JP4899196B2 - Data management system, terminal computer, management computer, data management method and program thereof - Google Patents
Data management system, terminal computer, management computer, data management method and program thereof Download PDFInfo
- Publication number
- JP4899196B2 JP4899196B2 JP2009091712A JP2009091712A JP4899196B2 JP 4899196 B2 JP4899196 B2 JP 4899196B2 JP 2009091712 A JP2009091712 A JP 2009091712A JP 2009091712 A JP2009091712 A JP 2009091712A JP 4899196 B2 JP4899196 B2 JP 4899196B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- access restriction
- program
- access
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 59
- 238000013523 data management Methods 0.000 title claims description 39
- 238000000034 method Methods 0.000 title claims description 27
- 230000004044 response Effects 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 5
- 238000012550 audit Methods 0.000 description 60
- 238000000605 extraction Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 238000012217 deletion Methods 0.000 description 8
- 230000037430 deletion Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000013075 data extraction Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000013480 data collection Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
本発明は、データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラムに関し、特に、所定の権限でのアクセスが可能なデータを端末コンピュータから管理コンピュータに収集する技術に関する。 The present invention relates to a data management system, a terminal computer, a management computer, a data management method, and a program therefor, and more particularly to a technique for collecting data that can be accessed with a predetermined authority from a terminal computer to a management computer.
情報漏洩対策として、コンピュータ端末の利用状況を示すログを収集又は監査する企業や団体が増えている。
一方、コンピュータ端末に格納される、例えば、監査ログのようなセキュリティリスクの高いデータは、通常、オペレーティングシステムの機能であるファイルシステムのアクセスコントロールリスト(ACL:Access Control List)によって、管理者権限でないとアクセスできないように保護されている。
したがって、例えば、図9に示すように、データを抽出するプログラムによって、管理者権限でのみアクセスが許可されているデータを抽出する場合、管理者権限を有する管理者によって起動され、管理者権限で動作するプログラムでないとデータを取得することができない。
As countermeasures against information leakage, an increasing number of companies and organizations collect or audit logs indicating the usage status of computer terminals.
On the other hand, data with a high security risk such as an audit log stored in a computer terminal usually has no administrator authority by an access control list (ACL) of a file system that is a function of the operating system. And is protected from access.
Therefore, for example, as shown in FIG. 9, when data that is permitted to be accessed only with administrator authority is extracted by a program for extracting data, it is started by an administrator who has administrator authority, and with administrator authority. Data cannot be acquired unless it is a program that operates.
よって、そのようなデータは、管理者権限を有する管理者が収集する必要があるが、オフラインで運用されているコンピュータ端末も、現実には数多く存在している。ネットワークに接続されているコンピュータ端末であれば、管理者がネットワークを経由して、データを収集することができるが、オフラインで運用されているコンピュータ端末から、データを収集するためには、定期的に管理者がコンピュータ端末の設置場所を訪れるか、コンピュータ端末の一般利用者にコンピュータ端末を定期的に主管部門に持参させる等の必要があり、膨大な運用コストがかかってしまう。
他方、コンピュータ端末の一般利用者に管理者権限を与えることにより、一般利用者に監査ログを収集させる方法も考えられるが、セキュリティレベルを著しく低下させてしまう。
Therefore, it is necessary to collect such data by an administrator having administrator authority, but there are actually many computer terminals that are operated offline. If it is a computer terminal connected to the network, the administrator can collect data via the network, but in order to collect data from a computer terminal that is operated offline, it is necessary to collect data periodically. In addition, it is necessary for the administrator to visit the place where the computer terminal is installed, or for the general user of the computer terminal to periodically bring the computer terminal to the supervising department, which entails enormous operational costs.
On the other hand, by giving administrator authority to a general user of a computer terminal, a method for allowing the general user to collect an audit log can be considered, but the security level is significantly lowered.
なお、特許文献1には、アクセス制限電子ファイルを、アクセス制限情報でアクセス権限を認められているユーザのみが復号可能であるように生成し、そのアクセス制限電子ファイルとオリジナル電子ファイルとを上記のアクセス制限情報に基づいて管理する技術が開示されている。これにより、アクセス制限情報でアクセス権限を認められていないユーザに対して、アクセス制限電子ファイルをたとえ入手したとしてもアクセスできないようにすることができると共に、そのアクセス権限の管理を、管理者がアクセス権限情報を作成するだけで自動的に行うことができるようにしている。
In
また、特許文献2には、リクエストに対応する管理対象ファイルの情報をファイル情報管理データベースより抽出し、抽出された情報に基づいて、管理対象ファイルに対する処理を実行することにより、任意の情報の管理を効率よく実現することが可能となる技術が開示されている。また、特許文献2では、管理対象ファイルを利用する業務アプリケーションの実行に際し、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの有無を判定するとともに、利用権限を有する判定がなされた場合、業務アプリケーションの処理対象となる管理対象ファイルをハードディスクより抽出している。 Patent Document 2 discloses management of arbitrary information by extracting information on a management target file corresponding to a request from a file information management database, and executing processing on the management target file based on the extracted information. A technique capable of efficiently realizing the above is disclosed. Further, in Patent Document 2, when executing a business application that uses a management target file, it is determined whether or not there are any deletion authority, backup authority, and usage authority of the management target file, and a determination is made that the user has the usage authority In this case, the management target file to be processed by the business application is extracted from the hard disk.
さらに、特許文献3には、記録媒体に記録された情報を他のコンピュータに複製する場合、これを暗号化した上で複製することができ、記録媒体がコンピュータに接続されて認証に成功している場合にのみこの複製した情報の復号化を行うことができる技術が開示されている。これにより、あるコンピュータの情報が記録媒体に記録されて持ち出され、他のコンピュータに複製された場合でも、その複製された情報は、情報漏洩抑止記録媒体を所持しているものしか使用することができず、情報の漏えいを適切に抑止することを可能としている。 Further, in Patent Document 3, when information recorded on a recording medium is copied to another computer, the information can be encrypted and copied, and the recording medium is connected to the computer and successfully authenticated. There is disclosed a technique capable of decrypting the copied information only when it is present. As a result, even when information of a certain computer is recorded on a recording medium and taken out and copied to another computer, only the information that has the information leakage suppression recording medium can be used. This makes it possible to appropriately prevent information leakage.
さらにまた、特許文献4には、ファイル持出管理サーバがパッケージデータに基づいて生成された第1の改竄判定用情報と、端末装置がパッケージデータから生成した第2の改竄判定用情報とに基づいて端末装置が記憶するパッケージデータの正当性を判定し、パッケージデータが正当であると判定された場合に、端末装置にパッケージデータに含まれる暗号化された利用対象情報を復号する復号鍵を送信する技術が開示されている。これにより、パッケージデータが改竄されている場合には、端末装置に復号鍵を送信しないようにすることができ、改竄された場合に利用対象情報が不正利用されることを防ぐことを可能としている。 Furthermore, in Patent Document 4, based on the first falsification determination information generated by the file export management server based on the package data and the second falsification determination information generated from the package data by the terminal device. The terminal device determines the validity of the package data stored in the terminal device, and if it is determined that the package data is valid, the decryption key for decrypting the encrypted usage target information included in the package data is transmitted to the terminal device. Techniques to do this are disclosed. As a result, when the package data has been tampered with, the decryption key can be prevented from being transmitted to the terminal device, and when the package data has been tampered with, it is possible to prevent unauthorized use of the target information. .
また、特許文献5には、文書管理システムの端末からエクスポートされる文書が機密情報を含むと決定されるならば、その文書を許可するか、ブロックするか、その端末からエクスポートされる前にその文書を暗号化するかを決定することにより、機密文書を保護する技術が開示されている。 Further, in Patent Document 5, if it is determined that a document exported from a terminal of the document management system includes confidential information, the document is permitted or blocked, or the document is exported before being exported from the terminal. A technique for protecting a confidential document by deciding whether to encrypt the document is disclosed.
背景技術として説明したように、オフラインで運用されているコンピュータ端末から、セキュリティリスクの高いデータ、つまり、所定の権限でのみアクセス可能なデータを、所定の権限を有さない利用者によって、その内容を晒すことなく安全に収集させ、さらには、収集したデータを更新させることを可能とする有効な方法がないという問題がある。 As described in the background art, the contents of data with high security risk, that is, data that can be accessed only with a predetermined authority from a computer terminal operated offline, by a user who does not have the predetermined authority. There is a problem that there is no effective method that allows the collected data to be collected safely without exposing the data, and further, the collected data to be updated.
また、特許文献1〜5は、いずれも上述した問題を解決するための具体的な仕組みを開示したものではない。つまり、特許文献1〜5には、いずれも所定の権限でのみアクセス可能なデータを所定の権限を有しない利用者によって、その内容を晒すことなく安全に収集させることを可能とするための具体的な仕組みを開示したものではない。
In addition, none of
本発明の目的は、上述した課題を解決するために、所定の権限でのみアクセス可能なデータを、所定の権限を有さない利用者によって、その内容を晒すことなく安全に収集させ、収集したデータを更新させることを可能とするデータ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラムを提供することにある。 In order to solve the above-described problem, the object of the present invention is to collect data that can be accessed only with a predetermined authority, by a user who does not have the predetermined authority, safely without exposing the contents thereof. An object of the present invention is to provide a data management system, a terminal computer, a management computer, a data management method, and a program thereof capable of updating data.
本発明の第1の態様にかかるデータ管理システムは、アクセス制限データを格納する端末コンピュータと、前記端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを有する。前記端末コンピュータは、前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記アクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有する。前記管理コンピュータは、前記所定の権限で動作し、前記暗号化情報の入力に応じて、当該暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有する。 A data management system according to a first aspect of the present invention includes a terminal computer that stores access restriction data, and a management computer that stores the access restriction data collected from the terminal computer. The terminal computer operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, and obtains encrypted information obtained by encrypting the obtained access restriction data. And generating the access restriction data generated when the management computer stores the access restriction data, and deleting the access restriction data stored in the terminal computer based on data specifying information for specifying the access restriction data. A data access program for operating a terminal computer; and a data access program that is activated by a user who does not have the predetermined authority, operates with the authority of the user, and in response to a request from the user, Data acquisition from the user Depending on the input of information comprises a user interface program for operating the terminal computer so as to execute the deletion of the access restriction data based on the data identification information to the data access program. The management computer operates with the predetermined authority, and stores the access restriction data generated by decrypting the encryption information in the management computer in response to the input of the encryption information, and the access restriction data is stored in the management computer. A data recovery program for operating the management computer to generate data specifying information to be specified;
本発明の第2の態様にかかる端末コンピュータは、管理コンピュータに収集されるアクセス制限データを格納する。前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有する。 The terminal computer according to the second aspect of the present invention stores access restriction data collected by the management computer. Operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, generates encrypted information obtained by encrypting the obtained access restriction data, and The access restriction data generated when the management computer stores the access restriction data decrypted from the encrypted information and stored in the terminal computer is deleted based on the data specifying information for specifying the access restriction data. A data access program for operating the terminal computer, and activated by a user who does not have the predetermined authority, operates with the authority of the user, and from the data access program according to a request from the user Acquire encryption information and specify data from the user In response to the input of the broadcast, with the user interface program for operating the terminal computer so as to execute the deletion of the access restriction data based on the data identification information to the data access program.
本発明の第3の態様にかかる管理コンピュータは、アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する。前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有する。 A management computer according to a third aspect of the present invention stores the access restriction data collected from a terminal computer that stores access restriction data. The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. The access restriction data generated in this way is stored in the management computer, the access restriction data is specified, and the management computer is operated to generate data specifying information used to delete the access restriction data from the terminal computer. Have a data collection program.
本発明の第4の態様にかかるデータ管理方法は、アクセス制限データを格納する端末コンピュータから管理コンピュータに前記アクセス制限データを収集するデータ管理方法である。前記アクセス制限データへのアクセスが可能な所定の権限で動作するデータアクセスプログラムが、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するよう前記端末コンピュータを動作させるステップと、前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムが、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するよう前記端末コンピュータを動作させるステップと、前記所定の権限で動作するデータ回収プログラムが、前記暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記端末コンピュータを動作させるステップと、前記ユーザインタフェースプログラムが、前記利用者からのデータ特定情報の入力に応じて、前記データアクセスプログラムに当該データ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データの削除を実行させるよう前記端末コンピュータを動作させるステップを有する。 A data management method according to a fourth aspect of the present invention is a data management method for collecting the access restriction data from a terminal computer storing access restriction data to a management computer. A data access program operating with a predetermined authority capable of accessing the access restriction data acquires the access restriction data stored in the terminal computer and generates encrypted information obtained by encrypting the acquired access restriction data A step of causing the terminal computer to operate, and a user interface program started by a user who does not have the predetermined authority and operates with the authority of the user, in response to a request from the user, the data A step of operating the terminal computer to obtain the encrypted information from an access program; and a data collection program operating with the predetermined authority decrypts the encrypted information in response to the input of the encrypted information. When the generated access restriction data is stored in the management computer And operating the terminal computer to generate data specifying information for specifying the access restriction data, and the user interface program in response to an input of the data specifying information from the user. And a step of operating the terminal computer to delete the access restriction data stored in the terminal computer based on the data specifying information.
本発明の第5の態様にかかるデータアクセスプログラムは、管理コンピュータに収集されるアクセス制限データを格納する端末コンピュータを制御するデータアクセスプログラムである。前記アクセス制限データへのアクセスが可能な所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムからの要求に応じて、前記所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化して暗号化情報を生成するステップと、前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報の前記ユーザインタフェースプログラムからの入力に応じて、前記所定の権限で動作し、当該データ特定情報に基づいて、前記端末コンピュータに格納されるアクセス制限データの削除を実行するステップを前記端末コンピュータに実行させる。 A data access program according to a fifth aspect of the present invention is a data access program for controlling a terminal computer that stores access restriction data collected by a management computer. In response to a request from a user interface program that is activated by a user who does not have a predetermined authority capable of accessing the access restriction data and operates with the user's authority, the user operates with the predetermined authority, When obtaining access restriction data stored in the terminal computer, encrypting the obtained access restriction data to generate encrypted information, and storing the access restriction data decrypted from the encrypted information by the management computer Generated in response to an input from the user interface program of data specifying information for specifying the access restriction data, and stored in the terminal computer based on the data specifying information. The terminal computer is executed with a step of executing restriction data deletion. Make.
本発明の第6の態様にかかるデータ回収プログラムは、アクセス制限データを格納する端末コンピュータから収集した前記アクセス制限データを格納する管理コンピュータを制御するデータ回収プログラムである。前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するステップを前記管理コンピュータに実行させる。 A data collection program according to a sixth aspect of the present invention is a data collection program for controlling a management computer that stores the access restriction data collected from a terminal computer that stores access restriction data. The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. Storing the access restriction data generated in the management computer, specifying the access restriction data, and generating data specifying information used for deleting the access restriction data from the terminal computer. Let it run.
上述した本発明の各態様により、所定の権限でのみアクセス可能なデータを、所定の権限を有さない一般利用者によって、その内容を晒すことなく安全に収集させ、収集したデータを更新させることを可能とするデータ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラムを提供することができる。 According to each aspect of the present invention described above, data that can be accessed only with a predetermined authority can be collected safely by a general user who does not have the predetermined authority without exposing the contents, and the collected data is updated. Data management system, terminal computer, management computer, data management method, and program thereof can be provided.
以下、図面を参照して本発明の実施の形態について説明する。
まず、図1を参照して、本発明の実施の形態にかかるデータ管理システムの概要について説明する。図1は、本発明の実施の形態にかかるデータ管理システムの概要を示す構成図である。
Embodiments of the present invention will be described below with reference to the drawings.
First, an outline of a data management system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a configuration diagram showing an outline of a data management system according to an embodiment of the present invention.
データ管理システムは、端末コンピュータ5及び管理コンピュータ6を備える。
端末コンピュータ5は、ユーザインタフェースプログラム51、データアクセスプログラム52及びアクセス制限データ53を有する。
管理コンピュータ6は、データ回収プログラム61及びアクセス制限データ62を有する。
The data management system includes a terminal computer 5 and a
The terminal computer 5 includes a user interface program 51, a
The
ユーザインタフェースプログラム51は、所定の権限を有さない利用者によって起動され、利用者の権限で動作する。ユーザインタフェースプログラム51は、端末コンピュータ5に格納され、所定の権限でのアクセスが可能なアクセス制限データ53を取得するためのユーザインタフェースを利用者に提供する。
データアクセスプログラム52は、所定の権限で動作し、アクセス制限データ53にアクセスする機能を提供する。
データ回収プログラム61は、所定の権限で動作し、暗号化情報7に含まれるアクセス制限データ53を管理コンピュータ6に格納する。
アクセス制限データ53、62は、所定の権限でのアクセスが可能な領域に格納されたデータである。
The user interface program 51 is activated by a user who does not have a predetermined authority and operates with the authority of the user. The user interface program 51 provides the user with a user interface for acquiring
The
The data collection program 61 operates with a predetermined authority, and stores the
The
続いて、本発明の実施の形態にかかるデータ管理システムの処理の概要について説明する。 Next, an outline of processing of the data management system according to the embodiment of the present invention will be described.
まず、ユーザインタフェースプログラム51は、利用者からのアクセス制限データ531の抽出要求の入力に応じて、アクセス制限データ53の抽出要求をデータアクセスプログラム52に出力する。
データアクセスプログラム12は、ユーザインタフェースプログラム11から監査データの抽出要求の出力を受けると、端末コンピュータ5に格納されるアクセス制限データ53を取得して、取得したアクセス制限データ53を暗号化した暗号化情報7を生成する。さらに、データアクセスプログラム12は、生成した暗号化情報7をユーザインタフェースプログラム51に出力する。
そして、利用者は、ユーザインタフェースプログラム51から生成された暗号化情報7を取得し、取得した暗号化情報7を管理者に受け渡す。
First, the user interface program 51 outputs an
When the
Then, the user acquires the encrypted information 7 generated from the user interface program 51, and delivers the acquired encrypted information 7 to the administrator.
データ回収プログラム61は、管理者からの暗号化情報7の入力に応じて、暗号化情報7を復号化して生成したアクセス制限データ53を管理コンピュータ6に格納するとともに、このアクセス制限データ53を特定するデータ特定情報8を生成する。
そして、管理者は、データ回収プログラム61から生成されたデータ特定情報8を取得し、取得したデータ特定情報8を管理者に受け渡す。
The data collection program 61 stores the
Then, the administrator acquires the
ユーザインタフェースプログラム51は、利用者からのデータ特定情報8の入力に応じて、入力されたデータ特定情報8をデータアクセスプログラム52に出力する。
データアクセスプログラム52は、データアクセスプログラム52からデータ特定情報8の入力を受けると、アクセス制限データ53を特定するデータ特定情報8に基づいて、端末コンピュータ5に格納されるアクセス制限データ53を削除する。
The user interface program 51 outputs the input
When receiving the
続いて、図2を参照して、本発明の実施の形態にかかるデータ管理システムについて詳細に説明する。図2は、本発明の実施の形態にかかるデータ管理システムの構成図である。 Next, the data management system according to the embodiment of the present invention will be described in detail with reference to FIG. FIG. 2 is a configuration diagram of the data management system according to the embodiment of the present invention.
データ管理システムは、利用者端末1及び管理者端末2を備える。本実施の形態では、オフラインで運用されている利用者端末1の監査ログ131を、管理者が運用している管理者端末に収集する場合について例示する。
The data management system includes a
利用者端末1は、ユーザインタフェースプログラム11、データアクセスプログラム12、記憶装置13を有する。利用者端末1は、一般利用者によって、オフラインで運用される。利用者端末1は、例えば、PC(Personal Computer)やサーバ等の情報処理装置である。利用者端末1は、端末コンピュータとして機能する。
管理者端末2は、データ回収プログラム21及び記憶装置22を有する。管理者端末2は、管理者権限を有する管理者によって使用される。管理者端末2は、例えば、PCやサーバ等の情報処理装置である。管理者端末2は、管理コンピュータとして機能する。
利用者端末1及び管理者端末2、例えば、図3に例示するように、プロセッサ91、メモリ92及びHDD(Hard Disk Drive)93を含む情報処理装置であり、プロセッサ91がHDD93からメモリ92に、各プログラム11、12、21をロードして実行する。
The
The administrator terminal 2 includes a
As illustrated in FIG. 3, the
ユーザインタフェースプログラム11は、一般利用者によって起動され、一般利用者の権限で動作するアプリケーションプログラムであり、監査ログ131に含まれる任意の範囲のデータを監査データとして抽出するためのユーザインタフェースを一般利用者に提供する。また、ユーザインタフェースプログラム11は、抽出した監査データが含まれる抽出ファイル3を生成する。
データアクセスプログラム12は、管理者権限で動作する常駐プログラムであり、監査ログ131にアクセスする機能を提供する。
The
The
記憶装置13は、管理者権限でのみアクセス可能な領域に、監査ログ131、暗号鍵132及びオフセットデータ133を格納する。つまり、監査ログ131、暗号鍵132及びオフセットデータ133は、一般利用者の権限ではアクセス可能でない情報である。記憶装置13は、例えば、メモリやHDD等である。ここで、管理者権限でのみアクセス可能な領域とは、例えば、管理者権限でのみアクセス可能なディレクトリであるが、監査ログ131、暗号鍵132及びオフセットデータ133の各情報は、管理者権限でのみアクセスが可能であれば、これに限定されることはなく、各情報のそれぞれに直接、管理者権限でのみアクセス可能となるアクセス権限が設定されていてもよい。監査ログ131、暗号鍵132及びオフセットデータ133は、例えば、管理者権限でのみアクセス可能な1つ又は複数のファイルから構成される。
The
監査ログ131は、例えば、Windows(登録商標)のセキュリティログのように、利用者端末1に対して行われた操作等を示し、セキュリティリスクの高いログである。監査ログ131は、図4に例示するように、事象が発生した時刻と、その事象とを含んだ情報である。なお、図4は、説明を単純化するため、監査ログ131に、同一時刻のデータが複数格納されていない場合を例示している。
The
暗号鍵132は、データアクセスプログラム12が、監査ログ131に含まれる監査データを記憶装置13から取得した場合に、取得した監査データを暗号化するために使用する鍵データである。
The
オフセットデータ133は、データアクセスプログラム12が監査ログ131から監査データを取得したときに生成され、記憶装置13に格納される。オフセットデータ133は、図5に例示するように、データアクセスプログラム12が監査ログ131に含まれるデータを抽出した操作を一意に識別するID値と、抽出したデータの範囲を含んだ情報である。本実施の形態では、オフセットデータ133は、監査ログ131から抽出したデータの範囲をその範囲の開始時刻と終了時刻によって示しているが、抽出したデータを特定することができれば、どのような情報であってもよい。よって、オフセットデータ133は、ID値によって、抽出したデータを特定することができる情報でもある。
The offset
データ回収プログラム21は、管理者によって起動され、管理者権限で動作するアプリケーションプログラムであり、抽出ファイル3に含まれる監査データを監査ログ記憶装置22に格納する。また、データ回収プログラム21は、監査データを記憶装置22に格納したときに、回収完了証明ファイル4を生成する。
記憶装置22の管理者権限でのみアクセス可能な領域に、利用者端末1から収集した監査ログ221及び復号鍵222を格納する。記憶装置22は、例えば、メモリやHDD等である。監査ログ221及び復号鍵222は、例えば、管理者権限でのみアクセス可能な1つ又は複数のファイルから構成される。
監査ログ221は、利用者端末1から収集された監査データが含まれる。
復号鍵222は、暗号鍵132と対になる鍵データであり、利用者端末1において、暗号鍵132によって暗号化されたデータを復号するための鍵データである。
The
The
The
The
続いて、図2、図6〜8を参照して、本発明の実施の形態にかかるデータ管理システムの処理について説明する。
まず、図2及び図6を参照して、本発明の実施の形態にかかるデータ管理システムの監査データの抽出処理について説明する。
Subsequently, processing of the data management system according to the exemplary embodiment of the present invention will be described with reference to FIGS. 2 and 6 to 8.
First, with reference to FIG. 2 and FIG. 6, the audit data extraction processing of the data management system according to the embodiment of the present invention will be described.
利用者端末1の監査データを抽出する場合、一般利用者は、利用者端末1においてユーザインタフェースプログラム11を起動し、監査データの抽出処理を実行する(ステップS300)。
ユーザインタフェースプログラム11は、一般利用者から監査データの抽出要求の入力に応じて、データアクセスプログラム12に監査データの抽出要求を出力する(ステップS301)。
When extracting the audit data of the
The
データアクセスプログラム12は、ユーザインタフェースプログラム11から監査データの抽出要求の出力を受けると、監査ログ131から監査データを取得する(ステップS302)。そして、データアクセスプログラム12は、取得した監査データを暗号鍵 132を使用して暗号化して(ステップS303)、暗号化した監査データをユーザインタフェースプログラム11に出力する。また、このときに、データアクセスプログラム12は、一意なID値を生成し(ステップS304)、生成したID値と、監査ログ131から抽出したデータの範囲とを関連付けた情報をオフセットデータ133として記憶装置13に格納する(ステップS305)。さらに、データアクセスプログラム12は、生成したID値をユーザインタフェースプログラム11に出力する。
When receiving the output of the audit data extraction request from the
ユーザインタフェースプログラム11は、データアクセスプログラム12から出力されたID値と、暗号化された監査データを含んだ抽出ファイル3を生成する(ステップS306)。
そして、一般利用者は、ユーザインタフェースプログラム11から生成された抽出ファイル3を取得し、取得した抽出ファイル3を、例えば、USB(Universal Serial Bus)メモリやポータブルHDD(Hard Disk Drive)等の外部記憶媒体に格納して、この外部記憶媒体を管理者に受け渡す。
The
The general user acquires the extracted file 3 generated from the
続いて、図2及び図7を参照して、本発明の実施の形態にかかるデータ管理システムの監査データの格納処理について説明する。 Next, the audit data storage process of the data management system according to the embodiment of the present invention will be described with reference to FIGS.
利用者端末1から収集した監査データを管理者端末2に格納する場合、管理者は、管理者端末2においてデータ回収プログラム 21を起動し、監査データの格納処理を実行する(ステップS400)。
データデータ回収プログラム21は、管理者から入力された抽出ファイル3を取得し(ステップS401)、取得した抽出ファイル3に含まれる監査データを復号鍵22を使用して復号する(ステップS402)。そして、復号した監査データを記憶装置22に格納する(ステップS403)。監査データの格納が完了すると、データデータ回収プログラム21は、抽出ファイル3に含まれるID値と、このID値から復号鍵22を使用して生成した電子署名データを含んだ回収完了証明ファイル4を生成する(ステップS404)。
When the audit data collected from the
The data
そして、管理者は、データデータ回収プログラム21から生成された回収完了証明ファイル4を取得し、取得した回収完了証明ファイル4を外部記憶媒体に格納して、この外部記憶媒体を一般利用者に受け渡す。
なお、一般利用者及び管理者間の抽出ファイル3もしくは回収完了証明ファイル4の受け渡しには、外部記憶媒体によって行われるもの他に、電子メール等のネットワークを介しての受け渡しも含まれる。
Then, the administrator acquires the collection completion proof file 4 generated from the data
Note that the delivery of the extraction file 3 or the collection completion certification file 4 between the general user and the administrator includes delivery via a network such as an electronic mail in addition to those performed by an external storage medium.
続いて、図2及び図8を参照して、本発明の実施の形態にかかるデータ管理システムの監査データの削除処理について説明する。 Next, the audit data deletion process of the data management system according to the embodiment of the present invention will be described with reference to FIGS.
管理者端末2に収集した監査データを利用者端末1から削除する場合、一般利用者は、利用者端末1においてユーザインタフェースプログラム11を起動し、監査データの削除処理を実行する(ステップS500)。
ユーザインタフェースプログラム11は、一般利用者から入力された回収完了証明ファイル4を取得し(ステップS501)、取得した回収完了証明ファイル4とともに、データアクセスプログラム12に監査データの削除要求を出力する(ステップS502)。
When deleting the audit data collected in the administrator terminal 2 from the
The
データアクセスプログラム12は、ユーザインタフェースプログラム11から監査データの削除要求の出力を受けると、出力された回収完了証明ファイル4に含まれるID値と、電子署名データとに基づいて検証を行う。そして、データアクセスプログラム12は、検証の結果に問題がなければ、このID値と、オフセットデータ133に含まれるID値とを比較し、一致するID値に関連付けられたデータの範囲をオフセットデータ133から検出する(ステップS503)。そして、データアクセスプログラム12は、検出した範囲のデータを監査ログ 131から削除する(ステップS504)。検証の結果に問題がある場合、もしくは、一致するID値が無い場合は、監査ログ131からのデータの削除は行われない。
When receiving the output of the audit data deletion request from the
以上に説明したように、本発明の実施の形態では、利用者端末に格納されるセキュリティリスクの高いデータ、つまり、所定の権限でのみアクセス可能なデータにアクセスするプログラムと、ユーザインタフェースを提供するプログラムとを分離しているため、データの収集作業を、所定の権限を有さない一般利用者に行わせることが可能である。
また、本発明の実施の形態では、利用者端末から所定の権限でのみアクセス可能なデータを暗号化して抽出しており、一般利用者がその内容を参照、改ざん等することができず、抽出したデータの盗難、紛失があっても、第三者がその内容を参照することができないため、データの改ざん、漏洩等をすることなく安全にデータの収集が可能である。
As described above, in the embodiment of the present invention, a program for accessing high security risk data stored in a user terminal, that is, data accessible only with a predetermined authority, and a user interface are provided. Since it is separated from the program, it is possible to allow a general user who does not have a predetermined authority to collect data.
Further, in the embodiment of the present invention, data that can be accessed only from a user terminal with a predetermined authority is encrypted and extracted, and the general user cannot refer to, tamper with, or extract the contents. Even if the data is stolen or lost, it is impossible for a third party to refer to the contents, so that data can be safely collected without falsification or leakage of the data.
また、本発明の実施の形態では、利用者端末に格納される所定の権限でのみアクセス可能なデータの削除には、管理者端末により生成された回収完了証明ファイルを必要とするため、一般利用者が故意にデータを削除することもできず、安全に収集したデータの更新が可能である。
また、本発明の実施の形態では、暗号鍵を所定の権限でのみアクセス可能な領域に格納するようにしているため、一般利用者が鍵データを参照して悪用することもできない。
Further, in the embodiment of the present invention, since the deletion of data that can be accessed only with a predetermined authority stored in the user terminal requires the collection completion proof file generated by the administrator terminal, The data cannot be deleted intentionally by the person, and the collected data can be updated safely.
In the embodiment of the present invention, since the encryption key is stored in an area accessible only with a predetermined authority, a general user cannot refer to the key data and misuse it.
さらに、本発明の実施の形態では、これらにより、所定の権限でのみアクセス可能なデータの抽出作業を、所定の権限を有さない一般利用者に所定の権限を付与することなく行わせ、管理者が利用者端末の設置所を訪れる等することなく、データの回収作業のみを行うという、低い運用コストであり、なおかつセキュリティレベルを保ったデータ収集が可能となる。 Furthermore, in the embodiment of the present invention, it is possible to perform extraction of data that can be accessed only with a predetermined authority without giving a predetermined authority to a general user who does not have the predetermined authority. It is possible to collect data with a low operating cost and maintaining a security level, in which a user only performs a data collection operation without visiting a user terminal installation site.
なお、本発明は上述した実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、暗号化処理に関しては、暗号化方式やアルゴリズム等は、どのようなものであってもよい。
また、暗号化方式に関しては、セキュリティ強度の観点から、公開鍵暗号方式を使用することが理想的だが、事前に管理者が利用者端末に安全に暗号鍵を配布することが可能であれば、共通鍵暗号方式としてもよい。
Note that the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention. For example, regarding the encryption process, any encryption method or algorithm may be used.
As for the encryption method, it is ideal to use the public key encryption method from the viewpoint of security strength, but if the administrator can safely distribute the encryption key to the user terminal in advance, A common key cryptosystem may be used.
また、管理者端末のデータ回収プログラムをクライアントサーバ型のクライアントアプリケーションとして、収集したデータをリモートの情報処理装置において動作するサーバアプリケーションに送信して、この情報処理装置の備える任意の記憶装置に含まれるデータベースに格納するようにしてもよい。
また、データ回収プログラムを、利用者端末の形態と同様に、データにアクセスするプログラムと、ユーザインタフェースを提供するプログラムを分離することにより、データの回収処理においても、管理者権限を要求しないようにしてもよい。
Further, the data collection program of the administrator terminal is used as a client server type client application, and the collected data is transmitted to a server application that operates in a remote information processing apparatus, and is included in an arbitrary storage device provided in the information processing apparatus. You may make it store in a database.
Similarly to the user terminal form, the data collection program is separated from the program that accesses data and the program that provides the user interface, so that the administrator authority is not required in the data collection process. May be.
また、本実施の形態では、管理者権限でのみアクセス可能なデータを収集する場合について例示したが、任意のグループの権限でのみアクセス可能なデータを、そのグループに属さない利用者が収集する場合に適用するなど、管理者権限に限られることなく、所定の権限でのみアクセス可能なデータに対して適用することが可能である。
また、所定の権限でのみアクセス可能なデータは、本実施の形態において例示した監査ログに限定されることはなく、どのようなデータであってもよい。
In this embodiment, the case of collecting data that can be accessed only with the authority of an administrator has been illustrated. However, the case where a user who does not belong to the group collects data that can be accessed only with the authority of an arbitrary group. The present invention can be applied to data that can be accessed only with a predetermined authority without being limited to the administrator authority.
Further, data that can be accessed only with a predetermined authority is not limited to the audit log exemplified in the present embodiment, and may be any data.
なお、ユーザインタフェースプログラム、データアクセスプログラム及びデータ回収プログラムは、様々な種類の記憶媒体に格納することが可能であり、通信媒体を介して伝達されることが可能である。ここで、記憶媒体には、例えば、フレキシブルディスク、ハードディスク、磁気ディスク、光磁気ディスク、CD−ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、BD(Blu-ray Disc)、ROM(Read Only Memory)カートリッジ、バッテリバックアップ付きRAM(Random Access Memory)、メモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジを含む。また、通信媒体には、電話回線の有線通信媒体、マイクロ波回線の無線通信媒体を含み、インターネットも含まれる。 Note that the user interface program, the data access program, and the data collection program can be stored in various types of storage media, and can be transmitted via a communication medium. Here, examples of the storage medium include a flexible disk, a hard disk, a magnetic disk, a magneto-optical disk, a CD-ROM (Compact Disc Read Only Memory), a DVD (Digital Versatile Disc), a BD (Blu-ray Disc), and a ROM ( A read only memory (RAM) cartridge, a battery-backed RAM (Random Access Memory), a memory cartridge, a flash memory cartridge, and a nonvolatile RAM cartridge are included. The communication medium includes a telephone line wired communication medium and a microwave line wireless communication medium, and includes the Internet.
また、コンピュータが各プログラムを実行することにより、上述の実施の形態の機能が実現されるだけではなく、各プログラムの指示に基づき、コンピュータ上で稼動しているOS(Operating System)もしくはアプリケーションソフトと共同して上述の実施の形態の機能が実現される場合も、発明の実施の形態に含まれる。
さらに、各プログラムの処理の全てもしくは一部がコンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットにより行われて上述の実施の形態の機能が実現される場合も、発明の実施の形態に含まれる。
Further, when the computer executes each program, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) or application software running on the computer based on an instruction of each program. A case where the functions of the above-described embodiment are realized jointly is also included in the embodiment of the invention.
Further, the present invention can be implemented even when all or part of the processing of each program is performed by a function expansion board inserted into the computer or a function expansion unit connected to the computer to realize the functions of the above-described embodiments. It is included in the form.
1 利用者端末
2 管理者端末
3 抽出ファイル
4 収集完了証明ファイル
5 端末コンピュータ
6 管理コンピュータ
7 暗号化情報
8 データ特定情報
11、51 ユーザインタフェースプログラム
12、52 データアクセスプログラム
13、22 記憶装置
21、61 データ回収プログラム
53、62 アクセス制限データ
91 プロセッサ
92 メモリ
93 HDD
131、221 監査ログ
132 暗号鍵
133 オフセットデータ
222 復号鍵
DESCRIPTION OF
131, 221
Claims (13)
前記端末コンピュータは、前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記アクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有し、
前記管理コンピュータは、前記所定の権限で動作し、前記暗号化情報の入力に応じて、当該暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有するデータ管理システム。 A data management system comprising a terminal computer for storing access restriction data, and a management computer for storing the access restriction data collected from the terminal computer,
The terminal computer operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, and obtains encrypted information obtained by encrypting the obtained access restriction data. And generating the access restriction data generated when the management computer stores the access restriction data, and deleting the access restriction data stored in the terminal computer based on data specifying information for specifying the access restriction data. A data access program for operating a terminal computer;
The user is activated by a user who does not have the predetermined authority, operates with the authority of the user, acquires the encryption information from the data access program in response to a request from the user, and the user A user interface program that operates the terminal computer to cause the data access program to delete the access restriction data based on the data specifying information in response to the input of the data specifying information from
The management computer operates with the predetermined authority, and stores the access restriction data generated by decrypting the encryption information in the management computer in response to the input of the encryption information, and the access restriction data is stored in the management computer. A data management system comprising a data collection program for operating the management computer so as to generate data identification information to be identified.
前記ユーザインタフェースプログラムは、さらに前記データ特定情報に加えて、前記電子署名データの入力を受けるよう前記端末コンピュータを動作させ、
前記データアクセスプログラムは、前記ユーザインタフェースプログラムが入力を受けたデータ特定情報及び電子署名データに基づいて検証を行うことにより、前記アクセス制限データの削除を実行するか否かを判断するよう前記管理コンピュータを動作させる請求項1に記載のデータ管理システム。 The data collection program further operates the terminal computer to generate electronic signature data based on the data specifying information,
The user interface program further operates the terminal computer to receive input of the electronic signature data in addition to the data specifying information,
The data access program performs verification based on data specifying information and electronic signature data received by the user interface program, thereby determining whether or not to delete the access restriction data. The data management system according to claim 1 which operates.
前記データアクセスプログラムは、前記第1の鍵情報を使用して、前記暗号化もしくは前記検証を行うよう前記端末コンピュータを動作させ、
前記管理コンピュータは、さらに前記所定の権限でのアクセスが可能な第2の鍵情報を格納し、
前記データ回収プログラムは、前記第2の鍵情報を使用して、前記復号化もしくは前記電子署名データの生成を行うよう前記管理コンピュータを動作させる請求項2に記載のデータ管理システム。 The terminal computer further stores first key information that can be accessed with the predetermined authority,
The data access program operates the terminal computer to perform the encryption or the verification using the first key information,
The management computer further stores second key information that can be accessed with the predetermined authority,
The data management system according to claim 2, wherein the data collection program causes the management computer to operate so as to perform the decryption or the generation of the electronic signature data using the second key information.
前記データアクセスプログラムは、前記所定の権限でのアクセスが可能であり、前記暗号化したアクセス制限データと前記ID値を関連付けた抽出データ情報を前記端末コンピュータに格納するとともに、前記データ特定情報に含まれるID値と、前記抽出データ情報のID値を比較することにより、前記削除するアクセス制限データを判断するよう前記端末コンピュータを動作させる請求項1乃至3のいずれかに記載のデータ管理システム。 In addition to the encryption information, the data collection program further receives an ID value that is generated by the data access program and specifies the access restriction data encrypted in the encryption information, and includes the ID value. And operating the management computer to generate the data specifying information,
The data access program can be accessed with the predetermined authority, stores extracted data information in which the encrypted access restriction data and the ID value are associated with each other in the terminal computer, and is included in the data specifying information 4. The data management system according to claim 1, wherein the terminal computer is operated so as to determine the access restriction data to be deleted by comparing the ID value to be obtained and the ID value of the extracted data information. 5.
前記データ回収プログラムは、前記所定の権限を有する管理者によって起動されるプログラムである請求項1乃至4のいずれかに記載のデータ管理システム。 The data access program is a resident program,
The data management system according to any one of claims 1 to 4, wherein the data collection program is a program started by an administrator having the predetermined authority.
前記データ回収プログラムは、前記アクセス制限データを前記データベースコンピュータに送信して格納するよう前記管理コンピュータを動作させる請求項1乃至7のいずれかに記載のデータ管理システム。 The data management system further comprises a database computer,
8. The data management system according to claim 1, wherein the data collection program causes the management computer to operate so as to transmit and store the access restriction data to the database computer.
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するとともに、前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データを削除するよう前記端末コンピュータを動作させるデータアクセスプログラムと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作し、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するとともに、前記利用者からのデータ特定情報の入力に応じて、当該データ特定情報に基づいた前記アクセス制限データの削除を前記データアクセスプログラムに実行させるよう前記端末コンピュータを動作させるユーザインタフェースプログラムを有する端末コンピュータ。 A terminal computer for storing access restriction data collected in a management computer,
Operates with a predetermined authority capable of accessing the access restriction data, obtains access restriction data stored in the terminal computer, generates encrypted information obtained by encrypting the obtained access restriction data, and The access restriction data generated when the management computer stores the access restriction data decrypted from the encrypted information and stored in the terminal computer is deleted based on the data specifying information for specifying the access restriction data. A data access program for operating the terminal computer;
The user is activated by a user who does not have the predetermined authority, operates with the authority of the user, acquires the encryption information from the data access program in response to a request from the user, and the user A terminal computer having a user interface program for operating the terminal computer to cause the data access program to delete the access restriction data based on the data specifying information from the data specifying information.
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するよう前記管理コンピュータを動作させるデータ回収プログラムを有する管理コンピュータ。 A management computer for storing the access restriction data collected from a terminal computer for storing access restriction data,
The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. The access restriction data generated in this way is stored in the management computer, the access restriction data is specified, and the management computer is operated to generate data specifying information used to delete the access restriction data from the terminal computer. A management computer having a data collection program to be executed.
前記アクセス制限データへのアクセスが可能な所定の権限で動作するデータアクセスプログラムが、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化した暗号化情報を生成するよう前記端末コンピュータを動作させるステップと、
前記所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムが、前記利用者からの要求に応じて、前記データアクセスプログラムから前記暗号化情報を取得するよう前記端末コンピュータを動作させるステップと、
前記所定の権限で動作するデータ回収プログラムが、前記暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定するデータ特定情報を生成するよう前記端末コンピュータを動作させるステップと、
前記ユーザインタフェースプログラムが、前記利用者からのデータ特定情報の入力に応じて、前記データアクセスプログラムに当該データ特定情報に基づいて、前記端末コンピュータに格納される当該アクセス制限データの削除を実行させるよう前記端末コンピュータを動作させるステップを備えたデータ管理方法。 A data management method for collecting the access restriction data from a terminal computer storing access restriction data to a management computer,
A data access program operating with a predetermined authority capable of accessing the access restriction data acquires the access restriction data stored in the terminal computer and generates encrypted information obtained by encrypting the acquired access restriction data Operating the terminal computer to:
A user interface program that is activated by a user who does not have the predetermined authority and operates with the authority of the user acquires the encrypted information from the data access program in response to a request from the user. Operating the terminal computer;
The data collection program operating with the predetermined authority stores the access restriction data generated by decrypting the encryption information in the management computer in response to the input of the encryption information, and specifies the access restriction data Operating the terminal computer to generate data specifying information to be performed;
The user interface program causes the data access program to delete the access restriction data stored in the terminal computer based on the data specifying information in response to input of the data specifying information from the user. A data management method comprising the step of operating the terminal computer.
前記アクセス制限データへのアクセスが可能な所定の権限を有さない利用者によって起動され、前記利用者の権限で動作するユーザインタフェースプログラムからの要求に応じて、前記所定の権限で動作し、前記端末コンピュータに格納されるアクセス制限データを取得して、取得したアクセス制限データを暗号化して暗号化情報を生成するステップと、
前記管理コンピュータが前記暗号化情報から復号したアクセス制限データを格納した場合に生成され、当該アクセス制限データを特定するデータ特定情報の前記ユーザインタフェースプログラムからの入力に応じて、前記所定の権限で動作し、当該データ特定情報に基づいて、前記端末コンピュータに格納されるアクセス制限データの削除を実行するステップを前記端末コンピュータに実行させるデータアクセスプログラム。 A data access program for controlling a terminal computer for storing access restriction data collected in a management computer,
In response to a request from a user interface program that is activated by a user who does not have a predetermined authority capable of accessing the access restriction data and operates with the user's authority, the user operates with the predetermined authority, Obtaining access restriction data stored in the terminal computer, encrypting the obtained access restriction data and generating encrypted information;
Generated when the management computer stores access restriction data decrypted from the encrypted information, and operates with the predetermined authority in response to input from the user interface program of data specifying information for specifying the access restriction data A data access program for causing the terminal computer to execute a step of deleting access restriction data stored in the terminal computer based on the data specifying information.
前記アクセス制限データへのアクセスが可能な所定の権限で動作し、前記端末コンピュータに格納されていたアクセス制限データを暗号化して生成した暗号化情報の入力に応じて、前記暗号化情報を復号化して生成したアクセス制限データを前記管理コンピュータに格納するとともに、当該アクセス制限データを特定し、前記端末コンピュータからの当該アクセス制限データの削除に使用されるデータ特定情報を生成するステップを前記管理コンピュータに実行させるデータ回収プログラム。 A data collection program for controlling a management computer for storing the access restriction data collected from a terminal computer for storing access restriction data,
The encrypted information is decrypted in response to the input of encrypted information generated by encrypting the access restricted data stored in the terminal computer, operating with a predetermined authority capable of accessing the access restricted data. Storing the access restriction data generated in the management computer, specifying the access restriction data, and generating data specifying information used for deleting the access restriction data from the terminal computer. Data collection program to be executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009091712A JP4899196B2 (en) | 2009-04-06 | 2009-04-06 | Data management system, terminal computer, management computer, data management method and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009091712A JP4899196B2 (en) | 2009-04-06 | 2009-04-06 | Data management system, terminal computer, management computer, data management method and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010244270A JP2010244270A (en) | 2010-10-28 |
JP4899196B2 true JP4899196B2 (en) | 2012-03-21 |
Family
ID=43097226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009091712A Active JP4899196B2 (en) | 2009-04-06 | 2009-04-06 | Data management system, terminal computer, management computer, data management method and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4899196B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109815081A (en) * | 2018-12-14 | 2019-05-28 | 深圳壹账通智能科技有限公司 | The long range acquisition method and collection device of database performance |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006190011A (en) * | 2005-01-05 | 2006-07-20 | Yaskawa Information Systems Co Ltd | Radio ic chip, decoding system using the same, program to be used for the same, recording medium with the program recorded thereon, decoding method, and installation method of program |
JP4688699B2 (en) * | 2006-03-08 | 2011-05-25 | シャープ株式会社 | Recording / reproducing apparatus and information processing apparatus |
JP2008060754A (en) * | 2006-08-30 | 2008-03-13 | Fuji Xerox Co Ltd | Device, method, and program for image processing |
JP2008225830A (en) * | 2007-03-13 | 2008-09-25 | Mitsubishi Electric Corp | Information management system, terminal equipment, information management method, and program |
-
2009
- 2009-04-06 JP JP2009091712A patent/JP4899196B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010244270A (en) | 2010-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8245042B2 (en) | Shielding a sensitive file | |
US7240219B2 (en) | Method and system for maintaining backup of portable storage devices | |
CN101971186A (en) | Information leak prevention device, and method and program thereof | |
CN101925913A (en) | Method and system for encrypted file access | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
CN105740725A (en) | File protection method and system | |
US9734346B2 (en) | Device and method for providing security in remote digital forensic environment | |
US20080313473A1 (en) | Method and surveillance tool for managing security of mass storage devices | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
JP4584196B2 (en) | Information processing system, information processing method, and program | |
JP5631251B2 (en) | Information leakage prevention method | |
JP2007011511A (en) | Method for preventing information leak | |
KR20100106110A (en) | Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods | |
JP4899196B2 (en) | Data management system, terminal computer, management computer, data management method and program thereof | |
JP4765262B2 (en) | Electronic data storage device, program | |
TWI444849B (en) | System for monitoring personal data file based on server verifying and authorizing to decrypt and method thereof | |
JP4710232B2 (en) | Electronic data storage system that stores electronic data while guaranteeing the evidence | |
WO2023119554A1 (en) | Control method, information processing device, and control program | |
Pal et al. | Enhancing file data security in linux operating system by integrating secure file system | |
JP2008269227A (en) | Handwritten character input processing system | |
JP4979601B2 (en) | Electronic data original management system and program for electronic data original management system | |
JP2008310736A (en) | Electronic document protection device, electronic document protection method, program, and computer readable medium | |
Pal | Design and implementation of secure file system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4899196 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |