JP2008084081A - 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム - Google Patents

機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム Download PDF

Info

Publication number
JP2008084081A
JP2008084081A JP2006264439A JP2006264439A JP2008084081A JP 2008084081 A JP2008084081 A JP 2008084081A JP 2006264439 A JP2006264439 A JP 2006264439A JP 2006264439 A JP2006264439 A JP 2006264439A JP 2008084081 A JP2008084081 A JP 2008084081A
Authority
JP
Japan
Prior art keywords
computer
environment
recording medium
confidential information
leakage prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006264439A
Other languages
English (en)
Inventor
Hiroshi Terasaki
浩 寺崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006264439A priority Critical patent/JP2008084081A/ja
Publication of JP2008084081A publication Critical patent/JP2008084081A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、コンピュータの環境が安全か否かを判断することが可能となる機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラムを提供する。
【解決手段】 コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、そのコンピュータの環境が安全か否かを判断する環境判別手段を備える。環境判別手段がコンピュータの環境が安全ではないと判断した場合、記録媒体内の情報の保存先を制限する。
【選択図】 図1

Description

本発明は機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体に関し、例えば、コンピュータに接続される記録媒体に記録された機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体に関する。
現在、例えば会社内での情報共有を目的に、イントラネットと呼ばれる情報処理インフラストラクチャが整備されている。イントラネットはそれぞれの任意の数のサーバとクライアントの集合であり、どちらもコンピュータシステムである。ここで、会社内のクライアントコンピュータとそのコンピュータに接続される記録媒体(例、USBメモリ)とを備えたコンピュータシステムにおいて、会社活動に有用な機密文書ファイルを会社内のクライアントコンピュータから記録媒体を用いて社外に持ち出すケースがある。この際、機密情報の漏洩防止を講ずる必要があり、従来、暗号化、認証処理等が講じられている。
この従来の機密情報の漏洩防止の一例が特許文献1,2に記載されている。
特許文献1は、パーソナルコンピュータとUSBメモリ機器とをUSBバスを用いて接続する。USBメモリ機器の認証データ記憶領域に記録されているデータと同一のデータをパーソナルコンピュータからUSBメモリ機器に送信するまでは、USBメモリ機器は、パーソナルコンピュータから、USBメモリ機器内部にある不揮発性メモリに対するリード及びライト要求アクセスを全て遮断する。そうすることで、不揮発性メモリに記録されたデータの内容の閲覧や改竄を防止することを開示している。
特許文献2に記載の従来の機密情報の漏洩防止では、情報処理装置に対するUSB周辺機器の接続時に認証手段を設けることにより、認証処理で許可された使用者以外の第三者によるUSB周辺機器の使用を禁止し、データの参照や変更等の不正使用を効果的に防止可能とすることを開示している。
特開2006―031540号公報 特開2003−150285号公報
しかしながら、上述した従来の機密情報の漏洩防止を講じたコンピュータシステムにおいては、コンピュータの環境が安全か否かに応じて、記録媒体(例、USBメモリ等)内の情報の保存先を制限、又は許可することができなかった。
即ち、コンピュータの環境が安全である場合(例、会社内のイントラネットに接続されたコンピュータの場合)は記録媒体内の情報を保存する先は制限しなくてもよいが(例、コンピュータのハードディスクに記録媒体内の情報を記録してもよいが)、コンピュータの利用環境が安全ではない場合(例、自宅でインターネットに接続されたパソコンの場合)は、記録媒体内の情報の保存先を制限する(例、自宅でインターネットに接続されたパソコンのハードディスクに記録媒体内の情報を記録することを制限する)必要がある。
しかし、コンピュータの環境が安全か否かに応じて、記録媒体(例、USBメモリ等)内の情報の保存先を制限、又は許可することができなかった。
その理由は、コンピュータの環境が安全か否かを判断する手段が無かったためである。
本発明の目的は、コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、コンピュータの環境が安全か否かを判断することが可能となる機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラムを提供することにある。
本発明の機密情報の漏洩防止システムは、コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、前記コンピュータの環境が安全か否かを判断する環境判別手段を備えることを特徴とする。
本発明の機密情報の漏洩防止方法は、記録媒体が接続されるコンピュータの環境が安全か否かを判断することを特徴とする。
本発明のコンピュータに接続される記録媒体は、前記コンピュータに当該コンピュータの環境が安全か否かを判断する環境判別処理を実行させるためのプログラムを記録したことを特徴とする。
本発明のプログラムは、記録媒体が接続されるコンピュータに当該コンピュータの環境が安全か否かを判断する環境判別処理を実行させることを特徴とする。
本発明は、コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、コンピュータの環境が安全か否かを判断することが可能となるという効果を有している。その理由は、本発明はコンピュータの環境が安全か否かを判断する環境判別手段を備えているためである。
次に、本発明を実施するための最良の形態の構成について図面を参照して詳細に説明する。
図1は、本発明の実施の形態におけるサーバ1100と、ネットワーク1200と、クライアント1300と、USB周辺装置1400と、を備えたサーバ・クライアントシステムを示す。サーバ1100とクライアント1300とはネットワーク1200を介して接続され、クライアント1300にはUSB周辺装置1400が接続可能(本図1では接続している)である。サーバ1100はサーバコンピュータなどであり、ネットワーク1200はインターネットやイントラネットであり、クライアント1300はサーバ1100の資源を利用するパーソナルコンピュータなどである。
サーバ1100は、ユーザ管理手段1101と、ポリシ管理手段1102と、ログ管理手段1103と、を備える。ユーザ管理手段1101、ポリシ管理手段1102は、ユーザごとのポリシがサーバ1100に格納されているため、それを管理する手段である。クライアント1300からの要求に応じて、そのユーザ用のポリシを返す際に使用される。ユーザ管理手段1101は、ユーザ名、ユーザID、グループ名、パスワードなどの利用者情報の管理を行う。ポリシ管理手段1102は、ユーザ管理手段1101と連携し、ユーザやグループなどに応じて適用されるクライアントユーザの動作を定義するポリシの管理を行う。
ログ管理手段1103は、クライアント1300によりUSB周辺装置1400から取り出したログ情報を取得、および、その管理を行う。
クライアント1300は、常駐プログラム1310と、共有メモリ1320と、制御プログラム1330と、を備える。ここで、常駐プログラム1310と制御プログラム1330はUSB周辺装置1400に格納されており、USB周辺装置1400からクライアント1300に読み出される。クライアント1300はプログラム制御で動作するCPU(Central Processing Unit)等の演算装置(図示せず)を備え、CPU上で常駐プログラム1310と、制御プログラム1330内のアプリケーションプログラム1331を実行することにより常駐プログラム1310と、制御プログラム1330の機能を実現する。
常駐プログラム1310は、環境判別手段1311と、動作管理手段1312と、ポリシ管理手段1313と、ログアップロード手段1314と、を備える。
環境判別手段1311は、どこの場所にいるのか(例、クライアント1300の環境が安全か否か)を判断する。例えば、クライアント1300が特定のネットワークに接続されているのか(例、オフィス内のネットワークに接続されているのか)の判断を行う。その方法は例えば、特定のIPアドレス(例、オフィス内のネットワークで使用されているIPアドレス)が有効化されているか否か、ポリシ管理手段1313を経由してサーバ1100へのアクセスが可能であるか否か、などの判断により行う。
動作管理手段1312は、環境判別手段1311によって判別された環境に応じて、共有メモリ1320へのポリシの書き込みを行う。
ポリシ管理手段1313は、サーバ1100にアクセスし、ログインユーザに応じたポリシの取得を行う。
ログアップロード手段1314は、環境判別手段1311によって判別された環境に応じて、共有メモリ1320からログを取得し、サーバ1100にログ情報の送信を行う。
次に、クライアント1300、及びUSB周辺装置1400の詳細な構成について説明する。図2は、本発明の実施の形態におけるクライアント1300、及びUSB周辺装置1400の構成例を示すブロック図である。
図2におけるクライアント2100は、図1におけるクライアント1300と同一であり、図2におけるUSB周辺装置2300は、図1におけるUSB周辺装置1400と同一である。クライアント2100とUSB周辺装置2300は、USBバス2200で接続されている。USB周辺装置2300は、クライアント2100に着脱可能である。
クライアント2100は、CPU2110と、メモリ2120と、ハードディスク2130と、USBコントローラ2140と、を備える。ハードディスク2130には、例えば、ワープロソフトなどのアプリケーションプログラム2131がインストールされている。
USB周辺装置2300は、USB装置コントローラ2310と、装置ID情報2320と、記憶装置2330と、を備える。
記憶装置2330は、常駐プログラム2331と、制御プログラム2332と、USBメモリ内機密領域2340と、を備える。USBメモリ内機密領域2340は、ポリシ情報2333と、認証情報2334と、機密領域2335と、を備える。常駐プログラム2331は、図1の常駐プログラム1310と同一であり、制御プログラム2332は、図1の制御プログラム1330と同一である。常駐プログラム2331と制御プログラム2332は、USB周辺装置2300がクライアント2100に接続された際にクライアント2100に読み出され、クライアント2100内のCPU(Central Processing Unit)等によって実行されることにより実現される。
次に、常駐プログラム2331と制御プログラム2332の詳細な構成について説明する。
図3は、本発明の実施の形態における常駐プログラム3400と、制御プログラム3600と、クライアント2100(第2図に示す、第3図では図示せず)内の共有メモリ3500とPC内ファイルシステム3700と、USB周辺装置2300(第2図に示す、第3図では図示せず)内のUSBメモリ内機密領域3800と、の構成例を示すブロック図である。図3の常駐プログラム3400は、図2の常駐プログラム2331と同一であり、図3の制御プログラム3600は、図2の制御プログラム2332と同一であり、図3のUSBメモリ内機密領域3800、機密情報3801、認証情報3802、ポリシ情報3803は、図2のUSBメモリ内機密領域2340、機密情報2335、認証情報2334、ポリシ情報2333と同一である。
常駐プログラム3400は、環境判別手段3401と、USBドライブ認証手段3402と、暗号鍵管理手段3403と、画面キャプチャ制御手段3404と、動作管理手段3405と、ユーザ認証手段3406と、復号手段3407と、ログアップロード手段3408と、ログ管理手段3409と、ポリシ管理手段3410と、パスワード変更手段3411と、ポリシ更新手段3412と、暗号手段3413と、を備える。
環境判別手段3401は、図1の環境判別手段1311と同一である。ログアップロード手段3408とログ管理手段3409は、図1のログアップロード手段1314に対応する。
USBドライブ認証手段3402は、USB周辺装置2300(第2図に示す、第3図では図示せず)という記憶装置がソフトウェアに登録されているUSB周辺装置と一致するか否かを検証する手段である。即ち、USB周辺装置2300に登録されている装置ID情報2320とUSBドライブ認証手段3402に登録されている認証情報(図示せず)と一致するか否かを検証する手段である。これにより、プログラムとデータを不正コピーした場合にも情報の漏洩となるリスクを低下させる。
装置ID情報2320はUSB周辺装置2300のシリアル番号であり上書きできない情報である。よって、例えば、記憶装置2330内のデータを全て別のUSB周辺装置にコピーするなどして、USBドライブ認証手段3402に登録されている認証情報(図示せず)を別のUSB周辺装置にコピーしたとしても、その別のUSB周辺装置のシリアル番号(装置ID情報2320)と一致せず、不正コピーが判明する。
ソフトウェア、および、USB周辺装置内に保存されている機密情報(ファイル)をUSB周辺装置2300とは別のUSB周辺装置にコピーした場合に、ソフトウェアが暗号化された機密情報(ファイル)を復号できないため、内容の閲覧ができないため。
暗号鍵管理手段3403は、例えば、USBドライブ認証手段3402からUSB周辺装置2300の装置ID情報2320(シリアル番号)を受け取る。そして、装置ID情報2320(シリアル番号)を種として暗号化鍵を作成する。そして、動作管理手段3405を通じて共有メモリ3500に鍵を登録する。なお、本手段でなく、別の手段を用いても本発明には影響がない。
画面キャプチャ制御手段3404は、画面キャプチャを用いての情報漏洩については、システム全体を制御する必要があり、その制御に利用するものである。即ち、「画面キャプチャ」は、パソコンの画面全体のキャプチャであり、例えば、PrintScreenキーを押下することで、画像データとしてクリップボードにコピーできます。機密情報を開いているアプリケーションの画面をキャプチャされると情報の漏えいにつながるため、制限が必要となる。具体的には、機密情報を開いているアプリケーションがある時に、PrintScreenキーを無効化する。
動作管理手段3405は、USBメモリ内のポリシ情報3803から読み出されたポリシの設定を行う手段である。
ユーザ認証手段3406は、例えば、IDとパスワードによる認証を行う手段である。この場合には、USBメモリ内の認証情報3802から認証情報を読み出し、その照合を行う。なお、認証手段としては、IDとパスワード以外の認証方法でも良い。
復号手段3407は、USBメモリに暗号化して保存されている認証情報3802やポリシ情報3803を復号する手段である。
なお、暗号ではなく、オペレーティングシステムから読めないファイルシステムのフォーマットを読み出すものでも良い。即ち、暗号を用いず、「通常の」オペレーティングシステムでは読めないファイルシステムのフォーマットでUSB周辺装置2300に対して読み出し書き込みを行い、本クライアント2100上ではOSで読むことができるようにファイルシステムのフォーマット変換を行ってもよい。例えば、Windows(登録商標)OSは、FAT、FAT32、NTFSなどいくつかのファイルシステムをサポートしているが、それらではなく、OSがサポートしないファイルシステムでフォーマットし、復号手段3407、ディスク仮想化手段3617、暗号/復号手段3618で、そのファイルシステムをサポートする。
ログアップロード手段3408は、ログ情報をサーバ1100に送信する手段である。
ログ管理手段3409は、共有メモリ3500に記録されているログ情報を取得し、環境判別手段3401の判別に応じて、ログアップロード手段3408にログの送信を依頼するか否かを決定する手段である。尚、ログアップロード手段3408とログ管理手段3409は、図1のログアップロード手段1314に対応する。
ポリシ管理手段3410は、サーバ1100から返されたポリシを環境判別手段3401の判別に応じて管理する。ポリシ管理手段3410は、サーバ1100から取得したユーザ用ポリシを管理するもので、アプリケーションプログラム3601を制御する。
ポリシの管理を行う手段である。具体的には、パスワード変更手段3411、および、ポリシ更新手段3412を管理する。
パスワード変更手段3411は、ユーザによるパスワード変更を行う際に、USBメモリに認証情報として記録する手段である。
ポリシ更新手段3412は、サーバ1100から最新のポリシを取得し、サーバ1100から配付されたポリシをUSBメモリにポリシ情報として記録する手段である。
暗号手段3413は、サーバ1100にアクセスできない環境でのポリシをUSBメモリ内(ポリシ情報3803)に記憶するため、それをUSBメモリ上で暗号化する手段である。
共有メモリ3500は、ポリシ情報、ログ情報などを格納する。
制御プログラム3600は、アプリケーションプログラム3601と、アプリケーションプログラム制御手段3610と、を備える。なお、制御プログラム3600は、アプリケーションプログラム3601を起動する際に、ランチャの役割を果たし、アプリケーションプログラム3601の挙動を捕捉するためのプログラムである。
アプリケーションプログラム制御手段3610は、ポリシ管理手段3611と、コピー&貼り付け制御手段3612と、ネットワーク制御手段3613と、プロセス間通信制御手段3614と、印刷制御手段3615と、ファイルアクセス制御手段3616と、ディスク仮想化手段3617と、暗号/復号手段3618と、ログ出力手段3619と、を備える。
ポリシ管理手段3611は、共有メモリ3500からポリシを取得しアプリケーションプログラム内部にその情報を保持する。
コピー&貼り付け制御手段3612は、アプリケーション間のクリップボードなどによるデータのやり取りを制御する手段である。
ネットワーク制御手段3613は、アプリケーションがネットワークアクセスすることを制御する手段である。例えば、IPアドレス単位、ポート単位などでアプリケーションを制御するなどがある。
プロセス間通信制御手段3614は、アプリケーション間でプロセス間通信を行うことを制御する手段である。
印刷制御手段3615は、プリンタへのデータの出力を制御する手段である。
ファイルアクセス制御手段3616は、ファイルシステムへのアクセス時に、アクセス可否の制御や、ディスク仮想化手段3617のON/OFFを行う手段である。
ディスク仮想化手段3617は、ハードディスクドライブ(図示せず)等へのアクセス時に、書き込み先のファイルパスを変更する手段である。これにより、USBメモリから読み出した情報のハードディスクドライブなどのUSBメモリ以外の記録デバイスへの書き込みを強制的にUSBメモリに変更する。
暗号/復号手段3618は、USBメモリへの書き込み時の暗号化、読み出し時の復号化を行う手段である。
ログ出力手段3619は、アプリケーションプログラム制御手段3610内の操作情報などを共有メモリ3500に出力する手段である。
PC内ファイルシステム3700は、クライアント2100内で稼動しているOSが格納されているハードディスクなど一般的なファイルシステムである。
USBメモリ内機密領域3800は、機密情報3801と、認証情報3802と、ポリシ情報3803と、を備える。
機密情報3801は、持ち出し(例、USBメモリ以外の記録デバイスへのデータ記録)を制御する情報であり、認証情報3802は、USBメモリへのアクセス可否を判断するためのアクセス権情報である。USBドライブ認証手段3402とユーザ認証手段3406に使用される認証情報、アクセス先のサーバ1100のIPアドレス情報、オフィス内のネットワークで使用されているIPアドレス情報等が格納されている。
ポリシ情報3803は、機密情報3801を読み出したアプリケーションの挙動を定義するものである。
次に、本発明を実施するための最良の形態の動作について図2、図3を参照しつつ、図4、図5のフローチャートを基に説明する。
まず、図4のフローチャートに示される初期化以前に、USB周辺装置2300への最初の設定(アクセス先のサーバの登録、オフィス内のネットワークで使用されているIPアドレスの登録等)を行っておく。例えば、最初に利用する際にUSB周辺装置設定用ソフトウェアを利用して、管理者、または、利用者が初期設定を行う。そのソフトウェアが、設定情報をUSB周辺装置2300内にその情報を書き込む。または、製品出荷時に、あらかじめ設定する。
図4は本発明の実施の形態における初期化時の動作を示したフローチャートである。尚、ここで初期化とは本USB周辺装置2300の実際の使用時に行われる設定を指し、上述のUSB周辺装置2300への最初の設定(アクセス先のサーバ1100の登録、オフィス内のネットワークで使用されているIPアドレスの登録等)ではない。
初期化を開始する(S100)にあたって、まずユーザがUSB周辺装置2300をクライアント2100に挿す(S101)。すると、常駐プログラム2331がメモリ2120に読み出され、CPU2110で実行されることにより常駐プログラム3400が起動する(S102)。起動に失敗した場合には終了する(S111)。起動に成功した場合には、USB周辺装置2300に登録されている認証情報2334(認証情報3802)から、USBドライブ認証を行う。即ち、USB周辺装置2300に登録されている装置ID情報2320とUSBドライブ認証手段3402に登録されている認証情報(図示せず)と一致するか否かを検証する(S103)。USBドライブ認証に失敗した場合には、終了する(S111)。次に、ユーザ認証手段3406は、USB周辺装置2300内のUSBメモリ内機密領域3800に記録されている認証情報3802から認証情報を復号手段3407を介して読み出し、IDとパスワードによるユーザ認証を行う(S104)。このとき、ユーザIDとパスワードを入力する画面などがクライアント2100の表示装置(図示せず)に表示される。ユーザ認証に失敗した場合には、終了する(S111)。そして、動作管理手段3405が、ポリシ、暗号化鍵、ログなどを共有するために、共有メモリ3500が作成される(S105)。
続いて、環境判断手段3401が、認証情報3802に格納されているアクセス先のサーバ1100のIPアドレス情報、オフィス内のネットワークで使用されているIPアドレス等を基に、特定のIPアドレス(例、オフィス内のネットワークで使用されているIPアドレス)が有効化されているか否か、サーバ1100へのアクセスが可能であるか否かなどという判断基準に基づいて、どこの場所にいるのか(例、特定のネットワークに接続されているのか)の判断を行う。
即ち、オフィスなどの特定のネットワークに接続されているのであれば安全な環境であると判断し、そうでない場合には、安全でない環境であると判断するなどの判定を行う(S106)。S106の一例を以下に説明する。
図6は、本実施の形態における上述の環境判断手段3401が特定のネットワークに接続されているか否かの判別方法を示す図である。社内ネットワーク6000と社外ネットワーク6001がインターネット6002を介して接続されている。社内ネットワーク6000は、サーバ6100と、ファイアウォール6200と、クライアント6300と、を備える。サーバ6100は、証明書6101を備える。クライアント6300は、常駐プログラム6310と、常駐プログラム6310内に環境判別手段6311を備える。ファイアウォール6200により、サーバ6100は、オフィス内のネットワークからのみアクセス可能である。そして、そのサーバ6100に証明書6101を用意し、環境判断手段3401が、そのサーバ6100にアクセスし、証明書6101を検証することで社内であるか否かを判定する。
社外ネットワーク6001は、クライアント6400を備える。社外からアクセスするクライアント6400がサーバ6100に接続するためには、ファイアウォール6200を通過する必要がある。このとき、ファイアウォール6200で社外からの本サーバへの接続を禁止した場合、クライアント6400はサーバ6100に接続できず、IPアドレスをサーバ6100から付与されず、また証明書6101をサーバ6100から受け取ることができない。
したがって、サーバ6100への接続可否、IPアドレスをサーバ6100から付与されたか否か、および、接続できたサーバ6100の証明書6101を検証することで、クライアント6400の環境が社外ネットワーク6001か社内ネットワーク6000かの判別を行うことができる。ここで、社外であっても同一のIPアドレスを付与することが可能であるため、IPアドレスのみで判断せず、証明書6101の検証と併用することが望ましい。
尚、USBが差し込まれるパソコンがスタンドアロンの場合、IPアドレスは有効化されず、サーバ6100へのアクセスは不可能となる。その場合は、クライアント6400の環境は安全ではないと判断される。
図4のフローチャートの説明に戻る。安全な環境でなければ環境判別手段3401内にポリシを禁止に設定する(S107)。このとき、画面キャプチャ制御手段3404はPrintScreenキーを無効化する。安全な環境であればポリシを許可に設定する(S108)。そして、動作管理手段3405が共有メモリ3500にポリシと暗号鍵をセットし(S109)、制御プログラム3600を起動し(S110)、初期化を終了する(S111)。
図5は、本発明の実施の形態におけるアプリケーションプログラム3601起動時の動作を示したフローチャートである。なお、アプリケーションプログラム3601を起動する前に(S200)。上述の初期化処理が完了し、常駐プログラム3400が起動されているものとする。
制御プログラム3600を経由してアプリケーションが起動される(S201)。なお、このとき、USB周辺装置2300の情報は暗号化等の処理が施されているため、アプリケーションプログラム3601は制御プログラム3600を経由しないと正しいファイルとして認識されない。次に、ポリシ管理手段3611が共有メモリ3500からポリシ情報を取得する(S202)。アプリケーションプログラム3601が稼動する(S203)。なお、ユーザの操作をトリガにして稼動する場合とユーザの操作なしにアプリケーションプログラム3601が稼動する場合の両方があるが、どちらを採用してもよい。
アプリケーションプログラム3601の動作がファイルアクセスの場合(S204)、ファイルアクセス制御手段3616がポリシ管理手段3611からポリシを読み出し、ポリシが「禁止」か「許可」か、を判断する(S205)。ポリシが「禁止」の場合、以下のようなファイルパス変更処理(S206)がディスク仮想化手段3617により行われる。例えば、特開2006−127127号公報に開示されたファイルパス書き換え方法を応用する。即ち、ディスク仮想化手段3617を、USB周辺装置2300内の情報を記録するときにファイルパスがUSB周辺装置2300内部となるようにし、USB周辺装置2300内の情報の保存先を制限するファイルパス制限手段として機能させる。
具体的には、指定されたハードディスクドライブ等のファイルパス名をUSB周辺装置2300内の機密ルートディレクトリ下の機能フォルダ(本実施例ではUSBメモリ内機密領域3800内の機密情報3801)に対するファイルパス名に書き換える方法で実現する。
例えば、USB周辺装置2300のディレクトリ構成として、機密ルートディレクトリ「H:\sec_root」(USB周辺装置2300のドライブ名がHドライブであったとする)下で機密フォルダのパスを予め定義しておく。ユーザが指定するファイルパスが「C:\doc\file1」(ハードディスクドライブのドライブ名がCドライブとする)であった場合に、書き込み命令であった場合、ファイルパスを書き換える。ここでは、フルパスで書かれたファイル名の先頭に機密ルートディレクトリである「\sec_root」を書き足すことで、「\sec_root」をルートディレクトリとして見たパスに書き換える。例えば、与えられたファイルが上述の「C:\doc\file1」というパスファイル名であった場合、このファイルパス名の書き換えによって、「H:\sec_root\doc\file1」というパス名に置き換えられる。次いで、このパス名に対して書き込み命令を実行する。
一方、ファイルアクセス要求が書き込み命令以外、例えば読み込みの命令である場合は、与えられたファイルパスの先頭に「\sec_root」を足したパスにファイルが存在するか否かを確認する。その結果、存在する場合は、書き込み命令と同様にファイルパス名を書き換え、存在しない場合は、ファイルパス名の書き換えを行わない。次いで、このパス名に対して読み込みの命令を実行する。
これにより、USB周辺装置2300が接続されるクライアントコンピュータ2100の環境が安全か否かに応じて、USB周辺装置2300に対する入出力処理は可能としつつUSB周辺装置2300内の情報の保存先を制限、又は許可することができる。例えば、クライアントコンピュータ2100の利用環境が安全ではない場合(例、自宅でインターネットに接続されたパソコンの場合)で、ユーザがハードディスクドライブ等のファイルパスを指定して情報を保存する場合、強制的にUSB周辺装置2300内記録媒体内の機密ルートディレクトリ下の機能フォルダに保存先が変更される。これにより、USB周辺装置2300以外に機密情報が保存されることが防止されるため、機密情報の漏洩を防止することができる。
逆に、クライアントコンピュータ2100の利用環境が安全でありポリシが「許可」の場合、ファイルパス変更処理(S206)は行われずユーザが指定したファイルパスに書き込みが行われる。
USB周辺装置2300からのファイルのデータ取得時には、暗号/復号手段3618によりUSB周辺装置2300上では暗号化された状態になるようにし、アプリケーションプログラム3601が利用する場合には、復号された状態になるようにする(S207)。
アプリケーションプログラム3601の動作が印刷の場合(S208)、印刷制御手段3615がポリシ管理手段3611からポリシを確認し、禁止であれば(S209)、印刷制御手段3615はその印刷処理をブロックする(S210)。
アプリケーションプログラム3601の動作がプロセス間通信の場合(S211)、プロセス間通信制御手段3614はポリシ管理手段3611からポリシを確認し、禁止であれば(S212)、プロセス間通信制御手段3614はそのプロセス間通信処理をブロックする(S213)。アプリケーションプログラム3601の動作がネットワークアクセスの場合(S214)、ネットワーク制御手段3613はポリシ管理手段3611からポリシを確認し、禁止であれば(S215)、ネットワーク制御手段3613はそのネットワークアクセス処理をブロックする(S216)。アプリケーションプログラム3601の動作がコピー&貼り付けの場合(S217)、コピー&貼り付け制御手段3612はポリシ管理手段3611からポリシを確認し、禁止であれば(S218)、コピー&貼り付け制御手段3612はそのコピー&貼り付け処理をブロックする(S219)。これらをアプリケーションプログラム3601が終了するまで繰り返す(S220)。アプリケーションプログラム3601が終了の場合、処理を終了する(S221)。
図7は本発明の実施の形態におけるログ情報のサーバ1100への送信動作を示したフローチャートである。
ログ出力手段3619は、アプリケーションプログラム制御手段3610内の操作情報などのログ情報を共有メモリ3500に出力する(S301)。ログ管理手段3409は、共有メモリ3500に記録されているログ情報を取得する(S302)。ログ管理手段3409は、環境判別手段3401が、クライアント2100の環境が安全であると判断した場合(S303,Yes)、ログアップロード手段3408にログの送信を依頼する(S304)。環境判別手段3401が、クライアント2100の環境が安全でないと判断した場合(S303,No)、ログアップロード手段3408にログの送信を依頼しない(S305)。ログアップロード手段3408は、ログ管理手段3409からログの送信の依頼を受けた場合(S304)、ログ情報をサーバ1100に送信する(S306)。
上述の本発明の実施の形態におけるログ情報のサーバ1100への送信方法では、安全にユーザの操作をトレースすることが可能となる。その理由は、安全な環境で利用している場合にのみユーザ操作を記録したログ情報を取り出しユーザの操作をトレースするためである。また、ネットワーク帯域を消費しない点も効果である。クライアント1300側でログ情報を送信するか否かを決定するため、サーバ1100がポーリングを行わないためである。
次に、本発明の第2の実施の形態について詳細に説明する。
第2の実施の形態は図1のサーバに設置されている、ユーザ管理手段1101と、ポリシ管理手段1102と、ログ管理手段1103と、をクライアント1300側で実施する形態である。したがって、第2の実施の形態では、ユーザ管理手段1101とポリシ管理手段1102の機能に関しては、USB周辺装置1400側でUSB周辺装置1400へのポリシ・認証情報の書き込みを行う。また、ログ管理手段1103については、例えば、クライアント1300側でログ情報を取得、管理する。そして、ログビューアによりユーザがログを参照する、特定のサーバ1100にアップロードして管理者がそのログを参照すること等を行う。
本発明の実施の形態では、接続されるネットワーク環境からパソコン等クライアントが安全であるかどうか判断した。しかし、接続されるネットワーク環境から判断するだけでなく、ウィルスプログラム、P2Pソフト等のファイル等をパソコンで発見した場合に安全でないと判断して持ち出しを制限することも可能である。
本発明はコンピュータの利用環境が安全か否かを判断する環境判別手段を備えているため、以下の効果を奏す。
本発明の第一の効果は、コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、コンピュータの環境が安全か否かを判断することが可能となる点である。
第二の効果は、コンピュータの環境が安全か否かに応じて記録媒体内の情報の保存先を制限、又は許可することができる点である。これにより例えば、クライアントコンピュータの利用環境が安全ではない場合(例、自宅でインターネットに接続されたパソコンの場合)で、ユーザがハードディスクドライブ等のファイルパスを指定して情報を保存する場合、強制的にUSB周辺装置内記録媒体内の機密ルートディレクトリ下の機能フォルダに保存先が変更される。これにより、USB周辺装置以外に機密情報が保存されることが防止されるため、機密情報の漏洩を防止することができる。
第三の効果は、アクセス権限のあるユーザが、記録媒体が接続されるコンピュータを安全でない環境で利用した場合に、記録媒体に対する入出力処理(例、記録媒体内の機密情報の閲覧や編集等)を可能とし、記録媒体内の情報の保存先を制限(例、記録媒体からの機密情報の持ち出しを防止)することが可能となる点である。
第四の効果は、アクセス権限のあるユーザが、記録媒体が接続されるコンピュータを安全である環境で利用した場合に、記録媒体に対する入出力処理(例、記録媒体内の機密情報の閲覧や編集等)を可能とし、記録媒体内の情報の保存先の制限を外す(例、記録媒体からの機密情報の持ち出しを許可)ことが可能となる点である。
第三の効果、及び第四の効果が生じる理由は、本発明がユーザ認証を行うユーザ認証手段と、コンピュータの利用環境が安全か否かを判断する環境判別手段と、を組み合わせて使用しているためである。
第五の効果は、安全にユーザの操作をトレースすることが可能となる点である。その理由は、安全な環境で利用している場合にのみユーザ操作を記録したログ情報を取り出しユーザの操作をトレースするためである。
第六の効果は、ネットワーク帯域を消費しない点も効果である。クライアントの側でログ情報を送信するか否かを決定するため、サーバがポーリングを行わないためである。
本発明に係る機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体は、特に、コンピュータに接続される記録媒体に記録された機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、プログラムに利用可能である。
本発明の実施の形態におけるサーバ1100と、ネットワーク1200と、クライアント1300と、USB周辺装置1400と、を備えたサーバ・クライアントシステムを示す。 本発明の実施の形態におけるクライアント1300、及びUSB周辺装置1400の構成例を示すブロック図である。 本発明の実施の形態における常駐プログラム3400と、制御プログラム3600と、クライアント2100(第2図に示す、第3図では図示せず)内の共有メモリ3500とPC内ファイルシステム3700と、USB周辺装置2300(第2図に示す、第3図では図示せず)内のUSBメモリ内機密領域3800と、の構成例を示すブロック図である。 本発明の実施の形態における初期化時の動作を示したフローチャートである。 本発明の実施の形態におけるアプリケーションプログラム3501起動時の動作を示したフローチャートである。 本実施の形態における環境判断手段3401が特定のネットワークに接続されているか否かの判別方法を示す図である。 本発明の実施の形態におけるログ情報のサーバ1100への送信動作を示したフローチャートである。
符号の説明
1100 サーバ
1101 ユーザ管理手段
1102 ポリシ管理手段
1103 ログ管理手段
1200 ネットワーク
1300 クライアント
1310 常駐プログラム
1311 環境判別手段
1312 動作管理手段
1313 ポリシ管理手段
1314 ログアップロード手段
1320 共有メモリ
1330 制御プログラム
1331 アプリケーションプログラム
1400 USB周辺装置
2100 クライアント
2110 CPU
2120 メモリ
2130 ハードディスク
2131 アプリケーションプログラム
2140 USBコントローラ
2200 USBバス
2300 USB周辺装置
2310 USB装置コントローラ
2320 装置ID情報
2330 記憶装置
2331 常駐プログラム
2332 制御プログラム
2333 ポリシ情報
2334 認証情報
2335 機密領域
2340 USBメモリ内機密領域
3400 常駐プログラム
3401 環境判別手段
3402 USBドライブ認証手段
3403 暗号鍵管理手段
3404 画面キャプチャ制御手段
3405 動作管理手段
3406 ユーザ認証手段
3407 復号手段
3408 ログアップロード手段
3409 ログ管理手段
3410 ポリシ管理手段
3411 パスワード変更手段
3412 ポリシ更新手段
3413 暗号手段
3500 共有メモリ
3600 制御プログラム
3601 アプリケーションプログラム
3610 アプリケーションプログラム制御手段
3611 ポリシ管理手段
3612 コピー&貼り付け制御手段
3613 ネットワーク制御手段
3614 プロセス間通信制御手段
3615 印刷制御手段
3616 ファイルアクセス制御手段
3617 ディスク仮想化手段
3618 暗号/復号手段
3619 ログ出力手段
3700 PC内ファイルシステム
3800 USBメモリ内機密領域
3801 機密情報
3802 認証情報
3803 ポリシ情報
6000 社内ネットワーク
6001 社外ネットワーク
6002 インターネット
6100 サーバ
6101 証明書
6200 ファイアウォール
6300 クライアント
6310 常駐プログラム
6311 環境判別手段
6400 クライアント

Claims (12)

  1. コンピュータと、当該コンピュータに接続される記録媒体と、を備えたシステムにおいて、
    前記コンピュータの環境が安全か否かを判断する環境判別手段
    を備えることを特徴とする機密情報の漏洩防止システム。
  2. 前記機密情報の漏洩防止システムは、
    前記環境判別手段が前記コンピュータの環境が安全ではないと判断した場合、前記記録媒体内の情報の保存先を制限する
    ことを特徴とする請求項1に記載の機密情報の漏洩防止システム。
  3. 前記機密情報の漏洩防止システムは、
    ユーザ認証を行うユーザ認証手段
    を備え、
    前記ユーザ認証手段がユーザ認証に成功し、かつ、前記環境判別手段が前記コンピュータの環境が安全でないと判断した場合、前記記録媒体に対する入出力処理を可能とし、前記記録媒体内の情報の保存先を制限する
    ことを特徴とする請求項1に記載の機密情報の漏洩防止システム。
  4. 前記機密情報の漏洩防止システムは、
    前記環境判別手段が、前記コンピュータが特定のネットワークに接続される場合に前記コンピュータの環境が安全と判断する
    ことを特徴とする請求項1に記載の機密情報の漏洩防止システム。
  5. 前記機密情報の漏洩防止システムは、
    前記特定のネットワークは、前記コンピュータのIPアドレスが有効化されるネットワークである
    ことを特徴とする請求項4に記載の機密情報の漏洩防止システム。
  6. 前記機密情報の漏洩防止システムは、
    前記コンピュータはサーバを利用するクライアントコンピュータであり、前記特定のネットワークは、前記クライアントコンピュータが前記サーバへのアクセスが可能であるネットワークである
    ことを特徴とする請求項4に記載の機密情報の漏洩防止システム。
  7. 前記機密情報の漏洩防止システムは、
    記録媒体内の情報を記録するときにファイルパスが前記記録媒体内部となるようにし、前記記録媒体内の情報の保存先を制限するファイルパス制限手段
    を備えたことを特徴とする請求項2に記載の機密情報の漏洩防止システム。
  8. 前記機密情報の漏洩防止システムは、
    前記コンピュータはサーバの資源を利用するクライアントコンピュータであり、
    前記環境判別手段が前記コンピュータの環境が安全であると判断した場合、ユーザ操作を記録したログ情報を前記サーバに送信する
    ことを特徴とする請求項1に記載の機密情報の漏洩防止システム。
  9. 前記機密情報の漏洩防止システムは、
    前記記録媒体が前記コンピュータに着脱可能であり、
    前記環境判別手段は、前記記録媒体に記録されたプログラムを前記コンピュータが実行することにより実現される
    ことを特徴とする請求項1に記載の機密情報の漏洩防止システム。
  10. 機密情報の漏洩防止方法であって、
    記録媒体が接続されるコンピュータの環境が安全か否かを判断する
    ことを特徴とする機密情報の漏洩防止方法。
  11. コンピュータに接続される記録媒体であって、
    前記コンピュータに当該コンピュータの環境が安全か否かを判断する環境判別処理
    を実行させるためのプログラムを記録した記録媒体。
  12. 記録媒体が接続されるコンピュータに当該コンピュータの環境が安全か否かを判断する環境判別処理
    を実行させるためのプログラム。
JP2006264439A 2006-09-28 2006-09-28 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム Withdrawn JP2008084081A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006264439A JP2008084081A (ja) 2006-09-28 2006-09-28 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006264439A JP2008084081A (ja) 2006-09-28 2006-09-28 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム

Publications (1)

Publication Number Publication Date
JP2008084081A true JP2008084081A (ja) 2008-04-10

Family

ID=39354886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006264439A Withdrawn JP2008084081A (ja) 2006-09-28 2006-09-28 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム

Country Status (1)

Country Link
JP (1) JP2008084081A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010205213A (ja) * 2009-03-06 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2010231711A (ja) * 2009-03-30 2010-10-14 Alps System Integration Co Ltd 可搬型記憶装置
JP2013500531A (ja) * 2009-07-28 2013-01-07 エアバス 異なるセキュリティレベル又は異なる責任限界を必要とする機能を実施する多目的データの自動処理
JP2018007088A (ja) * 2016-07-05 2018-01-11 Sky株式会社 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP2019028516A (ja) * 2017-07-25 2019-02-21 システムインテリジェント株式会社 情報漏洩防止装置、及び情報漏洩防止プログラム
JPWO2018134945A1 (ja) * 2017-01-19 2019-11-07 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010205213A (ja) * 2009-03-06 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2010231711A (ja) * 2009-03-30 2010-10-14 Alps System Integration Co Ltd 可搬型記憶装置
JP2013500531A (ja) * 2009-07-28 2013-01-07 エアバス 異なるセキュリティレベル又は異なる責任限界を必要とする機能を実施する多目的データの自動処理
JP2018007088A (ja) * 2016-07-05 2018-01-11 Sky株式会社 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JPWO2018134945A1 (ja) * 2017-01-19 2019-11-07 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
JP2019028516A (ja) * 2017-07-25 2019-02-21 システムインテリジェント株式会社 情報漏洩防止装置、及び情報漏洩防止プログラム

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8549278B2 (en) Rights management services-based file encryption system and method
US8863305B2 (en) File-access control apparatus and program
JP5429157B2 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
US8750519B2 (en) Data protection system, data protection method, and memory card
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
AU1481000A (en) A system and method for manipulating a computer file and/or program
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
KR100440037B1 (ko) 문서보안 시스템
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
US20150347719A1 (en) Digital rights management system implemented on a scanner
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
JP2023543773A (ja) 暗号化ファイル制御
US7966460B2 (en) Information usage control system, information usage control device and method, and computer readable medium
KR100948812B1 (ko) 보안 영역 관리 시스템 및 그 관리 방법
KR100556304B1 (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법 및 시스템
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
KR100520398B1 (ko) 사용자 문서 보안장치
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080313

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080616

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090512

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100416