JP2012108703A - 機密管理装置、機密管理方法、及びプログラム - Google Patents

機密管理装置、機密管理方法、及びプログラム Download PDF

Info

Publication number
JP2012108703A
JP2012108703A JP2010256733A JP2010256733A JP2012108703A JP 2012108703 A JP2012108703 A JP 2012108703A JP 2010256733 A JP2010256733 A JP 2010256733A JP 2010256733 A JP2010256733 A JP 2010256733A JP 2012108703 A JP2012108703 A JP 2012108703A
Authority
JP
Japan
Prior art keywords
file
confidential
unit
application
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010256733A
Other languages
English (en)
Other versions
JP6103797B2 (ja
Inventor
Yoshihiro Maruyama
良弘 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Encourage Technologies Co Ltd
Original Assignee
Encourage Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Encourage Technologies Co Ltd filed Critical Encourage Technologies Co Ltd
Priority to JP2010256733A priority Critical patent/JP6103797B2/ja
Publication of JP2012108703A publication Critical patent/JP2012108703A/ja
Application granted granted Critical
Publication of JP6103797B2 publication Critical patent/JP6103797B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】機密ファイルの設定を自動的に行う機密管理装置を提供する。
【解決手段】機密事項を扱うアプリケーションを識別する機密識別子が記憶される機密識別子記憶部21と、機密識別子記憶部21で記憶されている機密識別子で識別されるアプリケーションを実行部14が実行中にファイルをファイル記憶部11に保存する場合に、ファイルを、機密の設定のなされたファイルである機密ファイルに設定する機密ファイル設定部22と、を備える。
【選択図】図1

Description

本発明は、ファイルの機密に関する管理を行う機密管理装置等に関する。
従来、情報処理装置や情報処理システムにおいて、不正行為から装置やシステム、データを保護する技術が知られている(例えば、特許文献1参照)。
特開2009−294906号公報
しかしながら、ファイルに対する不正行為を防止するためには、通常、不正行為を防止したいすべてのファイルに対して、保護の対象であることを設定する手続が必要であった。そのため、そのような設定を行う煩雑な手続がユーザに課せられることになるという問題があった。
本発明は、上記課題を解決するためになされたものであり、そのような詳細な設定を手作業で行うことなく、アプリケーションに応じてファイルの機密に関する管理を行うことができる機密管理装置等を提供することを目的とする。
上記目的を達成するため、本発明による機密管理装置は、機密事項を扱うアプリケーションを識別する機密識別子が記憶される機密識別子記憶部と、機密識別子記憶部で記憶されている機密識別子で識別されるアプリケーションを実行部が実行中にファイルをファイル記憶部に保存する場合に、ファイルを、機密の設定のなされたファイルである機密ファイルに設定する機密ファイル設定部と、を備えたものである。
このような構成により、機密事項を扱うアプリケーションにおいて保存されたファイルをすべて、機密ファイルに設定することができる。したがって、ユーザが機密ファイルの設定を行わなくてもよいことになる。なお、機密事項を扱うアプリケーションで保存されたファイルは機密事項を含む可能性が高いと考えられるため、このように機密ファイルの設定を行うことは適切であると考えられる。
また、本発明による機密管理装置では、機密識別子記憶部で記憶されている機密識別子で識別されるアプリケーションを実行部が実行中に行う表示において、アプリケーションが機密事項を扱うアプリケーションであることを視覚的に認識可能となるように制御する表示制御部をさらに備えてもよい。
このような構成により、機密事項を扱うアプリケーションを使用中のユーザは、自らが使用しているアプリケーションが機密事項を扱っているアプリケーションであることを視覚的に認識することができる。その結果、例えば、ユーザは、ファイルやデータの取り扱いに注意することができうる。
また、本発明による機密管理装置では、ファイルの持ち出し処理の実行を検出する検出部と、ファイル記憶部で記憶されているファイルが、機密ファイルであるかどうか判断する機密ファイル判断部と、検出部が持ち出し処理の実行を検出し、かつ、機密ファイル判断部が持ち出し対象のファイルが機密ファイルであると判断した場合に、持ち出し対象の機密ファイルに対する保護処理を行う保護処理部と、をさらに備えてもよい。
このような構成により、機密ファイルの持ち出しに関する保護を行うことができ、安全性を向上させることができる。
また、本発明による機密管理装置では、保護処理部は、持ち出し対象の機密ファイルに対する持ち出し処理の実行を阻止してもよい。
このような構成により、機密ファイルが持ち出されないようにすることができる。
また、本発明による機密管理装置では、保護処理部は、機密ファイルの持ち出しに対して承認の入力要求を出力し、入力要求に対して正当な承認が入力された場合に、機密ファイルの持ち出し処理の実行を許可し、入力要求に対して正当な承認が入力されなかった場合に、機密ファイルに対する持ち出し処理の実行を阻止してもよい。
このような構成により、機密ファイルの持ち出しを制限できると共に、承認を入力することによって、機密ファイルを持ち出すこともできるようになる。したがって、機密ファイルを持ち出さざるを得ない事情がある場合に、その承認の入力によって、機密ファイルの持ち出しを可能にすることができる。
また、本発明による機密管理装置では、保護処理部は、機密ファイルに対して持ち出し処理が行われた旨の警告を出力してもよい。
このような構成により、出力された警告によって、機密ファイルが持ち出されたことを知ることができるようになる。その結果、例えば、その持ち出しが適切でない場合には、持ち出しを行った人に指導をすることができうる。
また、本発明による機密管理装置では、保護処理部は、機密ファイルの持ち出しに関する教育コンテンツを出力してもよい。
このような構成により、機密ファイルが持ち出されるにあたって、その持ち出しに関する教育を行うことができる。その結果、例えば、その教育によって、持ち出しを行わせないようにすることもできうる。
本発明による機密管理装置等によれば、アプリケーションに応じて、保存されたファイルを自動的に機密ファイルに設定することができ、機密ファイルの設定を手動で行わなくてもよいことになる。
本発明の実施の形態1による機密管理装置を含む情報処理装置の構成を示すブロック図 同実施の形態による機密管理装置の動作を示すフローチャート 同実施の形態における機密識別子の一例を示す図 同実施の形態における機密ファイルパスの一例を示す図 同実施の形態における表示の一例を示す図 同実施の形態における表示の一例を示す図 同実施の形態におけるコンピュータシステムの外観一例を示す模式図 同実施の形態におけるコンピュータシステムの構成の一例を示す図
以下、本発明による機密管理装置について、実施の形態を用いて説明する。なお、以下の実施の形態において、同じ符号を付した構成要素及びステップは同一または相当するものであり、再度の説明を省略することがある。
(実施の形態1)
本発明の実施の形態1による機密管理装置について、図面を参照しながら説明する。本実施の形態による機密管理装置は、アプリケーションに応じて、ファイルの保存時に機密ファイルの設定を自動的に行うものである。
図1は、本実施の形態による情報処理装置3の構成を示すブロック図である。本実施の形態による情報処理装置3は、アプリケーション実行装置1と、機密管理装置2とを備える。
アプリケーション実行装置1は、ファイル記憶部11と、アプリケーション記憶部12と、実行部14と、表示部15とを備える。
ファイル記憶部11では、ファイルが記憶される。なお、そのファイルのうち、機密の設定のなされたファイルを機密ファイルと呼ぶ。ファイル記憶部11にファイルが記憶される過程は問わない。例えば、記録媒体を介してファイルがファイル記憶部11で記憶されるようになってもよく、通信回線等を介して送信されたファイルがファイル記憶部11で記憶されるようになってもよく、入力デバイスを介して入力されたファイルがファイル記憶部11で記憶されるようになってもよく、実行部14が保存したファイルがファイル記憶部11で記憶されるようになってもよい。
アプリケーション記憶部12では、アプリケーションが記憶される。なお、アプリケーションは、厳密には、アプリケーション・プログラムと呼ぶべきであるが、本実施の形態では、「アプリケーション」、あるいは、その短縮形である「アプリ」と呼ぶことにする。アプリケーション記憶部12では、1種類のアプリケーションが記憶されていてもよく、あるいは、複数種類のアプリケーションが記憶されていてもよい。アプリケーション記憶部12にアプリケーションが記憶される過程は問わない。例えば、記録媒体を介してアプリケーションがアプリケーション記憶部12で記憶されるようになってもよく、あるいは、通信回線等を介して送信されたアプリケーションがアプリケーション記憶部12で記憶されるようになってもよい。
実行部14は、アプリケーション記憶部12で記憶されているアプリケーションを実行する。また、実行部14は、アプリケーションの実行中に、ファイル記憶部11で記憶されているファイルをオープンしたり、オープンしたファイルを変更したり、変更したファイルを上書きで、もしくは、新規にファイル記憶部11に蓄積したり、新たにファイルを作成し、その作成したファイルをファイル記憶部11に蓄積したりする処理を行う。その処理は、図示しない受付部が受け付けるユーザからの指示に応じてなされてもよい。なお、アプリケーションの実行時に、一部の処理はOS(オペレーティングシステム)によってなされることもある。そのような場合には、実行部14は、アプリケーションの実行と共に、OSに関する処理を行うと考えてもよい。実行部14は、例えば、アプリケーション等のソフトウェアを実行するMPU(Micro−Processing Unit)によって実現されてもよい。
表示部15は、実行部14によるアプリケーションの実行に応じて、適宜、表示を行う。表示部15は、例えば、アプリケーションのウィンドウや、ダイアログボックス、メッセージボックス等を表示してもよい。なお、表示部15は、それらの表示を行う表示デバイス(例えば、CRTや液晶ディスプレイなど)を含んでもよく、あるいは含まなくてもよい。また、表示対象の表示は、別の装置においてなされてもよい。その場合には、表示部15は、装置の外部に対して表示対象の情報を送信するものであってもよい。また、表示部15は、ハードウェアによって実現されてもよく、あるいは表示デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
機密管理装置2は、機密識別子記憶部21と、機密ファイル設定部22と、表示制御部23と、検出部24と、機密ファイル判断部25と、教育コンテンツ記憶部26と、保護処理部27とを備える。
機密識別子記憶部21では、一または二以上の機密識別子が記憶される。機密識別子は、機密事項を扱うアプリケーションを識別する情報である。機密識別子は、アプリケーションを識別できる情報であれば、その内容を問わない。例えば、機密識別子は、アプリケーションの名称や、アプリケーションのID等であってもよい。また、この機密識別子記憶部21で記憶されている機密識別子で識別されるアプリケーションは、後述するように、そのアプリケーションにおいて保存されたファイルが機密ファイルに設定されるアプリケーションとなる。したがって、機密事項を扱うと考えられるアプリケーションを識別する機密識別子を、機密識別子記憶部21に蓄積しておくことになる。
機密識別子記憶部21に機密識別子が記憶される過程は問わない。例えば、記録媒体を介して機密識別子が機密識別子記憶部21で記憶されるようになってもよく、通信回線等を介して送信された機密識別子が機密識別子記憶部21で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された機密識別子が機密識別子記憶部21で記憶されるようになってもよい。
機密ファイル設定部22は、機密識別子記憶部21で記憶されている機密識別子で識別されるアプリケーションを実行部14が実行中にファイルをファイル記憶部11に保存する場合に、そのファイルを機密ファイルに設定する。機密ファイルとは、機密の設定のなされたファイルである。機密識別子で識別されるアプリケーション(以下、このアプリケーションを「機密アプリケーション」と呼ぶことがある)を実行部14が実行中にファイルを保存するとは、その機密アプリケーションにおいてファイルを保存することである。その保存は、通常、アプリケーションにおいてユーザが保存の操作を選択することに応じてなされる蓄積の処理であるが、そうでなくてもよい。例えば、アプリケーションによる自動保存の処理であってもよい。また、新規保存、上書き保存は問わない。
機密ファイルとは、機密の設定のなされたファイルである。機密の設定は、例えば、(1)機密であることを示す機密ラベルが機密ファイルに付加されることによってなされてもよく、(2)機密ファイルを識別する情報が図示しない記憶媒体に蓄積されることによってなされてもよく、その他の方法によってなされてもよい。なお、ファイルを識別する情報は、例えば、ファイルのパスであってもよく、ファイルのハッシュ値であってもよく、あるいは、その他のファイルを識別可能な情報であってもよい。(1)の場合には、機密ファイル設定部22は、機密アプリケーションが保存するファイルに対して、機密ラベルを付加する。(2)の場合には、機密ファイル設定部22は、機密アプリケーションが保存するファイルを識別する情報を図示しない記録媒体に蓄積する。本実施の形態では、(2)の場合であって、ファイルを識別する情報がファイルパスである場合について説明する。
表示制御部23は、機密識別子記憶部21で記憶されている機密識別子で識別されるアプリケーションを実行部14が実行中に行う表示において、そのアプリケーションが機密事項を扱うアプリケーション、すなわち、機密アプリケーションであることを視覚的に認識可能となるように制御する。機密アプリケーションの実行中に実行部14が行う表示とは、その機密アプリケーションにおける表示である。例えば、機密アプリケーションにおけるウィンドウやダイアログボックス、メッセージボックス等の表示であってもよい。機密アプリケーションであることが視覚的に認識可能となるとは、例えば、ウィンドウやダイアログボックス、メッセージボックス等の枠や背景等があらかじめ決められた色(例えば、通常のウィンドウ等で使用されない赤色等)で表示されることであってもよく、そのウィンドウ等に対応付けて、「機密」や「機密アプリ」等の機密であることを示す文字列、あるいは、機密であることを示すマーク(例えば、マル秘マーク等)が表示されることであってもよく、その他の機密アプリケーションであることが視覚的に認識可能な表示であってもよい。ウィンドウ等に対応付けて表示するとは、ウィンドウ等の内部や、ウィンドウ等の枠の位置に表示することであってもよく、ウィンドウ等の外部に、ウィンドウ等との対応が分かるように(例えば、引き出し線等でウィンドウ等と対応付けられるように)表示することであってもよい。
なお、表示制御部23が、機密アプリケーションの実行中の表示において、そのアプリケーションが機密アプリケーションであることを視覚的に認識可能となるように制御する方法は問わない。表示制御部23は、例えば、機密アプリケーションにおけるウィンドウ等が表示されるデスクトップにおいて、そのウィンドウ等の枠に隣接する外側に、あらかじめ決められた色の枠を追加してもよく、そのウィンドウ等に対応付けて、あらかじめ決められた文字列やマークを表示してもよい。また、表示制御部23は、例えば、ウィンドウ等を描画するOSの処理において、ウィンドウ等の描画に関するメッセージをフックし、そのウィンドウ等の枠の色を変更したメッセージを開放することによって、ウィンドウ等の色をあらかじめ決められた色に変更してもよい。また、表示制御部23は、例えば、アプリケーションがウィンドウ等の枠の内側に設定する色を、プロセス単位でのフックにより変更することによって、ウィンドウ等の枠の内側に、あらかじめ決められた色の枠を設定してもよい。また、その他の方法によって、機密アプリケーションであることが視覚的に認識可能となるための制御が実行されてもよいことは言うまでもない。
検出部24は、ファイルの持ち出し処理の実行を検出する。ファイルの持ち出しとは、例えば、ファイルを着脱可能な記録媒体に蓄積することであってもよく、ファイルを情報処理装置3の外部に電子メールやファイル転送プロトコル等を用いて送信することであってもよく、その他の経路によって、ファイルを情報処理装置3の外部に出力することであってもよい。ファイルを着脱可能な記録媒体に蓄積する場合には、例えば、フォルダ管理のアプリケーションや、キャラクタベースのCUI(キャラクタユーザインターフェース)を受け付ける操作画面を管理するアプリケーション等からOSに対して、着脱可能な記録媒体に対してファイルをコピーする旨の指示が渡される。したがって、検出部24は、例えば、そのコピーの指示を検知することによって、ファイルの持ち出し処理の実行を検出してもよい。また、検出部24は、その持ち出しの対象となるファイルのパスも取得してもよい。また、ファイルを外部に転送する場合には、例えば、ファイル転送のアプリケーションや、キャラクタベースのCUIを受け付ける操作画面を管理するアプリケーション等からOSに対してファイルを転送する旨の指示が渡される。したがって、検出部24は、例えば、そのファイル転送の指示を検知することによって、ファイルの持ち出し処理の実行を検出してもよい。また、検出部24は、その持ち出しの対象となるファイルのパスも取得してもよい。また、ファイルを電子メールに添付して送信する場合やファイルに含まれる文書を電子メールの本文に含めて送信する場合には、例えば、電子メールのアプリケーションからOSに対して、電子メールを送信する旨の指示が渡される。したがって、検出部24は、例えば、その電子メールの送信の指示を検知することによって、ファイルの持ち出し処理の実行を検出してもよい。また、検出部24は、その持ち出し対象となる電子メールのデータ(例えば、添付ファイルに対応するバイナリデータを含んでいてもよい)を取得してもよい。また、その他の方法によって、ファイルの持ち出し処理の実行が検出されてもよい。
機密ファイル判断部25は、ファイル記憶部11で記憶されているファイルが、機密ファイルであるかどうか判断する。機密の設定が機密ラベルをファイルに付加することによってなされる場合には、機密ファイル判断部25は、判断対象となるファイルに機密ラベルが含まれるかどうか判断することになる。そして、機密ラベルが含まれていれば、機密ファイルであることになり、機密ラベルが含まれていなければ、機密ファイルでないことになる。また、機密の設定が機密ファイルを識別する情報の蓄積によってなされる場合には、機密ファイル判断部25は、判断対象となるファイルを識別する情報が図示しない記録媒体で記憶されているかどうか判断することになる。そして、記憶されていれば、機密ファイルであることになり、記憶されていなければ、機密ファイルでないことになる。
教育コンテンツ記憶部26では、教育コンテンツが記憶される。教育コンテンツとは、機密ファイルの持ち出しに関するコンテンツであり、例えば、機密ファイルの持ち出しについて注意を喚起するコンテンツが含まれていてもよく、機密ファイルの持ち出しの際に必要な手続に関するコンテンツが含まれていてもよく、その他の機密ファイルの持ち出しに関するコンテンツが含まれていてもよい。その教育コンテンツは、動画像を含むものであり、例えば、eラーニング形式のものであってもよい。その教育コンテンツは、ユーザからの入力を受け付け、インタラクティブに操作されるものであってもよく、一方的にユーザに対して情報を提供するものであってもよい。
教育コンテンツ記憶部26に教育コンテンツが記憶される過程は問わない。例えば、記録媒体を介して教育コンテンツが教育コンテンツ記憶部26で記憶されるようになってもよく、あるいは、通信回線等を介して送信された教育コンテンツが教育コンテンツ記憶部26で記憶されるようになってもよい。また、教育コンテンツ記憶部26は、例えば、サーバからダウンロードされた教育コンテンツが一時的に記憶される記憶部であってもよく、あるいは、そうでなくてもよい。
保護処理部27は、検出部24が持ち出し処理の実行を検出し、かつ、機密ファイル判断部25が持ち出し対象のファイルが機密ファイルであると判断した場合に、持ち出し対象の機密ファイルに対する保護処理を行う。すなわち、検出部24によって検出された持ち出し処理の対象のファイルが機密ファイルである場合に、その機密ファイルに対する保護処理が実行されることになる。なお、例えば、検出部24が持ち出し処理を検出し、その持ち出し対象のファイルを特定する情報(例えば、ファイルパス等)を取得している場合には、機密ファイル判断部25が、その持ち出し対象のファイルを特定する情報を用いて、そのファイルが機密ファイルかどうか判断してもよい。また、例えば、検出部24が持ち出し処理を検出し、その持ち出し対象のデータ(例えば、電子メールのデータ)を取得している場合には、その持ち出し対象のデータに、機密ファイル判断部25によって機密ファイルと判断されるファイルのデータが含まれている際に、持ち出し処理の検出と、持ち出し対象のファイルが機密ファイルであるとの判断とが行われたと考えてもよい。なお、持ち出し対象のデータに、機密ファイルのデータが含まれているかどうかの判断は、例えば、保護処理部27が行ってもよく、あるいは、他の構成要素が行ってもよい。
また、保護処理部27によって行われる保護処理は、例えば、次のようなものであってもよい。保護処理部27は、例えば、持ち出し対象の機密ファイルに対する持ち出し処理の実行を阻止する処理である保護処理を行ってもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部24によってフックされ、その持ち出し処理が保護処理の対象となる場合(すなわち、持ち出し処理の対象となるファイルが機密ファイルであった場合)に、保護処理部27は、そのシステムコールを開放しないで破棄することによって、保護処理を行ってもよい。
また、保護処理部27は、例えば、機密ファイルの持ち出しに対して承認の入力要求を出力し、入力要求に対して正当な承認が入力された場合に、機密ファイルの持ち出し処理の実行を許可し、入力要求に対して正当な承認が入力されなかった場合に、機密ファイルに対する持ち出し処理の実行を阻止してもよい。承認とは、例えば、持ち出し処理に関するパスワードによる承認であってもよく、その持ち出し処理に関して権限を有する者による承認であってもよく、その他の承認であってもよい。承認の入力要求の出力は、例えば、パスワードの入力を要求するダイアログボックスの表示であってもよく、承認の入力を要求する電子メール等の送信であってもよく、その他の承認の入力要求の出力であってもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部24によってフックされ、その持ち出し処理が保護処理の対象となる場合に、保護処理部27は、承認の入力要求を出力し、それに応じて正当な承認が入力されたときには、そのシステムコールを開放して持ち出し処理が継続されるようにし、正当な承認が入力されなかったとき(例えば、正当でない承認が入力されたときや、承認そのものが入力されずにタイムアウトとなったときなど)には、そのシステムコールを開放しないで破棄することによって、保護処理を行ってもよい。
また、保護処理部27は、例えば、機密ファイルに対して持ち出し処理が行われた旨の警告を出力してもよい。警告の出力とは、例えば、あらかじめ決められた管理者等への警告の送信であってもよく、情報処理装置3からの警告音の出力や、警告灯の起動であってもよい。管理者等への警告の送信は、例えば、電子メールによって行われてもよい。その電子メールには、機密ファイルの持ち出し処理が行われた旨と共に、機密ファイルを特定可能な情報や、機密ファイルの持ち出し処理を行ったユーザを特定可能な情報が含まれていてもよい。この場合には、機密ファイルの持ち出し処理自体は実行されてもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部24によってフックされた場合でも、そのシステムコールは開放されてもよい。
また、保護処理部27は、例えば、機密ファイルの持ち出しに関する教育コンテンツを出力する。その教育コンテンツは、教育コンテンツ記憶部26で記憶されているものである。したがって、保護処理部27は、教育コンテンツ記憶部26から教育コンテンツを読み出して出力してもよい。その出力は、映像出力であってもよく、あるいは、映像と音声の出力であってもよい。保護処理部27は、例えば、その映像や音声の出力を行うデバイスを備えていてもよく、あるいは、表示デバイスやスピーカへの情報の引き渡しを行ってもよい。教育コンテンツの表示出力が行われる場合には、例えば、その教育コンテンツは、図示しない経路によって表示部15に引き渡されてもよい。なお、教育コンテンツを出力する保護処理の場合には、機密ファイルの持ち出し処理自体は実行されてもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部24によってフックされた場合でも、そのシステムコールは開放されてもよい。
なお、保護処理部27は、これらの保護処理のうち、いずれか一つのものを行ってもよく、あるいは、2以上のものを行ってもよい。後者の場合には、組合せ可能な保護処理を行うものとする。例えば、保護処理部27は、警告を出力すると共に、教育コンテンツを出力してもよい。また、例えば、保護処理部27は、持ち出し処理を阻止すると共に、教育コンテンツを出力してもよい。また、保護処理部27が教育コンテンツを出力する保護処理を行わない場合には、機密管理装置2は、教育コンテンツ記憶部26を備えていなくてもよい。また、保護処理部27が実行する保護処理において、持ち出し処理の阻止を行わない場合(例えば、教育コンテンツの出力を行う場合など)には、検出部24は、持ち出し処理に応じたシステムコールのフックを行わず、単にシステムコールの監視を行うことによって持ち出し処理の検出を行ってもよい。
また、ファイル記憶部11、アプリケーション記憶部12、機密識別子記憶部21、教育コンテンツ記憶部26の各記憶部での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、それらの各記憶部は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
また、ファイル記憶部11、アプリケーション記憶部12、機密識別子記憶部21、教育コンテンツ記憶部26の任意の2以上の記憶部は、同一の記録媒体によって実現されてもよく、あるいは、別々の記録媒体によって実現されてもよい。前者の場合には、例えば、ファイルを記憶している領域がファイル記憶部11となり、アプリケーションを記憶している領域がアプリケーション記憶部12となる。
また、情報処理装置3は、前述のように、アプリケーション実行装置1と、機密管理装置2とを含むものであり、両装置1,2は、同一の装置において実現されるものである。したがって、その情報処理装置3で実行される処理のうち、機密管理に関する処理のみを機密管理装置2として切り分けたものであると考えてもよい。したがって、実行部14によって行われる処理と、機密ファイル判断部25等によって行われる処理とは、同じMPUを用いて実行されてもよい。
次に、機密管理装置2の動作について図2のフローチャートを用いて説明する。
(ステップS101)機密ファイル設定部22は、実行部14がアプリケーションを実行中に、ファイルをファイル記憶部11に保存したかどうか判断する。そして、ファイルを保存した場合には、ステップS102に進み、そうでない場合には、ステップS105に進む。
(ステップS102)機密ファイル設定部22は、機密識別子記憶部21で記憶されている機密識別子を参照し、ファイルを保存したアプリケーションが機密アプリケーションかどうか判断する。そして、機密アプリケーションである場合、すなわち、機密識別子で識別されるアプリケーションが保存の処理を行った場合には、ステップS103に進み、そうでない場合には、ステップS101に戻る。
(ステップS103)機密ファイル設定部22は、機密アプリケーションが保存したファイルに対して、機密ファイルの設定がすでに行われているかどうか判断する。そして、機密ファイルの設定がまだ行われていない場合には、ステップS104に進み、機密ファイルの設定がすでに行われている場合には、ステップS101に戻る。
(ステップS104)機密ファイル設定部22は、機密アプリケーションが保存したファイルを機密ファイルに設定する。そして、ステップS101に戻る。
(ステップS105)表示制御部23は、実行部14がアプリケーションを実行中に、表示の処理を行ったかどうか判断する。そして、表示の処理を行った場合には、ステップS106に進み、そうでない場合には、ステップS108に進む。
(ステップS106)表示制御部23は、表示の処理を行ったアプリケーションが機密アプリケーションかどうか判断する。そして、機密アプリケーションである場合には、ステップS107に進み、そうでない場合には、ステップS101に戻る。
(ステップS107)表示制御部23は、機密アプリケーションによる表示であることが視覚的に認識可能となるように、その表示を制御する。そして、ステップS101に戻る。
(ステップS108)検出部24は、持ち出し処理を検出したかどうか判断する。そして、検出した場合には、ステップS109に進み、そうでない場合には、ステップS101に戻る。
(ステップS109)機密ファイル判断部25は、持ち出し対象のファイルが機密ファイルかどうか判断する。そして、機密ファイルである場合には、ステップS110に進み、そうでない場合には、ステップS101に戻る。
(ステップS110)保護処理部27は、持ち出し対象の機密ファイルに対して保護処理を行う。そして、ステップS101に戻る。
なお、図2のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。また、図2のフローチャートのステップS103において、保存されたファイルについてすでに機密ファイルの設定が行われているかどうかは、機密ファイル判断部25によって行われてもよい。
次に、本実施の形態による機密管理装置2の動作について、具体例を用いて説明する。この具体例において、情報処理装置3は、PC(Personal Computer)であるとする。
また、この具体例において、図3で示されるように、機密識別子が機密識別子記憶部21で記憶されているものとする。この機密識別子は、機密アプリケーションの名称である。例えば、アプリケーション「会計ソフトDDD」は、機密アプリケーションに設定されていることになる。また、この具体例において、図4(a)で示されるように、機密ファイルのパスである機密ファイルパスが図示しない記録媒体で記憶されており、その機密ファイルパスでパスの示されるファイルが、機密ファイルに設定されているものであるとする。したがって、機密ファイル設定部22は、この機密ファイルパスを蓄積することによって、機密の設定を行うことになる。例えば、Cドライブのフォルダ「Documents」に存在するファイル「presentation1」は、機密ファイルに設定されている。なお、機密ファイル設定部22は、実行部14によってファイルの移動や、ファイルの名称の変更、フォルダの名称の変更、ファイルの削除等のファイルのパスを変更する処理が行われた場合には、その処理に応じて、適宜、機密ファイルパスを更新するものとする。
まず、ユーザが、アプリケーション「ビュアーAAA」を起動し、そのアプリケーションでファイル「photo2009」をオープンする指示を出したとする。すると、その指示は図示しない受付部によって受け付けられ、実行部14に渡される。実行部14は、その指示に応じて、アプリケーション「ビュアーAAA」を起動し、その実行中のアプリケーション「ビュアーAAA」において、ファイル記憶部11で記憶されているファイル「photo2009」をオープンする処理を行う。その後、ユーザがそのファイル「photo2009」に変更を加えて、保存する操作を行ったとする。すると、その操作に応じて、実行部14は、ファイル「photo2009」をファイル記憶部11に上書きで蓄積する処理を行う。そして、機密ファイル設定部22は、システムコールの監視において、ファイルの保存が行われたことを検知し、そのアプリケーションの名称「ビュアーAAA」と、そのファイルのパス「C:¥Documents¥photo2009」を取得する(ステップS101)。また、機密ファイル設定部22は、その取得したアプリケーションの名称が、図3で示される機密識別子に含まれるかどうか判断する。この場合には含まれないものとする。すると、機密ファイル設定部22は、ファイルを保存するアプリケーションが機密アプリケーションでないと判断する(ステップS102)。したがって、この場合には、ファイル「photo2009」に対する機密の設定は行われないことになる。
次に、ユーザが、アプリケーション「会計ソフトDDD」を起動する操作を行ったとする。すると、その操作に応じて実行部14は、アプリケーションを起動する。その後、そのアプリケーション「会計ソフトDDD」において何らかの表示が行われる場合には、表示制御部23によって、その表示に関するメッセージがフックされ、その表示に対応するアプリケーションの名称「会計ソフトDDD」が取得される(ステップS105)。そして、表示制御部23は、図3の機密識別子を参照し、そのアプリケーションの名称が機密識別子に含まれるかどうか判断する。この場合には、アプリケーションの名称「会計ソフトDDD」が図3の機密識別子に含まれるため、表示制御部23は、機密アプリケーションに関する表示であると判断する(ステップS106)。したがって、表示制御部23は、その表示におけるウィンドウの枠の色を赤色に変更し、そのフックしたメッセージを開放する(ステップS107)。その結果、機密アプリケーション「会計ソフトDDD」については、赤色のウィンドウによる表示が行われることになり、そのアプリケーションを操作しているユーザは、そのアプリケーションが機密ファイルを扱っている機密アプリケーションであることを視覚的に認識することができ、データの扱いなどに注意することができるようになる。なお、この後の処理では、表示制御に関する説明は省略するが、機密アプリケーションの表示については、上記説明のように、赤色のウィンドウによる表示が行われるものとする。
次に、ユーザが、アプリケーション「会計ソフトDDD」において、新規ファイルを作成する操作を行い、その後にそのファイル「data2010」を保存する操作を行ったとする。すると、その操作に応じて、実行部14は、ファイル「data2010」をファイル記憶部11に蓄積する処理を行う。そして、機密ファイル設定部22は、システムコールの監視において、ファイルの保存が行われたことを検知し、そのアプリケーションの名称「会計ソフトDDD」と、そのファイルのパス「C:¥Accounting¥data2010」を取得する(ステップS101)。また、機密ファイル設定部22は、その取得したアプリケーションの名称が、図3で示される機密識別子に含まれるかどうか判断する。この場合には含まれるため、機密ファイル設定部22は、ファイルを保存するアプリケーションが機密アプリケーションであると判断する(ステップS102)。その後、機密ファイル設定部22は、取得したパスが、図4(a)で示される機密ファイルパスに含まれるかどうか判断する。この場合には、含まれないとする。そのため、機密ファイル設定部22は、そのパスのファイルは機密ファイルの設定が行われていないと判断し(ステップS103)、そのパス「C:¥Accounting¥data2010」を、図4(b)で示されるように、機密ファイルパスに登録することによって、そのファイルを機密ファイルに設定する(ステップS104)。
次に、機密ファイルについて持ち出し処理がなされた場合の処理について説明する。この具体例では、保護処理が、機密ファイルの持ち出し処理の阻止である場合について説明する。ユーザが、ファイル「presentation1」を着脱可能なUSBメモリに蓄積するため、ファイル「presentation1」をUSBメモリにドラッグ&ドロップしたとする。すると、その操作に応じて、実行部14が、ファイル「presentation1」をUSBメモリであるFドライブにコピーする処理に応じたシステムコールを実行する。そして、検出部24は、システムコールの監視において、そのシステムコールをフックし、コピーの対象となるファイルのパス(送り側のパス)「C:¥Documents¥presentation1」と、コピー先のパス(受け側のパス)「F:¥」とを取得する。コピー先が内蔵ハードディスクであるCドライブやDドライブでないため、検出部24は、持ち出し処理が行われると判断し(ステップS108)、持ち出し処理が行われる旨と、フックしたシステムコールとを保護処理部27に渡すと共に、コピー対象のファイルのパスを機密ファイル判断部25に渡す。すると、機密ファイル判断部25は、受け取ったパスが、機密ファイルパスに含まれているかどうか判断する。この場合には、受け取ったパス「C:¥Documents¥presentation1」が、図4(b)の機密ファイルパスに含まれているため、機密ファイル判断部25は、そのパスで特定されるファイルが機密ファイルであると判断し、その判断結果を保護処理部27に渡す(ステップS109)。すると、保護処理部27は、機密ファイルに対する持ち出し処理が行われていたことを知ることができ、保護処理として、受け取ったシステムコールを破棄する(ステップS110)。その結果、機密ファイル「presentation1」のUSBメモリへのコピーが阻止され、その機密ファイルに関する持ち出し処理が阻止されたことになる。このようにして、機密ファイルの安全性を高めることができる。なお、持ち出し処理の対象が機密ファイルでない場合には、保護処理部27は、フックされたシステムコールを開放する。その結果、その機密ファイルでないファイルがUSBメモリにコピーされることになり、持ち出し処理を行うことができるようになる。また、図示しない記録媒体で記憶されている、どのディスクが内蔵ハードディスクであるのかを示す情報に検出部24がアクセスし、その情報を用いて、コピー先が内蔵ハードディスクであるかどうかを判断してもよい。
ここで、他の保護処理についても簡単に説明しておく。保護処理として承認の入力要求が行われる場合には、例えば、保護処理部27は、機密ファイルの持ち出し処理が検出された際に、図5で示されるパスワードの入力を要求するダイアログボックスを表示する処理を行う。このダイアログボックスの表示は、表示部15によって行われるものとする。そして、その表示において、ユーザがパスワードを入力し、「OK」ボタンをクリックすると、保護処理部27は、図示しない経路によって、その入力されたパスワードを受け付け、そのパスワードが正当なものであるかどうか判断する。そして、正当なものである場合には、保護処理部27は、フックしたシステムコールを開放することによって、そのシステムコールに応じた処理、すなわち、機密ファイルをUSBメモリにコピーする処理が継続されるようにする。一方、パスワードが正当なものでない場合には、上述の説明と同様に、フックしたシステムコールを破棄することによって、機密ファイルの持ち出しを阻止する。なお、パスワードが正当なものであるかどうかの認証ために用いられる情報は、図示しない記録媒体で記憶されており、保護処理部27は、その情報を用いて、パスワードが正当なものであるかどうかの判断を行うものとする。また、パスワードは、すべての機密ファイルについて同じであってもよく、あるいは、機密ファイルごとに異なっていてもよい。
次に、保護処理として警告が行われる場合には、例えば、保護処理部27は、機密ファイルの持ち出し処理が検出された際に、あらかじめ登録されている送信先の電子メールアドレスに、パス「C:¥Documents¥presentation1」で示される機密ファイルが、パス「F:¥」にコピーされたことを示す電子メールを送信する。その電子メールには、その持ち出しの処理を行ったユーザのID等が含まれてもよい。そのユーザのID等は、現在ログインしているユーザのID等であってもよい。なお、保護処理部27は、フックしたシステムコールを開放することによって、その持ち出しの処理自体は実行されるようにしてもよい。その警告の電子メールを受け取った管理者等が、その持ち出しの処理が適切でないと考えた場合には、例えば、その持ち出しを行ったユーザに対する指導等を行うことができる。
次に、保護処理として教育コンテンツの出力が行われる場合には、例えば、保護処理部27は、機密ファイルの持ち出し処理が検出された際に、教育コンテンツ記憶部26で記憶されている教育コンテンツを読み出して、表示する処理を行う。この教育コンテンツの表示は、表示部15によって行われるものとする。その結果、例えば、図6で示される表示が行われることになり、ユーザは、教育コンテンツによって、機密ファイルの取り扱いや、機密ファイルを持ち出す際の留意点等について知ることができるようになる。なお、保護処理部27は、フックしたシステムコールを開放することによって、その持ち出しの処理自体は実行されるようにしてもよい。
なお、この具体例では、OSがWindows(登録商標)である場合について主に説明したが、それに限定されるものではない。他のOSを用いた情報処理装置3であっても、機密管理装置2は、同様の処理を行うことができる。また、この具体例において説明したシステムコールは、OSに対する呼び出しであればどのようなものであってもよく、例えば、OSが提供するAPI(アプリケーション・プログラミング・インタフェース)の呼び出しであってもよく、APIの中から呼び出されるシステムコールであってもよい。
以上のように、本実施の形態による機密管理装置2によれば、機密事項が扱われる可能性のあるアプリケーションを、機密識別子を用いて機密アプリケーションに設定しておくことによって、その機密アプリケーションで保存されたすべてのファイルを自動的に機密ファイルに設定することができる。したがって、ユーザがファイルごとに個別に機密の設定を行う必要がなくなる。また、機密アプリケーションが実行されている場合には、そのことがユーザに対して視覚的に認識可能となる。そのため、ユーザは、機密アプリケーションを操作していることを容易に把握することができ、ファイルの持ち出し等に関する注意を怠らないようにすることができる。また、機密ファイルについて持ち出し処理を行った場合に、保護処理を行うことができ、機密ファイルの持ち出しが制限されうることになる。そのため、機密ファイルに関する安全性を高めることができる。
また、本実施の形態において、機密管理装置2は、機密アプリケーションの実行中に実行部14が行う送信について、送信先がローカル以外である場合に、その送信を阻止する制御である送信制御を行う送信制御部(図示せず)を備えてもよい。例えば、その送信制御部は、機密アプリケーションからOSへの送信に関するシステムコールをフックした場合において、送信先がローカルでないときには、そのフックしたシステムコールを破棄し、送信先がローカルであるときには、そのフックしたシステムコールを開放することによって、送信制御を行ってもよい。送信先がローカルであるかどうかについては、例えば、送信先のドメイン名、FQDN(完全修飾ドメイン名)、アドレス等が、ローカルのドメイン名、FQDN、アドレス等であるかどうか判断することによってなされてもよい。そのローカルのドメイン名等は、あらかじめ図示しない記録媒体で記憶されていてもよい。例えば、IPアドレスを用いて送信先がローカルであるかどうかを判断する場合には、情報処理装置3のネットワークアドレスと、送信先のネットワークアドレスとが一致するかどうか判断し、一致する場合には、送信先がローカルであると判断し、一致しない場合には、送信先がローカルでないと判断してもよい。また、その送信制御部は、例えば、機密識別子で識別されるアプリケーションにおいては、送信先にローカル以外を含む機能によって送信が実行される場合に、その機能の実行を阻止することによって送信制御を行ってもよい。この場合には、例えば、機密識別子で識別されるアプリケーションについて、送信先にローカル以外を含む機能があらかじめ特定されており、送信制御部が、その特定されていた機能を無効化するように制御を行ってもよい。例えば、電子メールソフトを識別する機密識別子が機密識別子記憶部21で記憶されている場合には、送信制御部は、ローカル以外の送信先を含む機能である「送信」ボタンを選択できないように制御してもよい。
また、本実施の形態で説明された以外の保護処理を保護処理部27が実行してもよいことは言うまでもない。例えば、保護処理部27は、持ち出し対象のファイルが機密ファイルであることをユーザに注意喚起する処理を行ってもよい。
また、本実施の形態では、保護処理を行う場合について説明したが、そうでなくてもよい。例えば、情報処理装置3が、着脱可能な記録媒体を装着できない場合であって、機密アプリケーションによるファイルやデータの外部への出力が制限されている場合には、保護処理を行わなくても、機密ファイル等が外部に出力されることはないと考えられる。したがって、そのような場合には、保護処理を行わなくてもよい。保護処理を行わない場合には、機密管理装置2は、検出部24、機密ファイル判断部25、教育コンテンツ記憶部26、保護処理部27を備えていなくてもよい。
また、本実施の形態では、機密アプリケーションに関して表示制御を行う場合について説明したが、そうでなくてもよい。その表示制御を行わない場合には、機密管理装置2は、表示制御部23を備えていなくてもよい。
また、上記実施の形態において、各処理または各機能は、単一の装置または単一のシステムによって集中処理されることによって実現されてもよく、あるいは、複数の装置または複数のシステムによって分散処理されることによって実現されてもよい。
また、上記実施の形態において、各構成要素間で行われる情報の受け渡しは、例えば、その情報の受け渡しを行う2個の構成要素が物理的に異なるものである場合には、一方の構成要素による情報の出力と、他方の構成要素による情報の受け付けとによって行われてもよく、あるいは、その情報の受け渡しを行う2個の構成要素が物理的に同じものである場合には、一方の構成要素に対応する処理のフェーズから、他方の構成要素に対応する処理のフェーズに移ることによって行われてもよい。
また、上記実施の形態において、各構成要素が実行する処理に関係する情報、例えば、各構成要素が受け付けたり、取得したり、選択したり、生成したり、送信したり、受信したりした情報や、各構成要素が処理で用いるしきい値や数式、アドレス等の情報等は、上記説明で明記していない場合であっても、図示しない記録媒体において、一時的に、あるいは長期にわたって保持されていてもよい。また、その図示しない記録媒体への情報の蓄積を、各構成要素、あるいは、図示しない蓄積部が行ってもよい。また、その図示しない記録媒体からの情報の読み出しを、各構成要素、あるいは、図示しない読み出し部が行ってもよい。
また、上記実施の形態において、各構成要素等で用いられる情報、例えば、各構成要素が処理で用いるしきい値やアドレス、各種の設定値等の情報がユーザによって変更されてもよい場合には、上記説明で明記していない場合であっても、ユーザが適宜、それらの情報を変更できるようにしてもよく、あるいは、そうでなくてもよい。それらの情報をユーザが変更可能な場合には、その変更は、例えば、ユーザからの変更指示を受け付ける図示しない受付部と、その変更指示に応じて情報を変更する図示しない変更部とによって実現されてもよい。その図示しない受付部による変更指示の受け付けは、例えば、入力デバイスからの受け付けでもよく、通信回線を介して送信された情報の受信でもよく、所定の記録媒体から読み出された情報の受け付けでもよい。
また、上記実施の形態において、情報処理装置3に含まれる2以上の構成要素が通信デバイスや入力デバイス等を有する場合に、2以上の構成要素が物理的に単一のデバイスを有してもよく、あるいは、別々のデバイスを有してもよい。
また、上記実施の形態において、各構成要素は専用のハードウェアにより構成されてもよく、あるいは、ソフトウェアにより実現可能な構成要素については、プログラムを実行することによって実現されてもよい。例えば、ハードディスクや半導体メモリ等の記録媒体に記録されたソフトウェア・プログラムをCPU等のプログラム実行部が読み出して実行することによって、各構成要素が実現され得る。なお、上記実施の形態における機密管理装置2を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、機密事項を扱うアプリケーションを識別する機密識別子が記憶される機密識別子記憶部にアクセス可能なコンピュータを、機密識別子記憶部で記憶されている機密識別子で識別されるアプリケーションを実行部が実行中にファイルをファイル記憶部に保存する場合に、ファイルを、機密の設定のなされたファイルである機密ファイルに設定する機密ファイル設定部として機能させるためのプログラムである。
なお、上記プログラムにおいて、上記プログラムが実現する機能には、ハードウェアでしか実現できない機能は含まれない。
また、このプログラムは、サーバなどからダウンロードされることによって実行されてもよく、所定の記録媒体(例えば、CD−ROMなどの光ディスクや磁気ディスク、半導体メモリなど)に記録されたプログラムが読み出されることによって実行されてもよい。また、このプログラムは、プログラムプロダクトを構成するプログラムとして用いられてもよい。
また、このプログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。
図7は、上記プログラムを実行して、上記実施の形態による機密管理装置2を実現するコンピュータの外観の一例を示す模式図である。上記実施の形態は、コンピュータハードウェア及びその上で実行されるコンピュータプログラムによって実現されうる。
図7において、コンピュータシステム900は、CD−ROM(Compact Disk Read Only Memory)ドライブ905、FD(Floppy(登録商標) Disk)ドライブ906を含むコンピュータ901と、キーボード902と、マウス903と、モニタ904とを備える。
図8は、コンピュータシステム900の内部構成を示す図である。図8において、コンピュータ901は、CD−ROMドライブ905、FDドライブ906に加えて、MPU(Micro Processing Unit)911と、ブートアッププログラム等のプログラムを記憶するためのROM912と、MPU911に接続され、アプリケーション・プログラムの命令を一時的に記憶すると共に、一時記憶空間を提供するRAM(Random Access Memory)913と、アプリケーション・プログラム、システムプログラム、及びデータを記憶するハードディスク914と、MPU911、ROM912等を相互に接続するバス915とを備える。なお、コンピュータ901は、LANへの接続を提供する図示しないネットワークカードを含んでいてもよい。
コンピュータシステム900に、上記実施の形態による機密管理装置2の機能を実行させるプログラムは、CD−ROM921、またはFD922に記憶されて、CD−ROMドライブ905、またはFDドライブ906に挿入され、ハードディスク914に転送されてもよい。これに代えて、そのプログラムは、図示しないネットワークを介してコンピュータ901に送信され、ハードディスク914に記憶されてもよい。プログラムは実行の際にRAM913にロードされる。なお、プログラムは、CD−ROM921やFD922、またはネットワークから直接、ロードされてもよい。
プログラムは、コンピュータ901に、上記実施の形態による機密管理装置2の機能を実行させるオペレーティングシステム(OS)、またはサードパーティプログラム等を必ずしも含んでいなくてもよい。プログラムは、制御された態様で適切な機能(モジュール)を呼び出し、所望の結果が得られるようにする命令の部分のみを含んでいてもよい。コンピュータシステム900がどのように動作するのかについては周知であり、詳細な説明は省略する。
また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
以上より、本発明による機密管理装置等によれば、機密ファイルの設定を自動的に行うことができるという効果が得られ、例えば、ファイルの機密に関する管理を行う装置等として有用である。
1 アプリケーション実行装置
2 機密管理装置
3 情報処理装置
11 ファイル記憶部
12 アプリケーション記憶部
14 実行部
15 表示部
21 機密識別子記憶部
22 機密ファイル設定部
23 表示制御部
24 検出部
25 機密ファイル判断部
26 教育コンテンツ記憶部
27 保護処理部

Claims (9)

  1. 機密事項を扱うアプリケーションを識別する機密識別子が記憶される機密識別子記憶部と、
    前記機密識別子記憶部で記憶されている機密識別子で識別されるアプリケーションを実行部が実行中にファイルをファイル記憶部に保存する場合に、当該ファイルを、機密の設定のなされたファイルである機密ファイルに設定する機密ファイル設定部と、を備えた機密管理装置。
  2. 前記機密識別子記憶部で記憶されている機密識別子で識別されるアプリケーションを前記実行部が実行中に行う表示において、当該アプリケーションが機密事項を扱うアプリケーションであることを視覚的に認識可能となるように制御する表示制御部をさらに備えた、請求項1記載の機密管理装置。
  3. ファイルの持ち出し処理の実行を検出する検出部と、
    ファイル記憶部で記憶されているファイルが、機密ファイルであるかどうか判断する機密ファイル判断部と、
    前記検出部が持ち出し処理の実行を検出し、かつ、前記機密ファイル判断部が当該持ち出し対象のファイルが機密ファイルであると判断した場合に、持ち出し対象の機密ファイルに対する保護処理を行う保護処理部と、をさらに備えた、請求項1または請求項2記載の機密管理装置。
  4. 前記保護処理部は、持ち出し対象の機密ファイルに対する持ち出し処理の実行を阻止する、請求項3記載の機密管理装置。
  5. 前記保護処理部は、機密ファイルの持ち出しに対して承認の入力要求を出力し、当該入力要求に対して正当な承認が入力された場合に、当該機密ファイルの持ち出し処理の実行を許可し、当該入力要求に対して正当な承認が入力されなかった場合に、当該機密ファイルに対する持ち出し処理の実行を阻止する、請求項3記載の機密管理装置。
  6. 前記保護処理部は、機密ファイルに対して持ち出し処理が行われた旨の警告を出力する、請求項3記載の機密管理装置。
  7. 前記保護処理部は、機密ファイルの持ち出しに関する教育コンテンツを出力する、請求項3記載の機密管理装置。
  8. 機密事項を扱うアプリケーションを識別する機密識別子が記憶される機密識別子記憶部と、機密ファイル設定部とを用いて処理される機密管理方法であって、
    前記機密ファイル設定部が、前記機密識別子記憶部で記憶されている機密識別子で識別されるアプリケーションを実行部が実行中にファイルをファイル記憶部に保存する場合に、当該ファイルを、機密の設定のなされたファイルである機密ファイルに設定する機密ファイル設定ステップを備えた機密管理方法。
  9. 機密事項を扱うアプリケーションを識別する機密識別子が記憶される機密識別子記憶部にアクセス可能なコンピュータを、
    前記機密識別子記憶部で記憶されている機密識別子で識別されるアプリケーションを実行部が実行中にファイルをファイル記憶部に保存する場合に、当該ファイルを、機密の設定のなされたファイルである機密ファイルに設定する機密ファイル設定部として機能させるためのプログラム。
JP2010256733A 2010-11-17 2010-11-17 機密管理装置、機密管理方法、及びプログラム Expired - Fee Related JP6103797B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010256733A JP6103797B2 (ja) 2010-11-17 2010-11-17 機密管理装置、機密管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010256733A JP6103797B2 (ja) 2010-11-17 2010-11-17 機密管理装置、機密管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2012108703A true JP2012108703A (ja) 2012-06-07
JP6103797B2 JP6103797B2 (ja) 2017-03-29

Family

ID=46494260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010256733A Expired - Fee Related JP6103797B2 (ja) 2010-11-17 2010-11-17 機密管理装置、機密管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6103797B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012128546A (ja) * 2010-12-14 2012-07-05 Encourage Technologies Co Ltd 機密管理装置、機密管理方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2007048216A (ja) * 2005-08-12 2007-02-22 Canon Inc 文書管理装置、文書管理方法、文書管理プログラム、記憶媒体
JP2009193259A (ja) * 2008-02-13 2009-08-27 Quality Corp 管理システムおよび管理プログラム
JP2009258852A (ja) * 2008-04-14 2009-11-05 Hitachi Ltd 情報管理システム、情報管理方法、およびネットワーク装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2007048216A (ja) * 2005-08-12 2007-02-22 Canon Inc 文書管理装置、文書管理方法、文書管理プログラム、記憶媒体
JP2009193259A (ja) * 2008-02-13 2009-08-27 Quality Corp 管理システムおよび管理プログラム
JP2009258852A (ja) * 2008-04-14 2009-11-05 Hitachi Ltd 情報管理システム、情報管理方法、およびネットワーク装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
佐藤 慶浩: "サンプルを見ながら策定する ドンと来い!情報セキュリティポリシー", N+I NETWORK 第3巻 第1号, vol. 第3巻,第1号, JPN6007002136, 1 January 2003 (2003-01-01), JP, pages 104 - 109, ISSN: 0002620983 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012128546A (ja) * 2010-12-14 2012-07-05 Encourage Technologies Co Ltd 機密管理装置、機密管理方法、及びプログラム

Also Published As

Publication number Publication date
JP6103797B2 (ja) 2017-03-29

Similar Documents

Publication Publication Date Title
US12039036B2 (en) Secure firewall configurations
US20200153852A1 (en) Locally Detecting Phishing Weakness
US9197668B2 (en) Access control to files based on source information
US10104122B2 (en) Verified sensor data processing
EP2768235B1 (en) Device and method for displaying a watermark on a screen
US11089056B2 (en) Intrusion detection with honeypot keys
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
KR20110102879A (ko) 전자 파일 전달 방법
US8353053B1 (en) Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US20240223537A1 (en) Encrypted cache protection
WO2021138479A1 (en) Operating devices in an operating room
JP5535056B2 (ja) 機密管理装置、機密管理方法、及びプログラム
WO2022208045A1 (en) Encrypted cache protection
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
CN111046405A (zh) 一种数据处理方法、装置、设备及存储介质
JP6103797B2 (ja) 機密管理装置、機密管理方法、及びプログラム
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
JP5778524B2 (ja) データ漏洩を防止するための通信媒体およびデータ通信システム
JP2005165900A (ja) 情報漏洩防止装置
US20180285579A1 (en) Methods and systems for enforcing security settings for printing confidential documents
JP6761921B2 (ja) 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
JP6227853B2 (ja) 機密管理装置、機密管理方法、及びプログラム
JP2005227866A (ja) 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末
JP2010238212A (ja) ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法
CN114006721B (zh) 电子邮件的风险检测方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131022

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170228

R150 Certificate of patent or registration of utility model

Ref document number: 6103797

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees