説明

電子情報持ち出し防止システム

【課題】電子情報持ち出し防止システムに関し、情報保護領域内で外部記憶媒体が利用された場合であっても、データ保護の信頼性を向上させることを目的とする。
【解決手段】電子情報持ち出し防止システム1は、通門カード7と、通門カード7に記憶されている管理情報19を読み取る入退場監視装置4と、通門カード7に管理情報19を書き込むカード情報入出力装置11cと接続された情報処理装置11とを備え、情報処理装置11は、外部記憶媒体17に利用データを複製するときに複製データのデータ保存履歴情報18を生成すると共に通門カード7にデータ保存履歴情報18をカード情報入出力装置11cを介して記憶させ、入退場監視装置4は、通門カード7に記憶されているデータ保存履歴情報18を読み取り、データ保存履歴情報18に基づいて外部記憶媒体17に複製データがあるか否かを判断する構成とした。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報保護領域内のデータを保護する電子情報持ち出し防止システムに関する。
【背景技術】
【0002】
従来から、情報を暗号化することにより、機密情報などの暗号化された暗号化データを保護し、機密情報の漏洩を防止する電子情報持ち出し防止システムが提案されている。
【0003】
従来の電子情報持ち出し防止システムでは、例えば、会社構内の情報保護領域内へ入門するときにICカードに暗号鍵データを取得する。そして、会社構内の所定の場所に設置されている情報処理装置を利用して、情報処理装置内に記憶されている暗号化された機密情報の暗号化データを暗号鍵データを用いて復号し、表示装置に表示するなどして利用データとして閲覧していた。また、情報保護領域の外に出門するときにはICカードに残っている暗号鍵データを消去していた。これにより、会社構内の情報保護領域内で暗号化された機密情報を暗号鍵データにより復号して閲覧していた(例えば、特許文献1参照)。
【特許文献1】特開2008−61230号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
上記の従来例である電子情報持ち出し防止システムでは、入門時に取得して得た暗号鍵データを用いて情報処理装置に記憶されている暗号化データを復号することができるので、メモリカードなどの外部記憶媒体に復号された利用データを複製し、情報保護領域内の会議室などに設置されている他の情報処理装置に外部記憶媒体の複製データを読み取らせ、利用データとして閲覧することもできる。
【0005】
しかしながら、外部記憶媒体に利用データが複製されると、外部記憶媒体が情報保護領域の外に不正に持ち出され悪用されることも考えられるなど、機密情報のデータ保護の信頼性が低いという課題があった。
【0006】
そこで、本発明は、情報保護領域内で外部記憶媒体が利用された場合であっても、データ保護の信頼性を向上させることを目的とする。
【課題を解決するための手段】
【0007】
この目的を達成するために本発明の電子情報持ち出し防止システムは、管理情報を記憶する記憶部を有する通門カードと、通門カードの記憶部に記憶されている管理情報を読み取る入退場監視装置と、通門カードの記憶部に管理情報を書き込むカード情報入出力装置と電気的に接続された情報処理装置とを備え、情報処理装置は、外部記憶媒体にデータを複製するときに複製データのデータ保存履歴情報を生成すると共に通門カードの記憶部に管理情報としてデータ保存履歴情報をカード情報入出力装置を介して記憶させ、入退場監視装置は、通門カードの記憶部に記憶されているデータ保存履歴情報を読み取り、データ保存履歴情報に基づいて外部記憶媒体に複製データがあるか否かを判断する構成としたことを特徴とする。このような構成により、所期の目的を達成するものである。
【発明の効果】
【0008】
以上のように本発明の電子情報持ち出し防止システムは、管理情報を記憶する記憶部を有する通門カードと、通門カードの記憶部に記憶されている管理情報を読み取る入退場監視装置と、通門カードの記憶部に管理情報を書き込むカード情報入出力装置と電気的に接続された情報処理装置とを備え、情報処理装置は、外部記憶媒体にデータを複製するときに複製データのデータ保存履歴情報を生成すると共に通門カードの記憶部に管理情報としてデータ保存履歴情報をカード情報入出力装置を介して記憶させ、入退場監視装置は、通門カードの記憶部に記憶されているデータ保存履歴情報を読み取り、データ保存履歴情報に基づいて外部記憶媒体に複製データがあるか否かを判断する構成としたので、通門カードの記憶部に記憶されたデータ保存履歴情報を入退場監視装置により読み取り、データ保存履歴情報の記録から外部記憶媒体に複製データがあることを検知することができる。これにより情報保護領域内で外部記憶媒体が利用された場合であっても、入退場監視装置の設置された場所、例えば保安でデータの流出防止行動を行うことができ、これによりデータ保護の信頼性を向上させることができる。
【発明を実施するための最良の形態】
【0009】
以下、本発明の実施の形態について、図面を参照しながら説明する。
【0010】
(実施の形態)
まず、図1〜図3を参照しながら、本発明の実施の形態における電子情報持ち出し防止システムについて説明する。ここでは、会社構内の情報保護領域内で社員などの入場を許可された者(以下、「入場許可者」という)が情報処理装置やサーバなどに保存されている暗号化された機密情報(暗号化データ)を復号化して利用する場合を例として説明する。
【0011】
図1は本発明の実施の形態における電子情報持ち出し防止システム1の概略構成図、図2は同電子情報持ち出し防止システム1で使用する通門カード7の正面図、図3は同電子情報持ち出し防止システム1の構成を示すブロック図である。
【0012】
図1に示すように、電子情報持ち出し防止システム1は、管理情報を記憶する通門カード7と、通門カード7の管理情報を読み取る入退場監視装置4と、カード情報入出力装置11cと電気的に接続されカード情報入出力装置11cを介して通門カード7の管理情報を読み書きする情報処理装置11とを備え、情報保護領域2内に設置されている情報処理装置11に保存されている機密情報のデータが情報保護領域2の外に持ち出されないように保護している。
【0013】
情報保護領域2の入出門口に警備棟3が設置され、この警備棟3に入退場監視装置4が配設されている。警備棟3には警備員6が人5の入出門を監視している。
【0014】
まず、人5が情報保護領域2に入場する場合について説明する。
【0015】
警備員6は、人5が入場許可者であるか否かを通門カード7により監視する。例えば、人5は、情報保護領域2の中に入場する場合、入退場監視装置4の入門機8に所持している通門カード7をかざして入場する。
【0016】
図2に示すように、通門カード7には、例えば、警備員6が目視で本人確認ができるように人5の上半身を撮影した写真7aが設けられている。さらに、通門カード7には非接触で読み取りができるRFID(Radio Frequency IDentification)タグ7bが設けられている。RFIDタグ7bの記憶部7cには、管理情報として人5を識別するための識別情報(社員IDなど)と、情報保護領域2への入場を許可するための入門許可情報と、後述するデータ保存履歴情報とが記憶されている。よって、情報保護領域2の中には、通門カード7に入門を許可する情報(社員ID、入門許可情報など)が記憶されている者だけが入門することができる。
【0017】
通門カード7にRFIDタグ7bを設けたことで、入退場監視装置4は少し離れた場所からでも通門カード7を検知することができ、入門機8や出門機12に通門カード7をかざさない人5がいた場合でも検知することができる。
【0018】
入退場監視装置4は、入門機8の読み取り位置に通門カード7がかざされると、入門機8を介して通門カード7から管理情報である社員IDと入門許可情報を読み取る。入退場監視装置4は、社員IDと入門許可情報とを会社内のサーバなどで管理されている管理情報と照合し、入場許可者であるか否かを判断する。そして入退場監視装置4は、警報部9に判断結果を出力する。
【0019】
入退場監視装置4は、人5が入場許可者である場合には警報部9に「正常」を示す判断結果を出力する。警報部9は、人5が入場許可者である「正常」の判断結果を得た場合、例えば、表示灯で構成された警報部9の青色点灯部9aを点灯する。
【0020】
一方、人5が入場許可者でない場合には警報部9に「異常」を示す判断結果を出力する。警報部9は、人5が入場許可者ではない「異常」の判断結果を得た場合、警報部9の赤色点灯部9bを点灯させる。
【0021】
警備員6は警報部9の点灯色を監視し、点灯色が赤色の場合は人5が入門許可者ではないため、人5を情報保護領域2内へ入場させないようにしている。
【0022】
また入退場監視装置4は、人5が入場許可者である場合、入門機8を介して、情報保護領域2の中で使用することができる暗号鍵データ10を通門カード7に向けて送信する。通門カード7は暗号鍵データ10をRFIDタグ7bにより受信し、受信して得た暗号鍵データ10を記憶部7cに記憶する。
【0023】
このようにして、人5は情報保護領域2の中に入場でき、情報保護領域2内に設置されている情報処理装置11を操作して、情報処理装置11が記憶している暗号化された機密情報(暗号化データ11b)を暗号鍵データ10により復号化して閲覧、利用することができる。
【0024】
次に、人5が情報保護領域2の中で情報処理装置11を操作する場合について説明する。
【0025】
人5が情報保護領域2の中で情報処理装置11を操作したとき、情報処理装置11は、まず、通門カード7の管理情報の要求を表示部11fのメッセージにより人5に伝え、カード情報入出力装置11cを介して通門カード7に記憶されている社員IDおよび入門許可情報を読み取る。情報処理装置11は読み取りして得た社員IDおよび入門許可情報により入場許可者であるか否かを判断する。
【0026】
人5が入場許可者である場合、情報処理装置11はキーボード11dなどから入力命令を受けつける。一方、人5が入場許可者でない場合、情報処理装置11はキーボード11dなどから入力命令を受けつけない。これにより、情報保護領域2の中では、情報処理装置11が入門を許可されていない者により操作されるのを防止している。
【0027】
情報処理装置11は、暗号化データ11bを閲覧する入力命令を受けつけた場合、カード情報入出力装置11cを介して通門カード7に記憶されている暗号鍵データ10を読み取る。情報処理装置11は読み取りして得た暗号鍵データ10を用いて暗号化データ11bを復号する。復号化された利用データ11eは表示部11fにより表示して閲覧することができる。このように暗号鍵データ10を持つ人5以外の者は暗号化データ11bを復号し、表示部11fで閲覧できないため、機密情報のデータは保護される。
【0028】
ところで、図3に示すように、情報保護領域2の中では利便性を向上させるために、A部署13にある情報処理装置11に記憶されている暗号化データ11bをB部署14の情報処理装置11で利用したい場合もある。
【0029】
例えば、A部署13にある情報処理装置11の暗号化データ11bを復号化して得た利用データ11eをB部署14の会議室にある情報処理装置11で利用する。このようにすることで、閲覧するファイルやデータごとの認証処理や復号化処理を繰り返し操作する必要がなくなり、会議の進行が妨げられない。これにより、会議を効率よく進めることができる。
【0030】
利用データを11e直接利用するには、メモリカードなどの外部記憶媒体17の使用が考えられる。すなわち、A部署13の情報処理装置11に外部記憶媒体17を電気的に接続し、暗号化データ11bを復号化した利用データ11eを外部記憶媒体17に記憶する。これにより情報保護領域2の内部であれば、異なる場所にある情報処理装置11の間で互いに利用データ11eを外部記憶媒体17を介して使用することができる。
【0031】
しかしながら、外部記憶媒体17に利用データ11eを保存した複製データが残されていると、外部記憶媒体17が情報保護領域2の外に不正に持ち出され、複製データが悪用されることも考えられる。
【0032】
そこで図3に示すように、本実施の形態では利用データ11eを外部記憶媒体17に保存する場合、情報処理装置11は外部記憶媒体17に記憶した複製データの保存履歴を記録したデータ保存履歴情報18を作成する。そして、情報処理装置11はデータ保存履歴情報18をカード情報入出力装置11cを介して通門カード7の記憶部7cに記憶する。さらに、情報処理装置11は外部記憶媒体17および情報管理部署15の情報処理装置11の記憶部11aにもデータ保存履歴情報18を保存する。A部署13の情報処理装置11と情報管理部署15の情報処理装置11とはネットワーク16を介して接続されている。
【0033】
情報保護領域2内の各情報処理装置11には管理番号と共に設置管理されている場所情報もそれぞれ付与されており、情報処理装置11は利用データ11eを複製したときにデータ保存履歴情報18に場所情報も付加する。これにより、情報処理装置11が利用データ11eを複製した場所を後で調べる際に容易に追跡調査することができる。
【0034】
また人5は、情報保護領域2内で利用データ11eを閲覧する必要がなくなった場合、情報処理装置11の入出力ポート11gに外部記憶媒体17を接続し、外部記憶媒体17に記憶されている複製データを削除する。
【0035】
情報処理装置11は、外部記憶媒体17から複製データを削除するとき、複製データの消去履歴情報を作成し、先ほどのデータ保存履歴情報18に消去履歴情報を付加して更新する。そして人5は、情報処理装置11により更新したデータ保存履歴情報18を通門カード7に記憶する。情報処理装置11は、外部記憶媒体17および情報管理部署15の情報処理装置11に記憶されているデータ保存履歴情報18にも消去履歴情報を追加、更新する。情報処理装置11は、カード情報入出力装置11cを介して通門カード7の記憶部7cにデータ保存履歴情報18の書き込みを行う。
【0036】
このようにして、人5が利用データ11eを外部記憶媒体17に保存した場合、保存履歴、消去履歴の情報がデータ保存履歴情報18として通門カード7に記憶される。さらに、外部記憶媒体17および情報管理部署15の情報処理装置11にも記憶され、管理される。これにより、外部記憶媒体17または情報管理部署15の情報処理装置11に保存されているデータ保存履歴情報18を後で調べる際に、複製データの確認、追跡調査が容易となる。
【0037】
次に、人5が情報保護領域2の外に退場する場合について説明する。
【0038】
警備員6は人5が退場するときに、人5が入門許可者であるか否か、外部記憶媒体17により利用データ11eを情報保護領域2の外に持ち出しされる可能性があるか否かを警報部9の点灯色により監視する。
【0039】
すなわち、入退場監視装置4は、通門カード7が出門機12にかざされると、出門機12を介して通門カード7に記憶されている社員IDおよび入門許可情報を読み取り、会社内のサーバなどで管理されている管理情報19と照合し、入場許可者であるか否かを判断する。入退場監視装置4は、警報部9に判断結果を出力する。
【0040】
入退場監視装置4は、人5が入場許可者でない者の場合には警報部9に「異常」を示す判断結果を出力する。警報部9は、「異常」である判断結果を得た場合、警報部9の赤色点灯部9bを点灯させる。
【0041】
次に、入退場監視装置4は人5が入場許可者の場合、通門カード7に記憶されている暗号鍵データ10を出門機12を介して削除する。これにより、配布された暗号鍵データ10が情報保護領域2の外に持ち出され、暗号化データ11bを復号されないようにしている。また、入退場監視装置4は、通門カード7からデータ保存履歴情報18を読み取り、不正な持ち出しの可能性があるか否かを判断し、判断結果を警報部9に出力する。後述するように、入退場監視装置4は、外部記憶媒体17の複製データがあり不正な持ち出しの可能性がある場合は警報部9の黄色点灯部9cを点灯させ、外部記憶媒体17の複製データがすべて削除されている場合は警報部9の青色点灯部9aを点灯する。
【0042】
具体的には、入退場監視装置4は、出門機12で読み取りした通門カード7のデータ保存履歴情報18に記録されている保存履歴情報と消去履歴情報とを照合し、保存履歴情報と消去履歴情報とが一致するか否かにより外部記憶媒体17の複製データがすべて削除されているか否かを判断する。
【0043】
入退場監視装置4は、データ保存履歴情報18に記録されている保存履歴情報と消去履歴情報とが一致し、外部記憶媒体17の複製データがすべて削除されている場合、「正常」の判断結果を警報部9に出力する。警報部9は「正常」である判断結果を得た場合、警報部9の青色点灯部9aを点灯する。
【0044】
一方、入退場監視装置4はデータ保存履歴情報18に記録されている保存履歴情報と消去履歴情報とが一致せず、外部記憶媒体17に複製データが残っている場合、「データ異常」の判断結果を警報部9に出力する。警報部9は「データ異常」である判断結果を得た場合、警報部9の黄色点灯部9cを点灯させる。警備員6は警報部9の点灯色を監視し、点灯色が黄色になった場合、外部記憶媒体17によりデータの持ち出しをする者と判断し、人5から外部記憶媒体17を回収する。
【0045】
なお警備員6は、退場させる条件が整うまで、人5を退場させない。すなわち、外部記憶媒体17を回収し、情報処理装置11により回収された外部記憶媒体17に記憶されている複製データをすべて削除して通門カード7のデータ保存履歴情報18を削除する。これにより、複製データがある外部記憶媒体17の不正な持ち出しを防止する。
【0046】
警備員6は、人5が外部記憶媒体17を不携帯の場合(例えば、情報保護領域2の中のどこかに外部記憶媒体17を置き忘れている場合)、情報管理部署15に問い合わせ、データ保存履歴情報18に含まれる場所情報から利用データ11eを保存した情報処理装置11の管理部署を特定し、特定された管理部署に外部記憶媒体17の有無を問い合わせるなどして、外部記憶媒体17を回収する。
【0047】
なお、暗号化データ11bを復号化処理する時間が短い場合、外部記憶媒体17に暗号化データ11bを直接に保存するようにしてもよい。
【0048】
次に、入門機8および出門機12がそれぞれ備えているリーダライタ20の構成について説明する。図4は、本発明の実施の形態における電子情報持ち出し防止システム1内のリーダライタ20を含む入退場監視装置4のブロック図である。
【0049】
入退場監視装置4内におけるリーダライタ20は、アンテナ21、アンテナ21とのインピーダンスを整合させる整合部22、サーキュレータ23、パワーアンプ24、RFフロントエンド部25、信号処理部26、無線制御部27を備えている。また、リーダライタ20の無線制御部27を介して入退場監視装置4のバス28に接続されている。
【0050】
リーダライタ20のアンテナ21は、入門機8または出門機12の通門カード7をかざす読み取り位置近傍に配置され、リーダライタ20はアンテナ21を介して通門カード7に設けたRFIDタグ7bと交信する。
【0051】
RFIDタグ7bは記憶部7cを備え、記憶部7cに管理情報19として人5を識別するための識別情報(社員IDなど)、情報保護領域2への入場を許可する入門許可情報、データ保存履歴情報18が記憶されている。
【0052】
RFフロントエンド部25は、コマンドやデータを搬送する搬送波として、UHF帯(例えば、952MHz〜955MHz)、マイクロ波帯(例えば、2.45GHz)、HF帯(例えば、13.56MHz)の周波数などを利用する。
【0053】
無線制御部27は、中央処理装置(CPU)、各種プログラムや制御プログラムを記憶するリードオンリメモリ(ROM)、データなどを一時記憶するランダムアクセスメモリ(RAM)より構成され、各部を制御する。
【0054】
次に、図3、図5を参照しながら、電子情報持ち出し防止システム1内の入退場監視装置4における入門時の動作について説明する。図5は本発明の実施の形態における電子情報持ち出し防止システム1内の入退場監視装置4における入門時の動作を説明するフローチャートである。
【0055】
図3および図5に示すように、入退場監視装置4は、人5により入門機8に通門カード7をかざされると、入門機8を介して通門カード7から社員IDおよび入門許可情報を読み取る(S100)。
【0056】
次に入退場監視装置4は、情報管理部署15の記憶部11aに記憶されている管理情報19をネットワーク16を介して検索する。そして入退場監視装置4は、管理情報19で管理されている管理用社員IDと通門カード7を読み取りして得た社員IDとを照合し、一致するか否かを判断する。入退場監視装置4は社員IDが管理用社員IDと一致した場合、管理情報19で管理されている管理用社員IDに関連付けられている管理用入門許可情報の許可レベルと入門許可情報の許可レベルとを比較し、入門許可情報の許可レベルが管理用入門許可情報の許可レベル以上であるか否かを判断し、この判断結果から人5が情報保護領域2に入門許可のある入門許可者であるか否かを検知する(S102)。
【0057】
本実施の形態では、社員IDが管理用社員IDと一致した場合で、かつ入門許可情報の許可レベルが管理用入門許可情報の許可レベル以上である場合を入門許可者とする。一方、社員IDが管理用社員IDと一致しない場合、または管理用入門許可情報の許可レベルより入場許可情報の許可レベルが低い場合を入門許可者でない者とする。
【0058】
次に、入退場監視装置4は、S102において人5が入門許可者でないと判断した場合、警報部9に「異常」を示す判断結果を出力する。警報部9は、「異常」の判断結果を得た場合、表示灯で構成された警報部9の赤色点灯部9bを点灯させる(S104)。
【0059】
次に、入退場監視装置4はS102において入門許可者と判断した場合、入門機8を介して、情報保護領域2の中で使用することができる暗号鍵データ10を通門カード7に向けて送信する(S106)。通門カード7は、暗号鍵データ10をRFIDタグ7bにより受信し、受信して得た暗号鍵データ10を記憶部7cに記憶する。そして入退場監視装置4は、警報部9に「正常」を示す判断結果を出力する。警報部9は「正常」の判断結果を得た場合、警報部9の青色点灯部9aを点灯させる(S108)。
【0060】
このようにして、人5は情報保護領域2の中で情報処理装置11を操作して、暗号化されている暗号化データ11bを暗号鍵データ10により復号化して閲覧、利用することができる。
【0061】
次に、図3、図6を参照しながら、電子情報持ち出し防止システム1内の情報処理装置11の動作について説明する。図6は本発明の実施の形態における電子情報持ち出し防止システム1内の情報処理装置11の動作を説明するフローチャートである。
【0062】
図3および図6に示すように、情報処理装置11は、人5が情報処理装置11を操作したとき、通門カード7の管理情報19の要求を表示部11fのメッセージにより人5に伝え、カード情報入出力装置11cを介して通門カード7に記憶されている社員IDおよび入門許可情報を読み取る(S200)。
【0063】
情報処理装置11は、情報管理部署15の記憶部11aに記憶されている管理情報19で管理されている管理用社員IDと通門カード7を読み取りして得た社員IDとを照合し、一致するか否かを判断する。そして情報処理装置11は、社員IDが管理用社員IDと一致した場合は管理情報19で管理されている管理用社員IDに関連付けられている管理用入門許可情報の許可レベルと入門許可情報の許可レベルとを比較し、入門許可情報の許可レベルが管理用入門許可情報の許可レベル以上であるか否かを判断する。情報処理装置11はこの判断結果から人5が情報保護領域2に入門許可のある入門許可者であるか否かを検知する(S202)。
【0064】
情報処理装置11は人5が入場許可者であると判断した場合、キーボード11dなどから入力命令を受けつける。一方、情報処理装置11は人5が入場許可者でないと判断した場合、キーボード11dなどから入力命令を受けつけない。これにより、情報処理装置11が不正者により操作されるのを防止している。
【0065】
次に、情報処理装置11は暗号化データ11bを閲覧する入力命令を受けつけると(S206)、カード情報入出力装置11cを介して通門カード7に記憶されている暗号鍵データ10を読み取る(S208)。情報処理装置11は読み取りして得た暗号鍵データ10を用いて暗号化データ11bを復号し、表示部11fにより表示するなどして閲覧することができる(S210)。
【0066】
不正な暗号鍵データ10である場合、暗号化データ11bを復号中にエラーが発生し(S212)、暗号化データ11bを復号することはできない。これにより、正規の暗号鍵データ10を持つ人5以外の者は暗号化データ11bを復号して閲覧することはできないため、機密情報のデータは保護される。
【0067】
情報処理装置11は、S202で人5が入場許可者でない場合やS212でエラーが発生した場合、警告を示すメッセージを表示部11fに表示する(S204)。
【0068】
次に外部記憶媒体17に利用データ11eを保存する場合、情報処理装置11は外部記憶媒体17に記憶した利用データ11eの保存履歴情報をデータ保存履歴情報18として作成する。情報処理装置11は作成したデータ保存履歴情報18をカード情報入出力装置11cを介して通門カード7の記憶部7cに記憶する(S214、S216)。
【0069】
さらに情報処理装置11は、外部記憶媒体17および情報管理部署15の情報処理装置11の記憶部11aにもデータ保存履歴情報18を保存する。A部署13の情報処理装置11と情報管理部署15の情報処理装置11とはネットワーク16を介して接続されている。また、情報処理装置11は利用データ11eを保存した場所情報もデータ保存履歴情報18に付加する。
【0070】
また人5は、情報保護領域2内で利用データ11eを閲覧する必要がなくなった場合(S220)、情報処理装置11の入出力ポート11gに外部記憶媒体17を接続し、外部記憶媒体17に記憶されている複製データを削除する(S222)。
【0071】
情報処理装置11は、外部記憶媒体17から複製データを削除したとき、削除した複製データの消去履歴情報を作成し、データ保存履歴情報18に作成した消去履歴情報を付加する。そして、情報処理装置11は更新されたデータ保存履歴情報18をカード情報入出力装置11cを介して通門カード7の記憶部7cにも記憶する(S224)。情報処理装置11は、外部記憶媒体17および情報管理部署15の情報処理装置11に備えている記憶部11aのデータ保存履歴情報18にも消去履歴情報を追加して更新する。
【0072】
情報処理装置11は、S214、S216、S220またはS224の処理が実行された後で正常終了を示すメッセージを表示部11fに表示する(S218)。
【0073】
このようにして、人5が外部記憶媒体17に利用データ11eを複製した複製データを保存した場合、データ保存履歴情報18が通門カード7の記憶部7cに記憶される。さらに、外部記憶媒体17および情報管理部署15の情報処理装置11の記憶部11aにも最新のデータ保存履歴情報18が複製され、管理される。
【0074】
次に、図3、図7を参照しながら、電子情報持ち出し防止システム1内の入退場監視装置4における出門時の動作について説明する。図7は本発明の実施の形態における電子情報持ち出し防止システム1内の入退場監視装置4にける出門時の動作を説明するフローチャートである。
【0075】
図3および図7に示すように、人5が情報保護領域2の外に退場するとき、入退場監視装置4は、出門機12にかざされた通門カード7を読み取り、人5が入門許可者であるか否か、外部記憶媒体17により利用データ11eを情報保護領域2の外に持ち出しされる可能性があるか否かを検知する。
【0076】
すなわち、入退場監視装置4は、通門カード7が出門機12にかざされると、まず、出門機12を介して通門カード7の記憶部7cに記憶されている社員IDおよび入門許可情報を読み取り(S300)、情報管理部署15の記憶部11aに記憶されている管理情報19で管理されている管理用社員IDと通門カード7を読み取りして得た社員IDとを照合する。そして、入退場監視装置4は、社員IDが管理用社員IDと一致した場合、管理情報19で管理されている管理用社員IDに関連付けられている管理用入門許可情報の許可レベルと入門許可情報の許可レベルとを比較し、入門許可情報の許可レベルが管理用入門許可情報の許可レベル以上であるか否かを判断し、この判断結果から人5が情報保護領域2に入門許可のある入門許可者であるか否かを検知する(S302)。
【0077】
入退場監視装置4は、人5が入場許可者でない場合には警報部9に「異常」を示す判断結果を出力する。警報部9は「異常」である判断結果を得た場合、警報部9の赤色点灯部9bを点灯させる(S312)。
【0078】
一方、人5が入場許可者である場合、入退場監視装置4は、通門カード7の記憶部7cに記憶されている暗号鍵データ10を出門機12を介して削除する(S304)。
【0079】
次に、入退場監視装置4は、出門機12により通門カード7のデータ保存履歴情報18を読み取り(S306)、データ保存履歴情報18に記録されている保存履歴情報と消去履歴情報とを照合し、保存履歴情報と消去履歴情報とが一致するか否かを判断する(S308)。これにより入退場監視装置4は、外部記憶媒体17の複製データがすべて削除されているか否かを検知する。
【0080】
入退場監視装置4は、データ保存履歴情報18に記録されている保存履歴情報と消去履歴情報とが一致し、外部記憶媒体17の複製データがすべて削除された場合、「正常」の判断結果を警報部9に出力する。警報部9は「正常」である判断結果を得た場合、警報部9の青色点灯部9aを点灯する(S310)。
【0081】
一方、入退場監視装置4は、データ保存履歴情報18に記録されている保存履歴情報と消去履歴情報とが一致せず、外部記憶媒体17に複製データが残っている場合、「データ異常」の判断結果を警報部9に出力する。警報部9は「データ異常」である判断結果を得た場合、警報部9の黄色点灯部9cを点灯させる(S312)。警備員6はこの警報部9の点灯色を監視し、点灯色が黄色になった場合、複製データが残されている外部記憶媒体17を持ち出しする者と判断し、人5から外部記憶媒体17を回収する。
【0082】
以上のように本実施の形態によれば、電子情報持ち出し防止システム1は、記憶部7cを有する通門カード7と、通門カード7の記憶部7cに記憶されている管理情報19を読み取る入退場監視装置4と、通門カード7の記憶部7cに管理情報19を書き込むカード情報入出力装置11cと電気的に接続された情報処理装置11とを備え、情報処理装置11は、外部記憶媒体17に利用データ11eを複製するときに複製データのデータ保存履歴情報18を生成すると共に通門カード7の記憶部7cに管理情報19としてデータ保存履歴情報18をカード情報入出力装置11cを介して記憶させ、入退場監視装置4は、通門カード7の記憶部7cに記憶されているデータ保存履歴情報18を読み取り、データ保存履歴情報18に基づいて外部記憶媒体17に複製データがあるか否かを判断する構成とした。
【0083】
このような構成により、人5が出門するときに通門カード7の記憶部7cに記憶されたデータ保存履歴情報18を入退場監視装置4により読み取り、データ保存履歴情報18の記録から外部記憶媒体17に複製データがあることを検知することができる。これにより情報保護領域2の中で外部記憶媒体17が利用された場合であっても、入退場監視装置4の設置された場所、例えば保安などの警備棟3でデータの流出防止行動を行うことができ、これによりデータ保護の信頼性を向上させることができる。
【0084】
なお、本実施の形態では、情報処理装置11は保存履歴情報と消去履歴情報とを記録するようにしたが、保存履歴情報だけでもよい。この場合、情報処理装置11は消去履歴情報を生成する構成に代えて、複製データが外部記憶媒体17からすべて削除されたときに、データ保存履歴情報18を消去する。これによっても、入退場監視装置4は、通門カード7からデータ保存履歴情報18を出門機12により読み取り、データ保存履歴情報18があるか否かにより外部記憶媒体17に複製データがあるか否かを検知することができる。
【0085】
また、通門カード7は磁気記録可能な記憶部7cを有するカードでもよい。この場合、カード情報入出力装置11cは接触式による磁気書き込みと磁気読み取りができるものを使用する。これによっても、人5が出門するときに入退場監視装置4により通門カード7の記憶部7cに記憶されたデータ保存履歴情報18をカード情報入出力装置11cで読み取り、外部記憶媒体17に複製データがあることを検知することができる。これにより、情報保護領域2の中で外部記憶媒体17が利用された場合であっても、データ保護の信頼性を向上させることができる。
【0086】
また、本実施の形態では、暗号鍵データ10を暗号と復号の両方に用いた共通鍵方式を用いたが、これに限定されるものではない。例えば公開鍵方式を用いてもよい。この場合、暗号鍵データ10に代えて復号鍵データを用い、情報処理装置11には別途暗号鍵データを記憶部11aに記憶しておけばよい。
【0087】
また、情報保護領域2がさらに複数の領域に分けられ機密レベルが互いに異なる場合には、それぞれの領域ごとに入門許可情報を設定し、互いに異なる許可レベルを設定するようにしてもよい。
【0088】
また、暗号鍵データ10を情報保護領域2内の複数の領域ごとに異ならせてもよい。この場合、それぞれの領域ごとの暗号鍵データ10を情報管理部署15の情報処理装置11の記憶部11aに記憶して管理する。
【産業上の利用可能性】
【0089】
以上のように本発明は、管理情報を記憶する記憶部を有する通門カードと、通門カードの記憶部に記憶されている管理情報を読み取る入退場監視装置と、通門カードの記憶部に管理情報を書き込むカード情報入出力装置と電気的に接続された情報処理装置とを備え、情報処理装置は、外部記憶媒体にデータを複製するときに複製データのデータ保存履歴情報を生成すると共に通門カードの記憶部に管理情報としてデータ保存履歴情報をカード情報入出力装置を介して記憶させ、入退場監視装置は、通門カードの記憶部に記憶されているデータ保存履歴情報を読み取り、データ保存履歴情報に基づいて外部記憶媒体に複製データがあるか否かを判断する構成としたので、入退場監視装置により通門カードの記憶部に記憶されたデータ保存履歴情報を読み取り、データ保存履歴情報の記録から外部記憶媒体に複製データがあることを検知することができる。これにより情報保護領域内で外部記憶媒体が利用された場合であっても、入退場監視装置の設置された場所、例えば保安などでデータの流出防止行動を行うことができ、これによりデータ保護の信頼性を向上させることを可能とする電子情報持ち出し防止システムに有用なものである。
【図面の簡単な説明】
【0090】
【図1】本発明の実施の形態における電子情報持ち出し防止システムの概略構成図
【図2】同電子情報持ち出し防止システムで使用する通門カードの正面図
【図3】同電子情報持ち出し防止システムの構成を示すブロック図
【図4】同電子情報持ち出し防止システム内のリーダライタを含む入退場監視装置のブロック図
【図5】同電子情報持ち出し防止システム内の入退場監視装置における入門時の動作を説明するフローチャート
【図6】同電子情報持ち出し防止システム内の情報処理装置の動作を説明するフローチャート
【図7】同電子情報持ち出し防止システム内の入退場監視装置における出門時の動作を説明するフローチャート
【符号の説明】
【0091】
1 電子情報持ち出し防止システム
2 情報保護領域
3 警備棟
4 入退場監視装置
5 人
6 警備員
7 通門カード
7a 写真
7b RFIDタグ
7c,11a 記憶部
8 入門機
9 警報部
9a 青色点灯部
9b 赤色点灯部
9c 黄色点灯部
10 暗号鍵データ
11 情報処理装置
11b 暗号化データ
11c カード情報入出力装置
11d キーボード
11e 利用データ
11f 表示部
11g 入出力ポート
12 出門機
13 A部署
14 B部署
15 情報管理部署
16 ネットワーク
17 外部記憶媒体
18 データ保存履歴情報
19 管理情報
20 リーダライタ
21 アンテナ
22 整合部
23 サーキュレータ
24 パワーアンプ
25 RFフロントエンド部
26 信号処理部
27 無線制御部
28 バス

【特許請求の範囲】
【請求項1】
管理情報を記憶する記憶部を有する通門カードと、
前記通門カードの記憶部に記憶されている前記管理情報を読み取る入退場監視装置と、
前記通門カードの記憶部に前記管理情報を書き込むカード情報入出力装置と電気的に接続された情報処理装置とを備え、
前記情報処理装置は、外部記憶媒体にデータを複製するときに複製データのデータ保存履歴情報を生成すると共に前記通門カードの記憶部に前記管理情報としてデータ保存履歴情報を前記カード情報入出力装置を介して記憶させ、
前記入退場監視装置は、前記通門カードの記憶部に記憶されている前記データ保存履歴情報を読み取り、前記データ保存履歴情報に基づいて前記外部記憶媒体に前記複製データがあるか否かを判断する構成としたことを特徴とする電子情報持ち出し防止システム。
【請求項2】
前記情報処理装置は、
前記外部記憶媒体に前記データを複製したときに前記データ保存履歴情報として保存履歴を作成し、
前記外部記憶媒体に前記複製データを削除したときに前記データ保存履歴情報として消去履歴情報を作成し、
前記保存履歴と前記消去履歴情報とが一致した場合に前記外部記憶媒体の前記複製データがすべて消去されていると判断する構成としたことを特徴とする請求項1に記載の電子情報持ち出し防止システム。
【請求項3】
前記情報処理装置は、前記外部記憶媒体から前記複製データをすべて削除したとき、前記データ保存履歴情報を削除する構成としたことを特徴とする請求項1に記載の電子情報持ち出し防止システム。
【請求項4】
前記通門カードはRFIDタグを有し、このRFIDタグが有する前記記憶部に前記管理情報を記憶する構成としたことを特徴とする請求項1から請求項3のいずれか1項に記載の電子情報持ち出し防止システム。
【請求項5】
前記入退場監視装置は入門機および出門機を有し、前記入門機および前記出門機のそれぞれにRFIDタグを非接触で読み書きするリーダライタを備えていることを特徴とする請求項4に記載の電子情報持ち出し防止システム。
【請求項6】
前記入退場監視装置は表示灯を有する警報部を有し、前記外部記憶媒体に前記複製データがあると判断した場合と前記複製データがないと判断した場合とで、前記表示灯の点灯色を変えることを特徴とする請求項1から請求項5のいずれか1項に記載の電子情報持ち出し防止システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−140066(P2010−140066A)
【公開日】平成22年6月24日(2010.6.24)
【国際特許分類】
【出願番号】特願2008−312886(P2008−312886)
【出願日】平成20年12月9日(2008.12.9)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】