケージデータから生成した第2の改竄判定用情報とに基づいて端末装置が記憶するパッケージデータの正当性を判定し、パッケージデータが正当であると判定された場合に、端末装置にパッケージデータに含まれる暗号化された利用対象情報を復号する復号鍵を送信する技術が開示されている。これにより、パッケージデータが改竄されている場合には、端末装置に復号鍵を送信しないようにすることができ、改竄された場合に利用対象情報が不正利用されることを防ぐことを可能としている。   Furthermore, in Patent Document 4, based on the first falsification determination information generated by the file export management server based on the package data and the second falsification determination information generated from the package data by the terminal device. The terminal device determines the validity of the package data stored in the terminal device, and if it is determined that the package data is valid, the decryption key for decrypting the encrypted usage target information included in the package data is transmitted to the terminal device. Techniques to do this are disclosed. As a result, when the package data has been tampered with, the decryption key can be prevented from being transmitted to the terminal device, and when the package data has been tampered with, it is possible to prevent unauthorized use of the target information. .

また、特許文献5には、文書管理システムの端末からエクスポートされる文書が機密情報を含むと決定されるならば、その文書を許可するか、ブロックするか、その端末からエクスポートされる前にその文書を暗号化するかを決定することにより、機密文書を保護する技術が開示されている。   Further, in Patent Document 5, if it is determined that a document exported from a terminal of the document management system includes confidential information, the document is permitted or blocked, or the document is exported before being exported from the terminal. A technique for protecting a confidential document by deciding whether to encrypt the document is disclosed.

特開2004−164604号公報JP 2004-164604 A 特開2005−148920号公報JP 2005-148920 A 特開2008−108232号公報JP 2008-108232 A 特開2008−269544号公報JP 2008-269544 A 特表2008−541273号公報JP 2008-541273 A

背景技術として説明したように、オフラインで運用されているコンピュータ端末から、セキュリティリスクの高いデータ、つまり、所定の権限でのみアクセス可能なデータを、所定の権限を有さない利用者によって、その内容を晒すことなく安全に収集させ、さらには、収集したデータを更新させることを可能とする有効な方法がないという問題がある。   As described in the background art, the contents of data with high security risk, that is, data that can be accessed only with a predetermined authority from a computer terminal operated offline, by a user who does not have the predetermined authority. There is a problem that there is no effective method that allows the collected data to be collected safely without exposing the data, and further, the collected data to be updated.

また、特許文献1〜5は、いずれも上述した問題を解決するための具体的な仕組みを開示したものではない。つまり、特許文献1〜5には、いずれも所定の権限でのみアクセス可能なデータを所定の権限を有しない利用者によって、その内容を晒すことなく安全に収集させることを可能とするための具体的な仕組みを開示したものではない。   In addition, none of Patent Documents 1 to 5 discloses a specific mechanism for solving the above-described problem. That is, each of Patent Documents 1 to 5 is specific for enabling data that can be accessed only with a predetermined authority to be collected safely by a user who does not have the predetermined authority without exposing its contents. It does not disclose a general mechanism.

本発明の目的は、上述した課題を解決するために、所定の権限でのみアクセス可能なデータを、所定の権限を有さない利用者によって、その内容を晒すことなく安全に収集させ、収集したデータを更新させることを可能とするデータ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラムを提供することにある。   In order to solve the above-described problem, the object of the present invention is to collect data that can be accessed only with a predetermined authority, by a user who does not have the predetermined authority, safely without exposing the contents thereof. An object of the present invention is to provide a data management system, a terminal computer, a management computer, a data management method, and a program thereof capable of updating data.

本発明の第1の態様にかかるデータ管理システムは、アクセス制限データを格納する端末コンピュータと、前記端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを有する。前記端末コンピュータは、前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記アクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有する。前記管理コンピュータは、前記所定の権限で動作し、前記暗号化情報の入力に応じて、当該暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有する。   A data management system according to a first aspect of the present invention includes a terminal computer that stores access restriction data, and a management computer that stores the access restriction data collected from the terminal computer. The terminal computer operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, and obtains encrypted information obtained by encrypting the obtained access restriction data. And generating the access restriction data generated when the management computer stores the access restriction data, and deleting the access restriction data stored in the terminal computer based on data specifying information for specifying the access restriction data. A data access program for operating a terminal computer; and a data access program that is activated by a user who does not have the predetermined authority, operates with the authority of the user, and in response to a request from the user, Data acquisition from the user Depending on the input of information comprises a user interface program for operating the terminal computer so as to execute the deletion of the access restriction data based on the data identification information to the data access program. The management computer operates with the predetermined authority, and stores the access restriction data generated by decrypting the encryption information in the management computer in response to the input of the encryption information, and the access restriction data is stored in the management computer. A data recovery program for operating the management computer to generate data specifying information to be specified;

本発明の第2の態様にかかる端末コンピュータは、管理コンピュータに収集されるアクセス制限データを格納する。前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有する。   The terminal computer according to the second aspect of the present invention stores access restriction data collected by the management computer. Operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, generates encrypted information obtained by encrypting the obtained access restriction data, and The access restriction data generated when the management computer stores the access restriction data decrypted from the encrypted information and stored in the terminal computer is deleted based on the data specifying information for specifying the access restriction data. A data access program for operating the terminal computer, and activated by a user who does not have the predetermined authority, operates with the authority of the user, and from the data access program according to a request from the user Acquire encryption information and specify data from the user In response to the input of the broadcast, with the user interface program for operating the terminal computer so as to execute the deletion of the access restriction data based on the data identification information to the data access program.

本発明の第3の態様にかかる管理コンピュータは、アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する。前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有する。   A management computer according to a third aspect of the present invention stores the access restriction data collected from a terminal computer that stores access restriction data. The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. The access restriction data generated in this way is stored in the management computer, the access restriction data is specified, and the management computer is operated to generate data specifying information used to delete the access restriction data from the terminal computer. Have a data collection program.

本発明の第4の態様にかかるデータ管理方法は、アクセス制限データを格納する端末コンピュータから管理コンピュータに前記アクセス制限データを収集するデータ管理方法である。前記アクセス制限データへのアクセスが可能な所定の権限で動作するデータアクセスプログラムが、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するよう前記端末コンピュータを動作させるステップと、前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムが、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するよう前記端末コンピュータを動作させるステップと、前記所定の権限で動作するデータ回収プログラムが、前記暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記端末コンピュータを動作させるステップと、前記ユーザインタフェースプログラムが、前記利用者からのデータ特定情報の入力に応じて、前記データアクセスプログラムに当該データ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データの削除を実行させるよう前記端末コンピュータを動作させるステップを有する。   A data management method according to a fourth aspect of the present invention is a data management method for collecting the access restriction data from a terminal computer storing access restriction data to a management computer. A data access program operating with a predetermined authority capable of accessing the access restriction data acquires the access restriction data stored in the terminal computer and generates encrypted information obtained by encrypting the acquired access restriction data A step of causing the terminal computer to operate, and a user interface program started by a user who does not have the predetermined authority and operates with the authority of the user, in response to a request from the user, the data A step of operating the terminal computer to obtain the encrypted information from an access program; and a data collection program operating with the predetermined authority decrypts the encrypted information in response to the input of the encrypted information. When the generated access restriction data is stored in the management computer And operating the terminal computer to generate data specifying information for specifying the access restriction data, and the user interface program in response to an input of the data specifying information from the user. And a step of operating the terminal computer to delete the access restriction data stored in the terminal computer based on the data specifying information.

本発明の第5の態様にかかるデータアクセスプログラムは、管理コンピュータに収集されるアクセス制限データを格納する端末コンピュータを制御するデータアクセスプログラムである。前記アクセス制限データへのアクセスが可能な所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムからの要求に応じて、前記所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化して暗号化情報を生成するステップと、前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報の前記ユーザインタフェースプログラムからの入力に応じて、前記所定の権限で動作し、当該データ特定情報に基づいて、前記端末コンピュータに格納されるアクセス制限データの削除を実行するステップを前記端末コンピュータに実行させる。   A data access program according to a fifth aspect of the present invention is a data access program for controlling a terminal computer that stores access restriction data collected by a management computer. In response to a request from a user interface program that is activated by a user who does not have a predetermined authority capable of accessing the access restriction data and operates with the user's authority, the user operates with the predetermined authority, When obtaining access restriction data stored in the terminal computer, encrypting the obtained access restriction data to generate encrypted information, and storing the access restriction data decrypted from the encrypted information by the management computer Generated in response to an input from the user interface program of data specifying information for specifying the access restriction data, and stored in the terminal computer based on the data specifying information. The terminal computer is executed with a step of executing restriction data deletion. Make.

本発明の第6の態様にかかるデータ回収プログラムは、アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを制御するデータ回収プログラムである。前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するステップを前記管理コンピュータに実行させる。   A data collection program according to a sixth aspect of the present invention is a data collection program for controlling a management computer that stores the access restriction data collected from a terminal computer that stores access restriction data. The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. Storing the access restriction data generated in the management computer, specifying the access restriction data, and generating data specifying information used for deleting the access restriction data from the terminal computer. Let it run.

上述した本発明の各態様により、所定の権限でのみアクセス可能なデータを、所定の権限を有さない一般利用者によって、その内容を晒すことなく安全に収集させ、収集したデータを更新させることを可能とするデータ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラムを提供することができる。   According to each aspect of the present invention described above, data that can be accessed only with a predetermined authority can be collected safely by a general user who does not have the predetermined authority without exposing the contents, and the collected data is updated. Data management system, terminal computer, management computer, data management method, and program thereof can be provided.

本発明の実施の形態にかかるデータ管理システムの概要を示す構成図である。It is a block diagram which shows the outline | summary of the data management system concerning embodiment of this invention. 本発明の実施の形態にかかるデータ管理システムの構成図である。It is a block diagram of the data management system concerning embodiment of this invention. 本発明の実施の形態にかかる利用者端末及び管理者端末の構成例を示す図である。It is a figure which shows the structural example of the user terminal and administrator terminal concerning embodiment of this invention. 本発明の実施の形態にかかる監査ログを示す図である。It is a figure which shows the audit log concerning embodiment of this invention. 本発明の実施の形態にかかるオフセットデータを示す図である。It is a figure which shows the offset data concerning embodiment of this invention. 本発明の実施の形態にかかるデータ管理システムの監査データの抽出処理を示すシーケンス図である。It is a sequence diagram which shows the extraction process of the audit data of the data management system concerning embodiment of this invention. 本発明の実施の形態にかかるデータ管理システムの監査データの格納処理を示すシーケンス図である。It is a sequence diagram which shows the storage process of the audit data of the data management system concerning embodiment of this invention. 本発明の実施の形態にかかるデータ管理システムの監査データの削除処理を示すシーケンス図である。It is a sequence diagram which shows the deletion process of the audit data of the data management system concerning embodiment of this invention. 背景技術にかかる利用者端末を説明するための図である。It is a figure for demonstrating the user terminal concerning background art.

以下、図面を参照して本発明の実施の形態について説明する。
まず、図1を参照して、本発明の実施の形態にかかるデータ管理システムの概要について説明する。図1は、本発明の実施の形態にかかるデータ管理システムの概要を示す構成図である。
Embodiments of the present invention will be described below with reference to the drawings.
First, an outline of a data management system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a configuration diagram showing an outline of a data management system according to an embodiment of the present invention.

データ管理システムは、端末コンピュータ5及び管理コンピュータ6を備える。
端末コンピュータ5は、ユーザインタフェースプログラム51、データアクセスプログラム52及びアクセス制限データ53を有する。
管理コンピュータ6は、データ回収プログラム61及びアクセス制限データ62を有する。
The data management system includes a terminal computer 5 and a management computer 6.
The terminal computer 5 includes a user interface program 51, a data access program 52, and access restriction data 53.
The management computer 6 has a data collection program 61 and access restriction data 62.

ユーザインタフェースプログラム51は、所定の権限を有さない利用者によって起動され、利用者の権限で動作する。ユーザインタフェースプログラム51は、端末コンピュータ5に格納され、所定の権限でのアクセスが可能なアクセス制限データ53を取得するためのユーザインタフェースを利用者に提供する。
データアクセスプログラム52は、所定の権限で動作し、アクセス制限データ53にアクセスする機能を提供する。
データ回収プログラム61は、所定の権限で動作し、暗号化情報7に含まれるアクセス制限データ53を管理コンピュータ6に格納する。
アクセス制限データ53、62は、所定の権限でのアクセスが可能な領域に格納されたデータである。
The user interface program 51 is activated by a user who does not have a predetermined authority and operates with the authority of the user. The user interface program 51 provides the user with a user interface for acquiring access restriction data 53 that is stored in the terminal computer 5 and can be accessed with a predetermined authority.
The data access program 52 operates with a predetermined authority and provides a function of accessing the access restriction data 53.
The data collection program 61 operates with a predetermined authority, and stores the access restriction data 53 included in the encryption information 7 in the management computer 6.
The access restriction data 53 and 62 is data stored in an area that can be accessed with a predetermined authority.

続いて、本発明の実施の形態にかかるデータ管理システムの処理の概要について説明する。   Next, an outline of processing of the data management system according to the embodiment of the present invention will be described.

まず、ユーザインタフェースプログラム51は、利用者からのアクセス制限データ531の抽出要求の入力に応じて、アクセス制限データ53の抽出要求をデータアクセスプログラム52に出力する。
データアクセスプログラム12は、ユーザインタフェースプログラム11から監査データの抽出要求の出力を受けると、端末コンピュータ5に格納されるアクセス制限データ53を取得して、取得したアクセス制限データ53を暗号化した暗号化情報7を生成する。さらに、データアクセスプログラム12は、生成した暗号化情報7をユーザインタフェースプログラム51に出力する。
そして、利用者は、ユーザインタフェースプログラム51から生成された暗号化情報7を取得し、取得した暗号化情報7を管理者に受け渡す。
First, the user interface program 51 outputs an access restriction data 53 extraction request to the data access program 52 in response to an input of an access restriction data 531 extraction request from a user.
When the data access program 12 receives the output of the audit data extraction request from the user interface program 11, the data access program 12 acquires the access restriction data 53 stored in the terminal computer 5, and encrypts the acquired access restriction data 53. Information 7 is generated. Further, the data access program 12 outputs the generated encryption information 7 to the user interface program 51.
Then, the user acquires the encrypted information 7 generated from the user interface program 51, and delivers the acquired encrypted information 7 to the administrator.

データ回収プログラム61は、管理者からの暗号化情報7の入力に応じて、暗号化情報7を復号化して生成したアクセス制限データ53を管理コンピュータ6に格納するとともに、このアクセス制限データ53を特定するデータ特定情報8を生成する。
そして、管理者は、データ回収プログラム61から生成されたデータ特定情報8を取得し、取得したデータ特定情報8を管理者に受け渡す。
The data collection program 61 stores the access restriction data 53 generated by decrypting the encrypted information 7 in the management computer 6 in response to the input of the encryption information 7 from the administrator, and specifies the access restriction data 53. The data specifying information 8 to be generated is generated.
Then, the administrator acquires the data specifying information 8 generated from the data collection program 61, and delivers the acquired data specifying information 8 to the administrator.

ユーザインタフェースプログラム51は、利用者からのデータ特定情報8の入力に応じて、入力されたデータ特定情報8をデータアクセスプログラム52に出力する。
データアクセスプログラム52は、データアクセスプログラム52からデータ特定情報8の入力を受けると、アクセス制限データ53を特定するデータ特定情報8に基づいて、端末コンピュータ5に格納されるアクセス制限データ53を削除する。
The user interface program 51 outputs the input data specifying information 8 to the data access program 52 in response to the input of the data specifying information 8 from the user.
When receiving the data specifying information 8 from the data access program 52, the data access program 52 deletes the access restriction data 53 stored in the terminal computer 5 based on the data specifying information 8 that specifies the access restriction data 53. .

続いて、図2を参照して、本発明の実施の形態にかかるデータ管理システムについて詳細に説明する。図2は、本発明の実施の形態にかかるデータ管理システムの構成図である。   Next, the data management system according to the embodiment of the present invention will be described in detail with reference to FIG. FIG. 2 is a configuration diagram of the data management system according to the embodiment of the present invention.

データ管理システムは、利用者端末1及び管理者端末2を備える。本実施の形態では、オフラインで運用されている利用者端末1の監査ログ131を、管理者が運用している管理者端末に収集する場合について例示する。   The data management system includes a user terminal 1 and an administrator terminal 2. In the present embodiment, a case where the audit log 131 of the user terminal 1 operated offline is collected in the administrator terminal operated by the administrator is illustrated.

利用者端末1は、ユーザインタフェースプログラム11、データアクセスプログラム12、記憶装置13を有する。利用者端末1は、一般利用者によって、オフラインで運用される。利用者端末1は、例えば、PC(Personal Computer)やサーバ等の情報処理装置である。利用者端末1は、端末コンピュータとして機能する。
管理者端末2は、データ回収プログラム21及び記憶装置22を有する。管理者端末2は、管理者権限を有する管理者によって使用される。管理者端末2は、例えば、PCやサーバ等の情報処理装置である。管理者端末2は、管理コンピュータとして機能する。
利用者端末1及び管理者端末2、例えば、図3に例示するように、プロセッサ91、メモリ92及びHDD(Hard Disk Drive)93を含む情報処理装置であり、プロセッサ91がHDD93からメモリ92に、各プログラム11、12、21をロードして実行する。
The user terminal 1 includes a user interface program 11, a data access program 12, and a storage device 13. The user terminal 1 is operated offline by a general user. The user terminal 1 is an information processing apparatus such as a PC (Personal Computer) or a server. The user terminal 1 functions as a terminal computer.
The administrator terminal 2 includes a data collection program 21 and a storage device 22. The administrator terminal 2 is used by an administrator who has administrator authority. The administrator terminal 2 is an information processing apparatus such as a PC or a server. The administrator terminal 2 functions as a management computer.
As illustrated in FIG. 3, the user terminal 1 and the administrator terminal 2 are information processing apparatuses including a processor 91, a memory 92, and an HDD (Hard Disk Drive) 93, and the processor 91 moves from the HDD 93 to the memory 92. Each program 11, 12, 21 is loaded and executed.

ユーザインタフェースプログラム11は、一般利用者によって起動され、一般利用者の権限で動作するアプリケーションプログラムであり、監査ログ131に含まれる任意の範囲のデータを監査データとして抽出するためのユーザインタフェースを一般利用者に提供する。また、ユーザインタフェースプログラム11は、抽出した監査データが含まれる抽出ファイル3を生成する。
データアクセスプログラム12は、管理者権限で動作する常駐プログラムであり、監査ログ131にアクセスする機能を提供する。
The user interface program 11 is an application program that is started by a general user and operates with the authority of the general user, and uses a user interface for extracting any range of data included in the audit log 131 as audit data. To provide In addition, the user interface program 11 generates an extraction file 3 that includes the extracted audit data.
The data access program 12 is a resident program that operates with administrator authority and provides a function of accessing the audit log 131.

記憶装置13は、管理者権限でのみアクセス可能な領域に、監査ログ131、暗号鍵132及びオフセットデータ133を格納する。つまり、監査ログ131、暗号鍵132及びオフセットデータ133は、一般利用者の権限ではアクセス可能でない情報である。記憶装置13は、例えば、メモリやHDD等である。ここで、管理者権限でのみアクセス可能な領域とは、例えば、管理者権限でのみアクセス可能なディレクトリであるが、監査ログ131、暗号鍵132及びオフセットデータ133の各情報は、管理者権限でのみアクセスが可能であれば、これに限定されることはなく、各情報のそれぞれに直接、管理者権限でのみアクセス可能となるアクセス権限が設定されていてもよい。監査ログ131、暗号鍵132及びオフセットデータ133は、例えば、管理者権限でのみアクセス可能な1つ又は複数のファイルから構成される。   The storage device 13 stores the audit log 131, the encryption key 132, and the offset data 133 in an area that can be accessed only with administrator authority. That is, the audit log 131, the encryption key 132, and the offset data 133 are information that cannot be accessed with the authority of a general user. The storage device 13 is, for example, a memory or an HDD. Here, the area that can be accessed only with the administrator authority is, for example, a directory that can be accessed only with the administrator authority. However, the access authority is not limited to this, and an access authority that can be accessed only by an administrator authority may be set directly for each piece of information. The audit log 131, the encryption key 132, and the offset data 133 are composed of, for example, one or a plurality of files that can be accessed only with administrator authority.

監査ログ131は、例えば、Windows(登録商標)のセキュリティログのように、利用者端末1に対して行われた操作等を示し、セキュリティリスクの高いログである。監査ログ131は、図4に例示するように、事象が発生した時刻と、その事象とを含んだ情報である。なお、図4は、説明を単純化するため、監査ログ131に、同一時刻のデータが複数格納されていない場合を例示している。   The audit log 131 is a log with a high security risk indicating operations performed on the user terminal 1 and the like, for example, a security log of Windows (registered trademark). As illustrated in FIG. 4, the audit log 131 is information including the time when the event occurred and the event. FIG. 4 illustrates a case where a plurality of pieces of data at the same time are not stored in the audit log 131 in order to simplify the description.

暗号鍵132は、データアクセスプログラム12が、監査ログ131に含まれる監査データを記憶装置13から取得した場合に、取得した監査データを暗号化するために使用する鍵データである。   The encryption key 132 is key data used to encrypt the acquired audit data when the data access program 12 acquires the audit data included in the audit log 131 from the storage device 13.

オフセットデータ133は、データアクセスプログラム12が監査ログ131から監査データを取得したときに生成され、記憶装置13に格納される。オフセットデータ133は、図5に例示するように、データアクセスプログラム12が監査ログ131に含まれるデータを抽出した操作を一意に識別するID値と、抽出したデータの範囲を含んだ情報である。本実施の形態では、オフセットデータ133は、監査ログ131から抽出したデータの範囲をその範囲の開始時刻と終了時刻によって示しているが、抽出したデータを特定することができれば、どのような情報であってもよい。よって、オフセットデータ133は、ID値によって、抽出したデータを特定することができる情報でもある。   The offset data 133 is generated when the data access program 12 acquires audit data from the audit log 131 and is stored in the storage device 13. As illustrated in FIG. 5, the offset data 133 is information including an ID value that uniquely identifies an operation in which the data access program 12 has extracted data included in the audit log 131 and a range of the extracted data. In the present embodiment, the offset data 133 indicates the range of data extracted from the audit log 131 by the start time and end time of the range, but any information can be used as long as the extracted data can be specified. There may be. Therefore, the offset data 133 is also information that can identify the extracted data by the ID value.

データ回収プログラム21は、管理者によって起動され、管理者権限で動作するアプリケーションプログラムであり、抽出ファイル3に含まれる監査データを監査ログ記憶装置22に格納する。また、データ回収プログラム21は、監査データを記憶装置22に格納したときに、回収完了証明ファイル4を生成する。
記憶装置22の管理者権限でのみアクセス可能な領域に、利用者端末1から収集した監査ログ221及び復号鍵222を格納する。記憶装置22は、例えば、メモリやHDD等である。監査ログ221及び復号鍵222は、例えば、管理者権限でのみアクセス可能な1つ又は複数のファイルから構成される。
監査ログ221は、利用者端末1から収集された監査データが含まれる。
復号鍵222は、暗号鍵132と対になる鍵データであり、利用者端末1において、暗号鍵132によって暗号化されたデータを復号するための鍵データである。
The data collection program 21 is an application program that is activated by an administrator and operates with administrator authority, and stores the audit data included in the extraction file 3 in the audit log storage device 22. In addition, the data collection program 21 generates the collection completion certification file 4 when the audit data is stored in the storage device 22.
The audit log 221 and the decryption key 222 collected from the user terminal 1 are stored in an area that can be accessed only by the administrator authority of the storage device 22. The storage device 22 is, for example, a memory or an HDD. The audit log 221 and the decryption key 222 are composed of, for example, one or a plurality of files that can be accessed only with administrator authority.
The audit log 221 includes audit data collected from the user terminal 1.
The decryption key 222 is key data that is paired with the encryption key 132, and is key data for decrypting the data encrypted by the encryption key 132 in the user terminal 1.

続いて、図2、図6〜8を参照して、本発明の実施の形態にかかるデータ管理システムの処理について説明する。
まず、図2及び図6を参照して、本発明の実施の形態にかかるデータ管理システムの監査データの抽出処理について説明する。
Subsequently, processing of the data management system according to the exemplary embodiment of the present invention will be described with reference to FIGS. 2 and 6 to 8.
First, with reference to FIG. 2 and FIG. 6, the audit data extraction processing of the data management system according to the embodiment of the present invention will be described.

利用者端末1の監査データを抽出する場合、一般利用者は、利用者端末1においてユーザインタフェースプログラム11を起動し、監査データの抽出処理を実行する(ステップS300)。
ユーザインタフェースプログラム11は、一般利用者から監査データの抽出要求の入力に応じて、データアクセスプログラム12に監査データの抽出要求を出力する(ステップS301)。
When extracting the audit data of the user terminal 1, the general user activates the user interface program 11 on the user terminal 1 and executes an audit data extraction process (step S300).
The user interface program 11 outputs an audit data extraction request to the data access program 12 in response to an input of an audit data extraction request from a general user (step S301).

データアクセスプログラム12は、ユーザインタフェースプログラム11から監査データの抽出要求の出力を受けると、監査ログ131から監査データを取得する(ステップS302)。そして、データアクセスプログラム12は、取得した監査データを暗号鍵 132を使用して暗号化して(ステップS303)、暗号化した監査データをユーザインタフェースプログラム11に出力する。また、このときに、データアクセスプログラム12は、一意なID値を生成し(ステップS304)、生成したID値と、監査ログ131から抽出したデータの範囲とを関連付けた情報をオフセットデータ133として記憶装置13に格納する(ステップS305)。さらに、データアクセスプログラム12は、生成したID値をユーザインタフェースプログラム11に出力する。   When receiving the output of the audit data extraction request from the user interface program 11, the data access program 12 acquires the audit data from the audit log 131 (step S302). Then, the data access program 12 encrypts the acquired audit data using the encryption key 132 (step S303), and outputs the encrypted audit data to the user interface program 11. At this time, the data access program 12 generates a unique ID value (step S 304), and stores information associating the generated ID value with the range of data extracted from the audit log 131 as offset data 133. The data is stored in the device 13 (step S305). Further, the data access program 12 outputs the generated ID value to the user interface program 11.

ユーザインタフェースプログラム11は、データアクセスプログラム12から出力されたID値と、暗号化された監査データを含んだ抽出ファイル3を生成する(ステップS306)。
そして、一般利用者は、ユーザインタフェースプログラム11から生成された抽出ファイル3を取得し、取得した抽出ファイル3を、例えば、USB(Universal Serial Bus)メモリやポータブルHDD(Hard Disk Drive)等の外部記憶媒体に格納して、この外部記憶媒体を管理者に受け渡す。
The user interface program 11 generates the extraction file 3 including the ID value output from the data access program 12 and the encrypted audit data (step S306).
The general user acquires the extracted file 3 generated from the user interface program 11, and stores the acquired extracted file 3 in an external storage such as a USB (Universal Serial Bus) memory or a portable HDD (Hard Disk Drive). The data is stored in a medium, and this external storage medium is delivered to the administrator.

続いて、図2及び図7を参照して、本発明の実施の形態にかかるデータ管理システムの監査データの格納処理について説明する。   Next, the audit data storage process of the data management system according to the embodiment of the present invention will be described with reference to FIGS.

利用者端末1から収集した監査データを管理者端末2に格納する場合、管理者は、管理者端末2においてデータ回収プログラム 21を起動し、監査データの格納処理を実行する(ステップS400)。
データデータ回収プログラム21は、管理者から入力された抽出ファイル3を取得し(ステップS401)、取得した抽出ファイル3に含まれる監査データを復号鍵22を使用して復号する(ステップS402)。そして、復号した監査データを記憶装置22に格納する(ステップS403)。監査データの格納が完了すると、データデータ回収プログラム21は、抽出ファイル3に含まれるID値と、このID値から復号鍵22を使用して生成した電子署名データを含んだ回収完了証明ファイル4を生成する(ステップS404)。
When the audit data collected from the user terminal 1 is stored in the administrator terminal 2, the administrator activates the data collection program 21 in the administrator terminal 2 and executes audit data storage processing (step S400).
The data data collection program 21 acquires the extracted file 3 input by the administrator (step S401), and decrypts the audit data included in the acquired extracted file 3 using the decryption key 22 (step S402). Then, the decrypted audit data is stored in the storage device 22 (step S403). When the storage of the audit data is completed, the data data collection program 21 obtains the collection completion certification file 4 including the ID value included in the extraction file 3 and the electronic signature data generated from the ID value using the decryption key 22. Generate (step S404).

そして、管理者は、データデータ回収プログラム21から生成された回収完了証明ファイル4を取得し、取得した回収完了証明ファイル4を外部記憶媒体に格納して、この外部記憶媒体を一般利用者に受け渡す。
なお、一般利用者及び管理者間の抽出ファイル3もしくは回収完了証明ファイル4の受け渡しには、外部記憶媒体によって行われるもの他に、電子メール等のネットワークを介しての受け渡しも含まれる。
Then, the administrator acquires the collection completion proof file 4 generated from the data data collection program 21, stores the acquired collection completion proof file 4 in an external storage medium, and receives this external storage medium by a general user. hand over.
Note that the delivery of the extraction file 3 or the collection completion certification file 4 between the general user and the administrator includes delivery via a network such as an electronic mail in addition to those performed by an external storage medium.

続いて、図2及び図8を参照して、本発明の実施の形態にかかるデータ管理システムの監査データの削除処理について説明する。   Next, the audit data deletion process of the data management system according to the embodiment of the present invention will be described with reference to FIGS.

管理者端末2に収集した監査データを利用者端末1から削除する場合、一般利用者は、利用者端末1においてユーザインタフェースプログラム11を起動し、監査データの削除処理を実行する(ステップS500)。
ユーザインタフェースプログラム11は、一般利用者から入力された回収完了証明ファイル4を取得し(ステップS501)、取得した回収完了証明ファイル4とともに、データアクセスプログラム12に監査データの削除要求を出力する(ステップS502)。
When deleting the audit data collected in the administrator terminal 2 from the user terminal 1, the general user activates the user interface program 11 in the user terminal 1 and executes a process for deleting the audit data (step S500).
The user interface program 11 acquires the collection completion proof file 4 input from the general user (step S501), and outputs a request for deleting audit data to the data access program 12 together with the acquired collection completion proof file 4 (step S501). S502).

データアクセスプログラム12は、ユーザインタフェースプログラム11から監査データの削除要求の出力を受けると、出力された回収完了証明ファイル4に含まれるID値と、電子署名データとに基づいて検証を行う。そして、データアクセスプログラム12は、検証の結果に問題がなければ、このID値と、オフセットデータ133に含まれるID値とを比較し、一致するID値に関連付けられたデータの範囲をオフセットデータ133から検出する(ステップS503)。そして、データアクセスプログラム12は、検出した範囲のデータを監査ログ 131から削除する(ステップS504)。検証の結果に問題がある場合、もしくは、一致するID値が無い場合は、監査ログ131からのデータの削除は行われない。   When receiving the output of the audit data deletion request from the user interface program 11, the data access program 12 performs verification based on the ID value included in the output collection completion certification file 4 and the electronic signature data. If there is no problem in the verification result, the data access program 12 compares this ID value with the ID value included in the offset data 133, and determines the range of data associated with the matching ID value as the offset data 133. (Step S503). Then, the data access program 12 deletes the detected range of data from the audit log 131 (step S504). If there is a problem with the verification result, or if there is no matching ID value, the data is not deleted from the audit log 131.

以上に説明したように、本発明の実施の形態では、利用者端末に格納されるセキュリティリスクの高いデータ、つまり、所定の権限でのみアクセス可能なデータにアクセスするプログラムと、ユーザインタフェースを提供するプログラムとを分離しているため、データの収集作業を、所定の権限を有さない一般利用者に行わせることが可能である。
また、本発明の実施の形態では、利用者端末から所定の権限でのみアクセス可能なデータを暗号化して抽出しており、一般利用者がその内容を参照、改ざん等することができず、抽出したデータの盗難、紛失があっても、第三者がその内容を参照することができないため、データの改ざん、漏洩等をすることなく安全にデータの収集が可能である。
As described above, in the embodiment of the present invention, a program for accessing high security risk data stored in a user terminal, that is, data accessible only with a predetermined authority, and a user interface are provided. Since it is separated from the program, it is possible to allow a general user who does not have a predetermined authority to collect data.
Further, in the embodiment of the present invention, data that can be accessed only from a user terminal with a predetermined authority is encrypted and extracted, and the general user cannot refer to, tamper with, or extract the contents. Even if the data is stolen or lost, it is impossible for a third party to refer to the contents, so that data can be safely collected without falsification or leakage of the data.

また、本発明の実施の形態では、利用者端末に格納される所定の権限でのみアクセス可能なデータの削除には、管理者端末により生成された回収完了証明ファイルを必要とするため、一般利用者が故意にデータを削除することもできず、安全に収集したデータの更新が可能である。
また、本発明の実施の形態では、暗号鍵を所定の権限でのみアクセス可能な領域に格納するようにしているため、一般利用者が鍵データを参照して悪用することもできない。
Further, in the embodiment of the present invention, since the deletion of data that can be accessed only with a predetermined authority stored in the user terminal requires the collection completion proof file generated by the administrator terminal, The data cannot be deleted intentionally by the person, and the collected data can be updated safely.
In the embodiment of the present invention, since the encryption key is stored in an area accessible only with a predetermined authority, a general user cannot refer to the key data and misuse it.

さらに、本発明の実施の形態では、これらにより、所定の権限でのみアクセス可能なデータの抽出作業を、所定の権限を有さない一般利用者に所定の権限を付与することなく行わせ、管理者が利用者端末の設置所を訪れる等することなく、データの回収作業のみを行うという、低い運用コストであり、なおかつセキュリティレベルを保ったデータ収集が可能となる。   Furthermore, in the embodiment of the present invention, it is possible to perform extraction of data that can be accessed only with a predetermined authority without giving a predetermined authority to a general user who does not have the predetermined authority. It is possible to collect data with a low operating cost and maintaining a security level, in which a user only performs a data collection operation without visiting a user terminal installation site.

なお、本発明は上述した実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、暗号化処理に関しては、暗号化方式やアルゴリズム等は、どのようなものであってもよい。
また、暗号化方式に関しては、セキュリティ強度の観点から、公開鍵暗号方式を使用することが理想的だが、事前に管理者が利用者端末に安全に暗号鍵を配布することが可能であれば、共通鍵暗号方式としてもよい。
Note that the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention. For example, regarding the encryption process, any encryption method or algorithm may be used.
As for the encryption method, it is ideal to use the public key encryption method from the viewpoint of security strength, but if the administrator can safely distribute the encryption key to the user terminal in advance, A common key cryptosystem may be used.

また、管理者端末のデータ回収プログラムをクライアントサーバ型のクライアントアプリケーションとして、収集したデータをリモートの情報処理装置において動作するサーバアプリケーションに送信して、この情報処理装置の備える任意の記憶装置に含まれるデータベースに格納するようにしてもよい。
また、データ回収プログラムを、利用者端末の形態と同様に、データにアクセスするプログラムと、ユーザインタフェースを提供するプログラムを分離することにより、データの回収処理においても、管理者権限を要求しないようにしてもよい。
Further, the data collection program of the administrator terminal is used as a client server type client application, and the collected data is transmitted to a server application that operates in a remote information processing apparatus, and is included in an arbitrary storage device provided in the information processing apparatus. You may make it store in a database.
Similarly to the user terminal form, the data collection program is separated from the program that accesses data and the program that provides the user interface, so that the administrator authority is not required in the data collection process. May be.

また、本実施の形態では、管理者権限でのみアクセス可能なデータを収集する場合について例示したが、任意のグループの権限でのみアクセス可能なデータを、そのグループに属さない利用者が収集する場合に適用するなど、管理者権限に限られることなく、所定の権限でのみアクセス可能なデータに対して適用することが可能である。
また、所定の権限でのみアクセス可能なデータは、本実施の形態において例示した監査ログに限定されることはなく、どのようなデータであってもよい。
In this embodiment, the case of collecting data that can be accessed only with the authority of an administrator has been illustrated. However, the case where a user who does not belong to the group collects data that can be accessed only with the authority of an arbitrary group. The present invention can be applied to data that can be accessed only with a predetermined authority without being limited to the administrator authority.
Further, data that can be accessed only with a predetermined authority is not limited to the audit log exemplified in the present embodiment, and may be any data.

なお、ユーザインタフェースプログラム、データアクセスプログラム及びデータ回収プログラムは、様々な種類の記憶媒体に格納することが可能であり、通信媒体を介して伝達されることが可能である。ここで、記憶媒体には、例えば、フレキシブルディスク、ハードディスク、磁気ディスク、光磁気ディスク、CD−ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、BD(Blu-ray Disc)、ROM(Read Only Memory)カートリッジ、バッテリバックアップ付きRAM(Random Access Memory)、メモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジを含む。また、通信媒体には、電話回線の有線通信媒体、マイクロ波回線の無線通信媒体を含み、インターネットも含まれる。   Note that the user interface program, the data access program, and the data collection program can be stored in various types of storage media, and can be transmitted via a communication medium. Here, examples of the storage medium include a flexible disk, a hard disk, a magnetic disk, a magneto-optical disk, a CD-ROM (Compact Disc Read Only Memory), a DVD (Digital Versatile Disc), a BD (Blu-ray Disc), and a ROM ( A read only memory (RAM) cartridge, a battery-backed RAM (Random Access Memory), a memory cartridge, a flash memory cartridge, and a nonvolatile RAM cartridge are included. The communication medium includes a telephone line wired communication medium and a microwave line wireless communication medium, and includes the Internet.

また、コンピュータが各プログラムを実行することにより、上述の実施の形態の機能が実現されるだけではなく、各プログラムの指示に基づき、コンピュータ上で稼動しているOS(Operating System)もしくはアプリケーションソフトと共同して上述の実施の形態の機能が実現される場合も、発明の実施の形態に含まれる。
さらに、各プログラムの処理の全てもしくは一部がコンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットにより行われて上述の実施の形態の機能が実現される場合も、発明の実施の形態に含まれる。
Further, when the computer executes each program, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) or application software running on the computer based on an instruction of each program. A case where the functions of the above-described embodiment are realized jointly is also included in the embodiment of the invention.
Further, the present invention can be implemented even when all or part of the processing of each program is performed by a function expansion board inserted into the computer or a function expansion unit connected to the computer to realize the functions of the above-described embodiments. It is included in the form.

1 利用者端末
2 管理者端末
3 抽出ファイル
4 収集完了証明ファイル
5 端末コンピュータ
6 管理コンピュータ
7 暗号化情報
8 データ特定情報
11、51 ユーザインタフェースプログラム
12、52 データアクセスプログラム
13、22 記憶装置
21、61 データ回収プログラム
53、62 アクセス制限データ
91 プロセッサ
92 メモリ
93 HDD
131、221 監査ログ
132 暗号鍵
133 オフセットデータ
222 復号鍵
DESCRIPTION OF SYMBOLS 1 User terminal 2 Administrator terminal 3 Extraction file 4 Collection completion certification file 5 Terminal computer 6 Management computer 7 Encryption information 8 Data specific information 11, 51 User interface program 12, 52 Data access program 13, 22 Storage devices 21, 61 Data collection program 53, 62 Access restriction data 91 Processor 92 Memory 93 HDD
131, 221 Audit log 132 Encryption key 133 Offset data 222 Decryption key

Claims (13)

アクセス制限データを格納する端末コンピュータと、前記端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを備えたデータ管理システムであって、
前記端末コンピュータは、前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記アクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有し、
前記管理コンピュータは、前記所定の権限で動作し、前記暗号化情報の入力に応じて、当該暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有するデータ管理システム。
A data management system comprising a terminal computer for storing access restriction data, and a management computer for storing the access restriction data collected from the terminal computer,
The terminal computer operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, and obtains encrypted information obtained by encrypting the obtained access restriction data. And generating the access restriction data generated when the management computer stores the access restriction data, and deleting the access restriction data stored in the terminal computer based on data specifying information for specifying the access restriction data. A data access program for operating a terminal computer;
The user is activated by a user who does not have the predetermined authority, operates with the authority of the user, acquires the encryption information from the data access program in response to a request from the user, and the user A user interface program that operates the terminal computer to cause the data access program to delete the access restriction data based on the data specifying information in response to the input of the data specifying information from
The management computer operates with the predetermined authority, and stores the access restriction data generated by decrypting the encryption information in the management computer in response to the input of the encryption information, and the access restriction data is stored in the management computer. A data management system comprising a data collection program for operating the management computer so as to generate data identification information to be identified.
前記データ回収プログラムは、さらに前記データ特定情報に基づいて、電子署名データを生成するよう前記端末コンピュータを動作させ、
前記ユーザインタフェースプログラムは、さらに前記データ特定情報に加えて、前記電子署名データの入力を受けるよう前記端末コンピュータを動作させ、
前記データアクセスプログラムは、前記ユーザインタフェースプログラムが入力を受けたデータ特定情報及び電子署名データに基づいて検証を行うことにより、前記アクセス制限データの削除を実行するか否かを判断するよう前記管理コンピュータを動作させる請求項1に記載のデータ管理システム。
The data collection program further operates the terminal computer to generate electronic signature data based on the data specifying information,
The user interface program further operates the terminal computer to receive input of the electronic signature data in addition to the data specifying information,
The data access program performs verification based on data specifying information and electronic signature data received by the user interface program, thereby determining whether or not to delete the access restriction data. The data management system according to claim 1 which operates.
前記端末コンピュータは、さらに前記所定の権限でのアクセスが可能な第1の鍵情報を格納し、
前記データアクセスプログラムは、前記第1の鍵情報を使用して、前記暗号化もしくは前記検証を行うよう前記端末コンピュータを動作させ、
前記管理コンピュータは、さらに前記所定の権限でのアクセスが可能な第2の鍵情報を格納し、
前記データ回収プログラムは、前記第2の鍵情報を使用して、前記復号化もしくは前記電子署名データの生成を行うよう前記管理コンピュータを動作させる請求項2に記載のデータ管理システム。
The terminal computer further stores first key information that can be accessed with the predetermined authority,
The data access program operates the terminal computer to perform the encryption or the verification using the first key information,
The management computer further stores second key information that can be accessed with the predetermined authority,
The data management system according to claim 2, wherein the data collection program causes the management computer to operate so as to perform the decryption or the generation of the electronic signature data using the second key information.
前記データ回収プログラムは、さらに前記暗号化情報に加えて、前記データアクセスプログラムによって生成され、当該暗号化情報に暗号化されたアクセス制限データを特定するID値の入力を受け、当該ID値を含めた前記データ特定情報を生成するよう前記管理コンピュータを動作させ、
前記データアクセスプログラムは、前記所定の権限でのアクセスが可能であり、前記暗号化したアクセス制限データと前記ID値を関連付けた抽出データ情報を前記端末コンピュータに格納するとともに、前記データ特定情報に含まれるID値と、前記抽出データ情報のID値を比較することにより、前記削除するアクセス制限データを判断するよう前記端末コンピュータを動作させる請求項1乃至3のいずれかに記載のデータ管理システム。
In addition to the encryption information, the data collection program further receives an ID value that is generated by the data access program and specifies the access restriction data encrypted in the encryption information, and includes the ID value. And operating the management computer to generate the data specifying information,
The data access program can be accessed with the predetermined authority, stores extracted data information in which the encrypted access restriction data and the ID value are associated with each other in the terminal computer, and is included in the data specifying information 4. The data management system according to claim 1, wherein the terminal computer is operated so as to determine the access restriction data to be deleted by comparing the ID value to be obtained and the ID value of the extracted data information. 5.
前記データアクセスプログラムは、常駐プログラムであり、
前記データ回収プログラムは、前記所定の権限を有する管理者によって起動されるプログラムである請求項1乃至4のいずれかに記載のデータ管理システム。
The data access program is a resident program,
The data management system according to any one of claims 1 to 4, wherein the data collection program is a program started by an administrator having the predetermined authority.
前記アクセス制限データは、前記所定の権限でのみアクセス可能な1つ又は複数のファイルに含まれるデータである請求項1乃至5のいずれかに記載のデータ管理システム。   6. The data management system according to claim 1, wherein the access restriction data is data included in one or more files that can be accessed only with the predetermined authority. 前記端末コンピュータは、オフラインで運用されるコンピュータである請求項1乃至6のいずれかに記載のデータ管理システム。   The data management system according to claim 1, wherein the terminal computer is a computer operated offline. 前記データ管理システムは、さらにデータベースコンピュータを備え、
前記データ回収プログラムは、前記アクセス制限データを前記データベースコンピュータに送信して格納するよう前記管理コンピュータを動作させる請求項1乃至7のいずれかに記載のデータ管理システム。
The data management system further comprises a database computer,
8. The data management system according to claim 1, wherein the data collection program causes the management computer to operate so as to transmit and store the access restriction data to the database computer.
管理コンピュータに収集されるアクセス制限データを格納する端末コンピュータであって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有する端末コンピュータ。
A terminal computer for storing access restriction data collected in a management computer,
Operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, generates encrypted information obtained by encrypting the obtained access restriction data, and The access restriction data generated when the management computer stores the access restriction data decrypted from the encrypted information and stored in the terminal computer is deleted based on the data specifying information for specifying the access restriction data. A data access program for operating the terminal computer;
The user is activated by a user who does not have the predetermined authority, operates with the authority of the user, acquires the encryption information from the data access program in response to a request from the user, and the user A terminal computer having a user interface program for operating the terminal computer to cause the data access program to delete the access restriction data based on the data specifying information from the data specifying information.
アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータであって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有する管理コンピュータ。
A management computer for storing the access restriction data collected from a terminal computer for storing access restriction data,
The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. The access restriction data generated in this way is stored in the management computer, the access restriction data is specified, and the management computer is operated to generate data specifying information used to delete the access restriction data from the terminal computer. A management computer having a data collection program to be executed.
アクセス制限データを格納する端末コンピュータから管理コンピュータに前記アクセス制限データを収集するデータ管理方法であって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作するデータアクセスプログラムが、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するよう前記端末コンピュータを動作させるステップと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムが、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するよう前記端末コンピュータを動作させるステップと、
前記所定の権限で動作するデータ回収プログラムが、前記暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記端末コンピュータを動作させるステップと、
前記ユーザインタフェースプログラムが、前記利用者からのデータ特定情報の入力に応じて、前記データアクセスプログラムに当該データ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データの削除を実行させるよう前記端末コンピュータを動作させるステップを備えたデータ管理方法。
A data management method for collecting the access restriction data from a terminal computer storing access restriction data to a management computer,
A data access program operating with a predetermined authority capable of accessing the access restriction data acquires the access restriction data stored in the terminal computer and generates encrypted information obtained by encrypting the acquired access restriction data Operating the terminal computer to:
A user interface program that is activated by a user who does not have the predetermined authority and operates with the authority of the user acquires the encrypted information from the data access program in response to a request from the user. Operating the terminal computer;
The data collection program operating with the predetermined authority stores the access restriction data generated by decrypting the encryption information in the management computer in response to the input of the encryption information, and specifies the access restriction data Operating the terminal computer to generate data specifying information to be performed;
The user interface program causes the data access program to delete the access restriction data stored in the terminal computer based on the data specifying information in response to input of the data specifying information from the user. A data management method comprising the step of operating the terminal computer.
管理コンピュータに収集されるアクセス制限データを格納する端末コンピュータを制御するデータアクセスプログラムであって、
前記アクセス制限データへのアクセスが可能な所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムからの要求に応じて、前記所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化して暗号化情報を生成するステップと、
前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報の前記ユーザインタフェースプログラムからの入力に応じて、前記所定の権限で動作し、当該データ特定情報に基づいて、前記端末コンピュータに格納されるアクセス制限データの削除を実行するステップを前記端末コンピュータに実行させるデータアクセスプログラム。
A data access program for controlling a terminal computer for storing access restriction data collected in a management computer,
In response to a request from a user interface program that is activated by a user who does not have a predetermined authority capable of accessing the access restriction data and operates with the user's authority, the user operates with the predetermined authority, Obtaining access restriction data stored in the terminal computer, encrypting the obtained access restriction data and generating encrypted information;
Generated when the management computer stores access restriction data decrypted from the encrypted information, and operates with the predetermined authority in response to input from the user interface program of data specifying information for specifying the access restriction data A data access program for causing the terminal computer to execute a step of deleting access restriction data stored in the terminal computer based on the data specifying information.
アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを制御するデータ回収プログラムであって、
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するステップを前記管理コンピュータに実行させるデータ回収プログラム。
A data collection program for controlling a management computer for storing the access restriction data collected from a terminal computer for storing access restriction data,
The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. Storing the access restriction data generated in the management computer, specifying the access restriction data, and generating data specifying information used for deleting the access restriction data from the terminal computer. Data collection program to be executed.
JP2009091712A 2009-04-06 2009-04-06 Data management system, terminal computer, management computer, data management method and program thereof Active JP4899196B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009091712A JP4899196B2 (en) 2009-04-06 2009-04-06 Data management system, terminal computer, management computer, data management method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009091712A JP4899196B2 (en) 2009-04-06 2009-04-06 Data management system, terminal computer, management computer, data management method and program thereof

Publications (2)

Publication Number Publication Date
JP2010244270A JP2010244270A (en) 2010-10-28
JP4899196B2 true JP4899196B2 (en) 2012-03-21

Family

ID=43097226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009091712A Active JP4899196B2 (en) 2009-04-06 2009-04-06 Data management system, terminal computer, management computer, data management method and program thereof

Country Status (1)

Country Link
JP (1) JP4899196B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815081A (en) * 2018-12-14 2019-05-28 深圳壹账通智能科技有限公司 The long range acquisition method and collection device of database performance

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190011A (en) * 2005-01-05 2006-07-20 Yaskawa Information Systems Co Ltd Radio ic chip, decoding system using the same, program to be used for the same, recording medium with the program recorded thereon, decoding method, and installation method of program
JP4688699B2 (en) * 2006-03-08 2011-05-25 シャープ株式会社 Recording / reproducing apparatus and information processing apparatus
JP2008060754A (en) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd Device, method, and program for image processing
JP2008225830A (en) * 2007-03-13 2008-09-25 Mitsubishi Electric Corp Information management system, terminal equipment, information management method, and program

Also Published As

Publication number Publication date
JP2010244270A (en) 2010-10-28

Similar Documents

Publication Publication Date Title
US8245042B2 (en) Shielding a sensitive file
US7240219B2 (en) Method and system for maintaining backup of portable storage devices
CN101971186A (en) Information leak prevention device, and method and program thereof
CN101925913A (en) Method and system for encrypted file access
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
CN105740725A (en) File protection method and system
US9734346B2 (en) Device and method for providing security in remote digital forensic environment
US20080313473A1 (en) Method and surveillance tool for managing security of mass storage devices
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP4584196B2 (en) Information processing system, information processing method, and program
JP5631251B2 (en) Information leakage prevention method
JP2007011511A (en) Method for preventing information leak
KR20100106110A (en) Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof
JP4765262B2 (en) Electronic data storage device, program
TWI444849B (en) System for monitoring personal data file based on server verifying and authorizing to decrypt and method thereof
JP4710232B2 (en) Electronic data storage system that stores electronic data while guaranteeing the evidence
WO2023119554A1 (en) Control method, information processing device, and control program
Pal et al. Enhancing file data security in linux operating system by integrating secure file system
JP2008269227A (en) Handwritten character input processing system
JP4979601B2 (en) Electronic data original management system and program for electronic data original management system
JP2008310736A (en) Electronic document protection device, electronic document protection method, program, and computer readable medium
Pal Design and implementation of secure file system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111215

R150 Certificate of patent or registration of utility model

Ref document number: 4899196

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350