JP2005293426A - 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器 - Google Patents

内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器 Download PDF

Info

Publication number
JP2005293426A
JP2005293426A JP2004110431A JP2004110431A JP2005293426A JP 2005293426 A JP2005293426 A JP 2005293426A JP 2004110431 A JP2004110431 A JP 2004110431A JP 2004110431 A JP2004110431 A JP 2004110431A JP 2005293426 A JP2005293426 A JP 2005293426A
Authority
JP
Japan
Prior art keywords
electronic information
internal electronic
lock
input
leakage prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004110431A
Other languages
English (en)
Inventor
Makoto Kimura
誠 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004110431A priority Critical patent/JP2005293426A/ja
Publication of JP2005293426A publication Critical patent/JP2005293426A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティ管理の外部委託を可能とし、ネットワーク内部での不正アクセスを監視してデータ漏洩を確実に阻止する。
【解決手段】内部電子情報漏洩防止システムは、各端末に接続された入出力デバイスの動作を監視し、入出力デバイスが予め規定された制限動作を行おうとした場合に制限動作情報を送信する入出力監視部と、入出力監視部から制限動作情報を受けると該端末を動作不能なロック状態に移行させ、ロック解除信号を受け取るまでロック状態を解除しないロック部と、ローカルネットワークと外部ネットワークを介して接続され、ローカルネットワーク内でロック部によってロック状態に移行されると、ロック解除の権限を有する所定の連絡先にロック状態である旨およびその理由となった制限動作情報を通知すると共に、ロック解除の承認を得た場合にロック部にロック解除信号を送信する外部管理部とを備える。
【選択図】図1

Description

本発明は、内部からのデータなどの持ち出しを監視して内部電子情報の漏洩を防止可能な内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器に関する。
近年、個人データの漏洩など、不正な手段で重要情報を入手して流出する事件が相次いで発生しており、データ管理の重要性、特に秘密情報の管理と漏洩防止の重要性が注目されている。このような観点から、データの不正アクセスや機密情報の漏洩を防止するためのソフトウェアやシステムが開発されている(例えば特許文献1、2等参照)。
特開2003−198756号公報 特開平7−131451号公報
しかしながら、従来のソフトウェアやシステムにおいては、いずれも外部からの不正アクセスを防止するという観点から設計されており、内部からの犯行には無力であった。いいかえると、社内LANの例では外部からアクセス権のないものによる攻撃に対しては有効に機能し得るが、アクセス権を有する社内の人間がデータを持ち出すことについては何ら対抗できなかった。一方で近年の機密情報漏洩事件をみると、社内の人間によるデータ持ち出しが原因となっている事例が多くあり、このような社内でのデータ管理に対しても何らかの対策が必要であると思われるが、従来このようなネットワーク内でのアクセス管理は殆ど行われておらず、また内部の者による不正アクセスに有効に対抗し得るシステムは存在していなかった。
また一方で、システムの管理を誰が行うべきかという問題がある。従来は、社内のシステムエンジニアなどが社内ネットワークのシステム管理者として機能することが一般的であったが、外部からの不正アクセスのみならずネットワーク内部における不正アクセスをも管理するには負担が大きくなる。一方で増大するデータ漏洩事件に対処するため2003年5月に個人情報保護法が公布された。この法律によって情報漏洩者に対する罰則が強化されると共に、システム管理者の責務も明確化されており、データ漏洩事故に対してシステム管理者も一定の責任を負わなければならなくなった。このような重責を承知の上でシステム管理者を務める者あるいは務められる者は少なく、社員の中から引き受け手や適任者を選出することは困難である。またネットワーク内すなわち会社内部のデータ漏洩を監視することは、他の社員の行動を逐一監視することにも繋がるため、監視される側のみならず監視する側においても抵抗感があり、またプライバシー保護の問題なども考慮すべきであるため、適切な運用が極めて困難であった。
本発明は、このような状況に鑑み、システム管理の外部委託が必要との発想に基づいてなされたものである。本発明の主な目的は、ネットワーク内部での不正アクセスを管理し、データ漏洩を確実に阻止して重要情報を保護できる内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器を提供することにある。
上記の目的を達成するために、本発明の内部電子情報漏洩防止システムは、入出力デバイスを接続した複数の端末同士がネットワーク接続されたローカルネットワークにおいてセキュリティを管理するための内部電子情報漏洩防止システムであって、各端末に接続された入出力デバイスの動作を監視し、入出力デバイスが予め規定された制限動作を行おうとした場合に制限動作情報を送信する入出力監視部と、入出力監視部から制限動作情報を受けると該端末を動作不能なロック状態に移行させ、ロック解除信号を受け取るまでロック状態を解除しないロック部と、ローカルネットワークと外部ネットワークを介して接続された外部管理部であって、ローカルネットワーク内でロック部によってロック状態に移行されると、ロック解除の権限を有する所定の連絡先にロック状態である旨およびその理由となった制限動作情報を通知すると共に、ロック解除の承認を得た場合にロック部にロック解除信号を送信する外部管理部とを備える。これによって、データの漏洩などセキュリティ上問題となるおそれがある動作を予め制限動作として規定しておくことで、該制限動作を検出すると端末をロック状態として問題とされた動作を中止させ、ローカルネットワーク内部からのデータ漏洩などを未然に防止できる。またネットワーク外部におかれた外部管理部でなければロックが解除できない構成とすることで、ネットワーク内部の者であってもロックを解除してデータを取得することもできず、安全性が保たれる。特に外部管理部は、会社役員など決裁権のある者にロック状態解除の承認を得てからロック解除信号を送信してロックを解除するため、コントロールが確実に行われる。このようにネットワーク内部でのセキュリティ上問題となる動作を排除し、さらにシステムの復旧に責任者の承認を得る構成とすることで、高いセキュリティを維持できる。
また本発明の他の内部電子情報漏洩防止システムは、外部管理部が、ローカルネットワークとVPNを介して接続されている。これにより、ローカルネットワークとこれを外部から管理する外部管理部との通信をセキュアにでき、この通信傍受による情報の漏洩のおそれを極限できる。
さらに本発明の他の内部電子情報漏洩防止システムは、VPNによる接続が確立できない場合には、外部管理部がロック解除の権限を有する所定の連絡先に接続できない旨を通知する。これにより、VPNの接続が切断され外部管理部が外部からローカルネットワークを監視できなくなると、責任者にその旨が警告されるため、速やかに適切な対策を講じることが可能となる。
さらにまた本発明の他の内部電子情報漏洩防止システムは、ロック部が、入出力監視部から生成した制限動作情報のログを記録する。これによって、端末毎の動作履歴を記録でき、問題のある動作の特定や監視に役立てることができる。
さらにまた本発明の他の内部電子情報漏洩防止システムは、制限動作が、ローカルネットワーク内部の端末もしくはサーバに記録されたデータのリムーバブルメディアへのコピーまたはローカルネットワーク外部へのデータ送信を含む。これによって、データをネットワーク内部から持ち出すことを禁止できる。なお本明細書においてリムーバブルメディアとは携行可能な記録媒体であり、リムーバブルハードディスクや各種記録媒体が含まれる。
さらにまた本発明の他の内部電子情報漏洩防止システムは、ロック部が、ローカルネットワーク内での端末同士の間で固定ディスク間のデータのコピー動作を許可する。これによって、ローカルネットワーク内の閉じたネットワーク内部でのデータの受け渡しといったデータ漏洩のおそれのない行為については認証手続きなどの手間を省いて、効率的な運用が可能となる。
さらにまた本発明の他の内部電子情報漏洩防止システムは、ロック状態に移行されると該端末の再起動動作も不可能な状態となる。これによって、再起動により強制的にロック状態を解除するような手法も無効とすることができ、ロック状態をより強固に保持してセキュリティを高めることができる。
さらにまた本発明の他の内部電子情報漏洩防止システムは、ロック解除の権限を有する所定の連絡先が、ローカルネットワークにおいて決裁権を有する決済者への連絡先である。これによって、ネットワーク外部の外部管理部がネットワーク内部の決裁権を有する決済者に直接問い合わせてロック解除の承認を得るため、ローカルネットワークのコントロール権限を責任者が保持でき、かつ責任者への連絡を必要時のみに限定することで責任者の負担を軽減することができ、システムの適切な運用が図られる。
また本発明の内部電子情報漏洩防止プログラムは、入出力デバイスを接続した複数の端末同士がネットワーク接続されたローカルネットワークにおいてセキュリティを管理するための内部電子情報漏洩防止プログラムであって、各端末に接続された入出力デバイスの動作を監視し、入出力デバイスが予め規定された制限動作を行おうとした場合に制限動作情報を送信する入出力監視機能と、入出力監視機能により制限動作情報の送信を受けると該端末を動作不能なロック状態に移行させ、ロック解除信号を受け取るまでロック状態を解除しないロック機能とをコンピュータに実現させ、ローカルネットワーク内でロック機能によってロック状態に移行されると、ローカルネットワークと外部ネットワークを介して接続された外部管理部がロック解除の権限を有する所定の連絡先にロック状態である旨およびその理由となった制限動作情報を通知すると共に、ロック解除の承認を得た場合にロック解除信号を送信してロック機能を解除するよう構成している。これによって、データの漏洩などセキュリティ上問題となるおそれがある動作を予め制限動作として規定しておくことで、該制限動作を検出すると端末をロック状態として問題とされた動作を中止させ、ローカルネットワーク内部からのデータ漏洩などを未然に防止できる。またネットワーク外部におかれた外部管理部でなければロックが解除できない構成とすることで、ネットワーク内部の者であってもロックを解除してデータを取得することもできず、安全性が保たれる。特に外部管理部は、会社役員など決裁権のある者にロック状態解除の承認を得てからロック解除信号を送信してロックを解除するため、コントロールが確実に行われる。このようにネットワーク内部でのセキュリティ上問題となる動作を排除し、さらにシステムの復旧に責任者の承認を得る構成とすることで、高いセキュリティを維持できる。
さらに本発明の他の内部電子情報漏洩防止プログラムは、入出力監視機能が、HIDを監視、制御する。これにより、端末のコンピュータに接続されたHIDを監視するため、アプリケーションプログラムを選ばず使用できる。
また本発明のコンピュータで読み取り可能な記録媒体または記憶した機器は、上記内部電子情報漏洩防止プログラムを記録している。記録媒体には、CD−ROM、CD−R、CD−RWやフレキシブルディスク、磁気テープ、MO、DVD−ROM、DVD−RAM、DVD−R、DVD−RW、DVD+R、DVD+RW、Blu−ray、HD DVD(AOD)等の磁気ディスク、光ディスク、光磁気ディスク、半導体メモリその他のプログラムを格納可能な媒体が含まれる。またプログラムには、上記記録媒体に格納されて配布されるものの他、インターネット等のネットワーク回線を通じてダウンロードによって配布される形態のものも含まれる。さらに記憶した機器には、上記プログラムがソフトウェアやファームウェア等の形態で実行可能な状態に実装された汎用もしくは専用機器を含む。さらにまたプログラムに含まれる各処理や機能は、コンピュータで実行可能なプログラムソフトウエアにより実行してもよいし、各部の処理を所定のゲートアレイ(FPGA、ASIC)等のハードウエア、又はプログラムソフトウエアとハードウェアの一部の要素を実現する部分的ハードウエアモジュールとが混在する形式で実現してもよい。
以上のように本発明の内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器によれば、入出力デバイスの動作を監視することで、外部からの不正のみならず、ネットワーク内部での認可を得ていないデータ持ち出し等も確実に阻止して、高いセキュリティを実現できる。また、管理を外部の管理機関に委託できるため、ネットワーク内部システム担当者の業務負担を軽減し、客観的で信頼性の高いセキュリティ運用が可能となる。
以下、本発明の実施の形態を図面に基づいて説明する。ただし、以下に示す実施の形態は、本発明の技術思想を具体化するための内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器を例示するものであって、本発明は内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器を以下のものに特定しない。さらに、本明細書は、特許請求の範囲を理解し易いように、実施の形態に示される部材に対応する番号を、「特許請求の範囲の欄」、及び「課題を解決するための手段の欄」に示される部材に付記している。ただ、特許請求の範囲に示される部材を、実施の形態の部材に特定するものでは決してない。なお、各図面が示す部材の大きさや位置関係等は、説明を明確にするため誇張していることがある。さらに以下の説明において、同一の名称、符号については同一もしくは同質の部材を示しており、詳細説明を適宜省略する。さらに、本発明を構成する各要素は、複数の要素を同一の部材で構成して一の部材で複数の要素を兼用する態様としてもよいし、逆に一の部材の機能を複数の部材で分担して実現することもできる。
本明細書において内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器は、セキュリティ管理に関する操作や表示、設定を行うシステムそのもの、ならびにセキュリティ管理の操作、表示、設定等に関連する入出力、表示、演算、通信その他の処理をハードウェア的に行う装置や方法に限定するものではない。ソフトウェア的に処理を実現する装置や方法も本発明の範囲内に包含する。例えば汎用の回路やコンピュータにソフトウェアやプログラム、プラグイン、オブジェクト、ライブラリ、アプレット、スクリプレット、コンパイラ、モジュール、特定のプログラム上で動作するマクロ等を組み込んでセキュリティ管理そのものあるいはこれに関連する処理を可能とした汎用あるいは専用のコンピュータ、ワークステーション、端末、携帯型電子機器その他の電子デバイスも、本発明の内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器の少なくともいずれかに含まれる。また本プログラムは単体で使用するものに限られず、特定のコンピュータプログラムやソフトウェア、サービス等の一部として機能する態様や、必要時に呼び出されて機能する態様、OS等の環境においてサービスとして提供される態様、環境に常駐して動作する態様、バックグラウンドで動作する態様やその他の支援プログラムという位置付けで使用することもできる。
[接続、通信形態]
また本発明の実施の形態において使用されるコンピュータ等の端末同士、およびサーバやこれらに接続される操作、制御、入出力、表示、各種処理その他のためのコンピュータ、あるいはプリンタ等その他の周辺機器との接続は、例えばIEEE1394、RS−232xやRS−422、USB等のシリアル接続、パラレル接続、あるいは10BASE−T、100BASE−TX、1000BASE−T等のネットワークを介して電気的に接続して通信を行うことができる。接続は有線を使った物理的な接続に限られず、IEEE802.1x、OFDM方式等の無線LANやBluetooth等の電波、赤外線、光通信等を利用した無線接続等でもよい。さらにデータの交換や設定の保存等を行うための記録媒体には、メモリカードや磁気ディスク、光ディスク、光磁気ディスク、半導体メモリ等が利用できる。
図1に、本発明の一実施の形態に係る内部電子情報漏洩防止システムを示す。この図に示す内部電子情報漏洩防止システム100では、ローカルネットワーク10を構成するサーバ12と端末14とがネットワーク接続されている。またローカルネットワーク10は、ルータなどを介して外部管理部20ともネットワーク接続されている。ローカルネットワーク10と外部管理部20との接続は、好ましくは専用回線やVPN(Virtual Private Network)などのセキュアな回線で接続するが、インターネットや電話等の一般公衆回線で接続することもできる。一般公衆回線で接続する場合は、第三者による通信傍受やデータ漏洩を回避するために、暗号化や認証などの手段を利用することが好ましい。また必要に応じてファイアウォール等のゲートウェイを設置する。
なお本明細書においてローカルネットワークとは、コンピュータなどの端末同士を所定のプロトコルに従いネットワーク接続したシステムを指し、LAN(local area network)、複数のLANを接続するキャンパスLANあるいはMAN(metropolitan area network)、さらにこれらを接続するWAN(wide area network)などを含む概念で使用する。またネットワークプロトコルはTCP/IPなど既知のプロトコルが使用できる。
図1に示すローカルネットワーク10は、企業内で構築されたいわゆる社内LANをイメージしており、複数の端末14とサーバ12とがネットワークで接続されている。端末14はデスクトップコンピュータやラップトップコンピュータなどの電子計算機である。端末14同士は、ハブなどを介して接続されている。また、特定の端末14をグループ化して、グループ毎にグループ管理者15を置くこともできる。またサーバ12はファイルサーバやプリントサーバなどである。さらに、これらの端末14やサーバ12あるいはネットワークに対して直接あるいは切り替え器などを介して間接的に入出力デバイス16が接続されている。なお本明細書において入出力デバイス16には、キーボードやマウスなどのユーザーが操作するデバイスであるHID(Human Interface Device)に加えて、ハードディスクなどのディスク装置や記録メディア、プリンタなどの外部出力機器、ネットワーク機器も含む意味で使用する。HIDは、端末14やサーバ12に接続されてこれらを操作するインターフェースである。またこのようなHID等の入出力デバイス16は外部接続される機器に限られず、端末14やサーバ12に組み込まれるものも含まれる。例えばキーボード一体型のコンピュータやノートブック型コンピュータ、あるいは各種メディアの読み込みドライブを内蔵するコンピュータなども該当する。記録メディアには上述した記録媒体やコンパクトフラッシュ(登録商標)、SDカード、メモリースティック等の半導体メモリ等が含まれる。
これらの入出力デバイス16の動作は、入出力監視部30により監視され、規定された制限動作を行おうとするとロック部32によってロック状態とされる。図2に、端末14と外部管理部20との接続状態を示すブロック図を示す。この図に示す各端末14は、入出力デバイス16と、入出力監視部30と、ロック部32とを備えており、ロック部32はさらにネットワーク接続により外部管理部20と接続されている。ここで制限動作とは、セキュリティ上管理する必要のある動作であり、予め規定して入出力監視部30に登録しておく。例えばデータのリムーバブルメディアへのコピーやローカルネットワーク外部へのデータ送信、印刷、画面のハードコピーなどである。これらの制限動作を実行するためのコマンドを入出力監視部30が検出すると、図2に示すように入出力監視部30はロック部32に対して制限動作情報を送信する。コマンドは、マウス操作やキーボード入力によって命令されるので、HIDを監視する入出力監視部30は制限動作を命じるコマンドを予めリストしておき、該コマンドが検出されると制限動作情報をロック部32に送出する。
ロック部32は制限動作情報を受けると端末をロック状態とし、ロック解除信号を受けるまでロック状態を維持する。端末のロック状態とは、入出力監視部30が制限動作を検出した端末の動作をロックすることを意味するが、一台の端末のみならず端末の所属するグループ内のすべての端末の動作をロックしたり、あるいはローカルネットワーク上のすべての端末やシステムそのものをロックするよう構成してもよい。これらのロック状態の範囲は、予め設定できる。また検出された制限動作のレベルに応じて、ロック状態のレベルを変更することもできる。例えば、軽微な制限動作が検出された場合は低レベルのロック状態として要求された動作を禁止すると共に警告メッセージを表示するのみとし、重要な制限動作が検出された場合はロック状態のレベルを上げてグループ内の端末をロックする、あるいは極めて重大な制限動作が検出された場合はローカルネットワーク内の全端末を遮断するといったように、検出される制限動作とロック状態の範囲を適宜設定することが可能である。
またロック状態とする端末の範囲にレベルを設けるのみならず、各端末のロック状態のレベルも適宜設定できる。例えば、「LOCK!」、「BLOCK!」、「ALART!」等の警告画面を端末表示画面に表示して、マウスやキーボードを含めた入出力デバイスからの操作を完全に受け付けなくする。あるいは、制限動作を所定回数、あるいは所定の時間を超えて行った場合にロック状態に移行させてもよい。この際、規制された制限動作を行おうとしている旨の警告メッセージを表示させる他、端末のOSなどが備える一般的な警告メッセージと同様の警告を表示させることも可能である。例えば、端末から外部メモリにデータを移動させようとする際、残容量の有無に拘わらず「ディスクがいっぱいです」「コピーするファイルが大きすぎて、受け側のドライブに入りません」等といったメッセージを表示してコピーを禁止する。このように一般的な警告メッセージを表示させることで、該動作を要求した者に内部電子情報漏洩防止プログラムの動作を感じさせないようすることもでき、また一方で該制限動作を検出して外部管理部20に通知することも可能である。
図2の例においては、各行の端末14を3つ毎にグループ化しており、各グループ内では右側に位置する端末14がグループ管理者15となってグループ内の管理を統括する。ここでは、グループ内のいずれかの端末14で制限動作が検出されると、グループ管理者15の端末14がグループ内の端末14をすべてロックさせる。また制限動作のレベルに応じて、外部管理部を通じて決裁者の決定を得ることなく、グループ管理者15の判断でロック状態の解除を指示可能に構成することもできる。これによって、問題となる制限動作のレベルに応じて適切かつ迅速な対応が可能となり、業務への負担を低減できる。
ロック状態の解除は、ローカルネットワーク10で自律的に行うことはできず、ローカルネットワーク10外部に位置する外部管理部20からロック解除信号を得る必要がある。外部管理部20は、ロック部32からロック状態移行の信号を受け、あるいは外部管理部20自らロック状態を検出して、ロック解除のための承認を権限のある決裁者Dに連絡する。決裁者Dはロック解除の決定権を持つ責任者であり、例えば会社役員など決裁権を持つ者とすることが望ましい。予め、ロック状態となったとき決裁者Dとしてどの連絡先の誰に連絡してロック解除の判断を求めるかを定めておくことで、外部管理部20は電子メールによる通知や携帯電話への音声案内、あるいは直接オペレータが電話するなどの手段により承認を求める。また責任者は複数設定することもでき、例えば3名以上の承認を得て初めてロック解除を行えるように設定したり、あるいは責任者が不在の場合に備えて承認を仰ぐ者への問い合わせ順序を設定することも可能である。
外部管理部20はローカルネットワーク10外部に位置しており、好ましくはローカルネットワーク10の所属する組織(企業、病院、公官庁、学校等)とは異なる機関に所属する部署あるいは装置とする。組織外の第三者機関にセキュリティ管理を委託することにより、組織内部のシステム管理者の負担やコスト軽減と共に、客観性、信頼性が高まる。外部管理部20は、決裁者Dに対してロック状態となった原因となる制限動作情報を通知して状況を説明する。このような通知は電子メールによる自動送信の他、必要であれば外部管理部20の担当者が電話連絡などにより説明することができる。また制限動作の種別に応じて、低レベルの制限動作であれば電子メールによる通知のみ、高レベルの制限動作であれば電子メールの通知に加えて電話連絡を行うといった、レベル毎に通知の方法を変更することもできる。
そして、決裁者Dからロック解除の承認を得ると、外部管理部20は該当するロック部32に対してロック解除信号を送出し、ロック状態を解除する。これによって、データの漏洩を阻止すると共に、権限のある決裁者Dが問題の所在や状況確認などに鑑みてシステムを復旧してもよいかどうかを判断できるので、被害を最小限に止めることができる。またローカルネットワーク10外部に外部管理部20を置くことにより、これらを切り離して客観的な判断が可能となり、また外注により業務委託などの形で運用でき、ローカルネットワーク10内部のシステム管理者の負担を大幅に軽減できる上、外部管理部20の判断のみでなく最終的には責任者の決裁を仰ぐことで、システム運用の妥当性、独立性も担保できる。
ローカルネットワーク10内の端末には、内部電子情報漏洩防止プログラムがインストールされている。内部電子情報漏洩防止プログラムは、入出力監視機能とロック機能とを端末14を構成するコンピュータに実現させる。なお、内部電子情報漏洩防止プログラムがインストールされていない端末は、ローカルネットワークに参加することができず、ネットワークを介したデータやプログラムの持ち出しを行うことができない。一方で本内部電子情報漏洩防止システムにおいては、外部からのデータやプログラムの持ち込みは許可している。例えばフレキシブルディスクやCD−ROMなどのリムーバブルメディアに記録されたデータやプログラムを、入出力デバイスを介して端末のハードディスクなどにコピーすることは可能である。このように、データの漏洩に繋がるおそれのある動作のみを制限して、そうでない動作は制限を設けないことで、通常業務に支障を来すことを極力排除し快適な使用環境を維持しつつ、データ漏洩を効果的に阻止することができる。なおコンピュータウィルスの感染を防ぐために、ローカルネットワーク内に持ち込む前に適宜ウィルスチェックなどを実行し得ることは言うまでもない。
次に、内部電子情報漏洩防止プログラムの入出力監視機能が入出力デバイスの動作を監視する様子を、図3に基づいて説明する。この図において入出力監視部30は、内部電子情報漏洩防止プログラムによってソフトウェア的に実現されており、端末14を構成するコンピュータのハードウェアとソフトウェアとの管理を行うOS34とデバイスドライバ36の間に介在している。一般にコンピュータにインストールされたアプリケーションプログラム38は、ユーザがコンピュータに接続されたマウスやキーボードなどのHID16Aを操作することで操作される。またプログラムは必要に応じてハードディスクなどのディスクシステム16Bにアクセスしたり、ネットワーク16Cに接続する。これらの入出力デバイス16をプログラムで制御するために、通常はOS34との間でデバイスドライバ36と呼ばれるソフトウェアが利用される。これによってOS34やアプリケーション38が直接入出力デバイス16を操作するのでなく、デバイスドライバ36を経由してアクセスしている。図3の例では、デバイスドライバ36としてHIDドライバ36A、ファイルシステムドライバ36B、ネットワークドライバ36Cが備えられる。
本実施の形態においては、入出力デバイス16の動作を管理するためにOS34とデバイスドライバ36との間に入出力監視部30を介在させている。図3の例では、入出力監視部30はHID監視部30A、ファイルシステム監視部30B、ネットワーク監視部30Cを備える。例えばユーザがHID16Aを操作すると、OS34のデバイスドライバ36であるHIDドライバ36Aを介して動作命令がHID監視部30Aに確認され、その後プログラム38にHID16Aの操作が伝えられる。また、プログラム38がハードディスクなどのディスクシステム16Bにアクセスする際は、ファイルシステム監視部30Bで該アクセスを確認した後、ファイルシステムドライバ36Bに伝達されてファイルアクセスが許可される。同様に、プログラム38がネットワーク16Cにアクセスする場合は、ネットワーク監視部30Cを介してネットワークドライバ36CであるNDIS(Network Driver Interface Specification)ドライバ等に伝達されて、ネットワーク16Cとの接続が開始される。このようにして入出力監視部30は、デバイスドライバ36とOS34の間に介在して入出力デバイス16の動作や挙動を監視する。
入出力監視機能は、予め規定された制限動作を入出力デバイス16が要求すると、制限動作情報をロック部32に送信する。この手順を図4のフローチャートに基づいて説明する。まずステップS1において入出力監視部30が制限動作を検出する。検出されるまでステップS1をループすることで、制限動作検出待ち状態となる。そして制限動作が検出されると、入出力監視部30はロック部32に制限動作情報を送出し、ステップS2でロック部32が端末をロック状態に移行させる。さらにステップS3でロック状態を検知した外部管理部20がロック解除の承認を決裁者Dに求める。ステップS4で承認が得られた場合は、ステップS5に進みロック状態を解除し、再びステップS1に戻って制限動作の検出待ち状態となる。一方ロック解除の承認が得られない場合はステップS4をループし、端末の復旧待ちとなる。なおロック状態においては、端末のOS再起動も含めて動作が完全にストップされるため、例えば強制的にOSをリブートしてロック状態をリセットするといった手段も利用できない。このように入出力デバイス16の動作を監視することで、外部からの不正アクセスはもちろんのこと、ネットワーク内部での認可を得ていないデータ持ち出し等も確実に阻止して、高いセキュリティを実現できる。
なお、ロック部や入出力監視部によるセキュリティ管理は、時間帯によってセキュリティレベルや設定内容を変更することも可能である。例えば業務時間中のみ印刷動作を許可し、この時間帯は印刷に関する動作を制限動作から外すと共に、業務時間外になると該動作を制限動作に指定して、印刷を制限することができる。これによって業務に必要な動作を支障なく行えると共に、業務時間外での動作を監視してデータ漏洩を防止できる。このように時間帯に応じて監視すべき動作項目を変更することで適切な運用を図ることもできる。
本発明により、社内LANなどのネットワーク接続されたシステムからデータの漏洩を効果的に防止できる。
本発明の一実施の形態に係る内部電子情報漏洩防止システムを示すブロック図である。 端末と外部管理部との接続状態を示すブロック図である。 入出力監視部が入出力デバイスの動作を監視する状態を示す概念図である。 ロック状態への移行から解除までの手順を示すフローチャートである。
符号の説明
100…内部電子情報漏洩防止システム
10…ローカルネットワーク
12…サーバ
14…端末
15…グループ管理者
16…入出力デバイス
16A…HID;16B…ディスクシステム;16C…ネットワーク
20…外部管理部
30…入出力監視部;30A…HID監視部;30B…ファイルシステム監視部;30C…ネットワーク監視部
32…ロック部
34…OS
36…デバイスドライバ;36A…HIDドライバ;36B…ファイルシステムドライバ;36C…ネットワークドライバ
38…アプリケーションプログラム
D…決裁者

Claims (11)

  1. 入出力デバイスを接続した複数の端末同士がネットワーク接続されたローカルネットワークにおいてセキュリティを管理するための内部電子情報漏洩防止システムであって、
    各端末に接続された入出力デバイスの動作を監視し、入出力デバイスが予め規定された制限動作を行おうとした場合に制限動作情報を送信する入出力監視部と、
    前記入出力監視部から制限動作情報を受けると該端末を動作不能なロック状態に移行させ、ロック解除信号を受け取るまでロック状態を解除しないロック部と、
    前記ローカルネットワークと外部ネットワークを介して接続された外部管理部であって、前記ローカルネットワーク内で前記ロック部によってロック状態に移行されると、ロック解除の権限を有する所定の連絡先にロック状態である旨およびその理由となった制限動作情報を通知すると共に、ロック解除の承認を得た場合に前記ロック部にロック解除信号を送信する外部管理部と、
    を備えることを特徴とする内部電子情報漏洩防止システム。
  2. 請求項1に記載の内部電子情報漏洩防止システムであって、
    前記外部管理部が、前記ローカルネットワークとVPNを介して接続されてなることを特徴とする内部電子情報漏洩防止システム。
  3. 請求項2に記載の内部電子情報漏洩防止システムであって、
    前記VPNによる接続が確立できない場合には、前記外部管理部がロック解除の権限を有する所定の連絡先に接続できない旨を通知することを特徴とする内部電子情報漏洩防止システム。
  4. 請求項1から3のいずれかに記載の内部電子情報漏洩防止システムであって、
    前記ロック部が、前記入出力監視部から生成した制限動作情報のログを記録することを特徴とする内部電子情報漏洩防止システム。
  5. 請求項1から4のいずれかに記載の内部電子情報漏洩防止システムであって、
    制限動作が、ローカルネットワーク内部の端末もしくはサーバに記録されたデータのリムーバブルメディアへのコピーまたはローカルネットワーク外部へのデータ送信を含むことを特徴とする内部電子情報漏洩防止システム。
  6. 請求項1から5のいずれかに記載の内部電子情報漏洩防止システムであって、
    前記ロック部が、前記ローカルネットワーク内での端末同士の間で固定ディスク間のデータのコピー動作を許可することを特徴とする内部電子情報漏洩防止システム。
  7. 請求項1から6のいずれかに記載の内部電子情報漏洩防止システムであって、
    ロック状態に移行されると該端末の再起動動作も不可能な状態となることを特徴とする内部電子情報漏洩防止システム。
  8. 請求項1から7のいずれかに記載の内部電子情報漏洩防止システムであって、
    ロック解除の権限を有する所定の連絡先が、前記ローカルネットワークにおいて決裁権を有する決済者への連絡先であることを特徴とする内部電子情報漏洩防止システム。
  9. 入出力デバイスを接続した複数の端末同士がネットワーク接続されたローカルネットワークにおいてセキュリティを管理するための内部電子情報漏洩防止プログラムであって、
    各端末に接続された入出力デバイスの動作を監視し、入出力デバイスが予め規定された制限動作を行おうとした場合に制限動作情報を送信する入出力監視機能と、
    前記入出力監視機能により制限動作情報の送信を受けると該端末を動作不能なロック状態に移行させ、ロック解除信号を受け取るまでロック状態を解除しないロック機能と、
    をコンピュータに実現させ、
    前記ローカルネットワーク内で前記ロック機能によってロック状態に移行されると、前記ローカルネットワークと外部ネットワークを介して接続された外部管理部がロック解除の権限を有する所定の連絡先にロック状態である旨およびその理由となった制限動作情報を通知すると共に、ロック解除の承認を得た場合にロック解除信号を送信して前記ロック機能を解除するよう構成してなることを特徴とする内部電子情報漏洩防止プログラム。
  10. 請求項9に記載の内部電子情報漏洩防止プログラムであって、
    前記入出力監視機能が、HIDを監視、制御することを特徴とする内部電子情報漏洩防止プログラム。
  11. 請求項9または10に記載の内部電子情報漏洩防止プログラムを記録したコンピュータで読み取り可能な記録媒体または記憶した機器。
JP2004110431A 2004-04-02 2004-04-02 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器 Pending JP2005293426A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004110431A JP2005293426A (ja) 2004-04-02 2004-04-02 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004110431A JP2005293426A (ja) 2004-04-02 2004-04-02 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器

Publications (1)

Publication Number Publication Date
JP2005293426A true JP2005293426A (ja) 2005-10-20

Family

ID=35326258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004110431A Pending JP2005293426A (ja) 2004-04-02 2004-04-02 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器

Country Status (1)

Country Link
JP (1) JP2005293426A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265023A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd 情報処理装置及びその管理方法並びに管理プログラム
JP2008052390A (ja) * 2006-08-23 2008-03-06 Hitachi Software Eng Co Ltd 監査用ログ記録制御方法および情報漏洩監視プログラム
JP2008090671A (ja) * 2006-10-03 2008-04-17 Chugoku Electric Power Co Inc:The スクリーンショットによる画像取得方法、画像取得装置、および画像取得プログラム
KR100826780B1 (ko) * 2006-08-22 2008-04-30 에스케이 텔레콤주식회사 사용자 단말의 모니터링 시스템 및 방법, 이를 위한모니터링 장치와 보안 에이전트
JP2008134902A (ja) * 2006-11-29 2008-06-12 Nec Fielding Ltd コンピュータシステム
WO2008156043A1 (ja) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. 機器管理システム
WO2009022688A1 (ja) * 2007-08-14 2009-02-19 Japan Lucida Co., Ltd. 機器データ管理システム
JP2009093222A (ja) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
US8145670B2 (en) 2006-12-27 2012-03-27 Fujitsu Limited Electronic file system, operating device, approval device, and computer program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265023A (ja) * 2006-03-28 2007-10-11 Fujitsu Ltd 情報処理装置及びその管理方法並びに管理プログラム
KR100826780B1 (ko) * 2006-08-22 2008-04-30 에스케이 텔레콤주식회사 사용자 단말의 모니터링 시스템 및 방법, 이를 위한모니터링 장치와 보안 에이전트
JP2008052390A (ja) * 2006-08-23 2008-03-06 Hitachi Software Eng Co Ltd 監査用ログ記録制御方法および情報漏洩監視プログラム
JP2008090671A (ja) * 2006-10-03 2008-04-17 Chugoku Electric Power Co Inc:The スクリーンショットによる画像取得方法、画像取得装置、および画像取得プログラム
JP2008134902A (ja) * 2006-11-29 2008-06-12 Nec Fielding Ltd コンピュータシステム
US8145670B2 (en) 2006-12-27 2012-03-27 Fujitsu Limited Electronic file system, operating device, approval device, and computer program
WO2008156043A1 (ja) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. 機器管理システム
WO2009022688A1 (ja) * 2007-08-14 2009-02-19 Japan Lucida Co., Ltd. 機器データ管理システム
JP2009093222A (ja) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
JP4505759B2 (ja) * 2007-10-03 2010-07-21 富士ゼロックス株式会社 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
US7979467B2 (en) 2007-10-03 2011-07-12 Fuji Xerox Co., Ltd. Information processing device, information management device, information processing system and computer readable medium

Similar Documents

Publication Publication Date Title
EP1977364B1 (en) Securing data in a networked environment
US9197668B2 (en) Access control to files based on source information
EP2497051B1 (en) Approaches for ensuring data security
US8782404B2 (en) System and method of providing trusted, secure, and verifiable operating environment
CN100568212C (zh) 隔离系统及隔离方法
US20080091681A1 (en) Architecture for unified threat management
CN101520831B (zh) 安全终端系统及终端安全方法
JP6319746B2 (ja) モバイル通信デバイスのセキュリティモード
KR20080070779A (ko) 노드에서 유저 데이터를 보호하는 방법 및 시스템
CN102356395A (zh) 对于潜在地被破坏的电子设备的减轻
JP2005293426A (ja) 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP3793944B2 (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JP2011065679A (ja) デバイス管理システム
JP4408837B2 (ja) 認証システム
JPH10107795A (ja) ネットワーク管理システム
Brindha et al. An analysis of data leakage and prevention techniques in cloud environment
JP2002342284A (ja) セキュリティー保護装置及び方法
KR101552688B1 (ko) 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템
KR100660299B1 (ko) 무선 근접 장치에 의한 컴퓨터 키보드 및 마우스 잠금 장치
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
Bartley et al. Privacy and Security
RU2648942C1 (ru) Система защиты информации от несанкционированного доступа
Herbert By Judge Herbert B. Dixon Jr.(Ret.)