JP2016062531A - 制御装置及びプログラム - Google Patents
制御装置及びプログラム Download PDFInfo
- Publication number
- JP2016062531A JP2016062531A JP2014192245A JP2014192245A JP2016062531A JP 2016062531 A JP2016062531 A JP 2016062531A JP 2014192245 A JP2014192245 A JP 2014192245A JP 2014192245 A JP2014192245 A JP 2014192245A JP 2016062531 A JP2016062531 A JP 2016062531A
- Authority
- JP
- Japan
- Prior art keywords
- information
- output
- user terminal
- present
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】情報の出力実績を示す出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否を制御する制御装置及びプログラムを提供する。【解決手段】出力実績情報取得部42は、情報の出力実績を示す出力実績情報を取得する。情報取得出力可否制御部60は、出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否を制御する。【選択図】図6
Description
本発明は、制御装置及びプログラムに関する。
近年、社内で管理されている情報の社外への流出が問題となってきている。このような情報流出の危険に対処する技術の一例として、特許文献1には、端末に記憶されているウィルス定義ファイルに基づいて判断されるセキュリティレベルが充分でない場合に当該端末のアクセス許可範囲を制限する技術が開示されている。また特許文献2には、端末にインストールされているソフトウェアの情報、ウィルス定義ファイルの情報、OSに対するセキュリティパッチの情報に基づいて当該端末によるネットワークへのアクセスを制御する技術が開示されている。
ところで、一般的に、端末に記憶されているウィルス定義ファイル等に基づいて判断されるセキュリティレベルが充分と判断される場合であっても、当該端末の使用の仕方によっては、情報流出のリスクの高い使われ方をする場合も存在する。例えば、電子メール送信の際に、電子メールソフトウエアに予め登録された送信先のアドレスを用いることなく、手入力でアドレスを入力して送信することが頻繁に行われるような場合には、手入力の祭に誤ったアドレスを入力してしまい、本来意図しないアドレスへ情報を送信してしまう恐れがある。
本発明の目的の一つは、情報の出力実績を示す出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否を制御する制御装置及びプログラムを提供することにある。
請求項1に記載の発明は、制御装置であって、情報の出力実績を示す出力実績情報を取得する出力実績情報取得手段と、前記出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否を制御する制御手段と、を含むこととしたものである。
請求項2に記載の発明は、請求項1に記載の制御装置であって、前記出力実績情報は、利用者による操作履歴であることとしたものである。
請求項3に記載の発明は、請求項1又は2に記載の制御装置であって、前記制御手段は、情報の出力回数に基づいて、前記可否を制御することとしたものである。
請求項4に記載の発明は、請求項1から3のいずれか一項に記載の制御装置であって、前記制御手段は、情報の出力先に基づいて、前記可否を制御することとしたものである。
請求項5に記載の発明は、請求項1から4のいずれか一項に記載の制御装置であって、前記制御手段は、出力された情報の量に基づいて、前記可否を制御することとしたものである。
請求項6に記載の発明は、請求項1から5のいずれか一項に記載の制御装置であって、前記制御手段は、出力された情報に設定されている機密度に基づいて、前記可否を制御することとしたものである。
請求項7に記載の発明は、請求項1から6のいずれか一項に記載の制御装置であって、前記制御手段は、複数種類の前記出力実績のそれぞれについて決定される値の合計に基づいて、前記可否を制御することとしたものである。
請求項8に記載の発明は、プログラムであって、情報の出力実績を示す情報を取得する出力実績情報取得手段、前記出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否を制御する制御手段、としてコンピュータを機能させることとしたものである。
請求項1,8に記載の発明によれば、情報の出力実績を示す出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否が制御される。
請求項2に記載の発明によれば、利用者による操作履歴に基づいて情報の取得及び出力の少なくとも一方の可否が制御される。
請求項3に記載の発明によれば、情報の出力回数に基づいて情報の取得及び出力の少なくとも一方の可否が制御される。
請求項4に記載の発明によれば、情報の出力先に基づいて情報の取得及び出力の少なくとも一方の可否が制御される。
請求項5に記載の発明によれば、出力された情報の量に基づいて情報の取得及び出力の少なくとも一方の可否が制御される。
請求項6に記載の発明によれば、出力された情報に設定されている機密度に基づいて情報の取得及び出力の少なくとも一方の可否が制御される。
請求項7に記載の発明によれば、複数種類の情報の出力実績のそれぞれについて決定される値に基づいて情報の取得及び出力の少なくとも一方の可否が制御される。
以下、本発明の一実施形態について図面に基づき詳細に説明する。
図1は、本発明の一実施形態の全体構成の一例を示す図である。図1に示すように、本実施形態には、検疫サーバ10、利用者端末12(12−1〜12−n)、業務サーバ14、が含まれる。そして本実施形態では、検疫サーバ10、利用者端末12、業務サーバ14は、LAN(Local Area Network)等の通信手段16に接続されている。そして検疫サーバ10、利用者端末12、業務サーバ14は、通信手段16を介して互いに通信されるようになっている。
本実施形態に係る検疫サーバ10は、例えば、サーバ等のコンピュータである。本実施形態に係る検疫サーバ10は、検疫サーバ10にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部10aを含んでいる。また検疫サーバ10は、ROMやRAM等の記憶素子やハードディスクドライブなどの記憶部10bも含んでいる。記憶部10bには、制御部10aによって実行されるプログラムなどが記憶される。また、検疫サーバ10は、例えば、ネットワークボードなどの通信インタフェースである通信部10cも含んでいる。通信部10cは、通信手段16を介して、利用者端末12や業務サーバ14との間で情報の送受信を行う。
本実施形態に係る利用者端末12は、例えばパーソナルコンピュータ等のコンピュータである。本実施形態に係る利用者端末12は、利用者端末12にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部12aを含んでいる。また利用者端末12は、ROMやRAM等の記憶素子やハードディスクドライブなどの記憶部12bも含んでいる。記憶部12bには、制御部12aによって実行されるプログラムなどが記憶される。また利用者端末12は、例えば、ネットワークボードなどの通信インタフェースである通信部12cも含んでいる。通信部12cは、通信手段16を介して、検疫サーバ10や業務サーバ14との間で情報の送受信を行う。また通信部12cは、通信手段16を経由して、インターネットに接続されたウェブサーバ等の各種サーバとの間でも情報の送受信を行う。また利用者端末12は、例えば、ユーザインタフェース(UI)部12dも含んでいる。UI部12dは、マウス、キーボード、ディスプレイ、マイク、スピーカー、などであり、利用者が行った操作の内容や、利用者が入力した音声を制御部12aに出力する。また、このUI部12dは、制御部12aから入力される指示に従って情報を表示出力したり音声出力したりする。
本実施形態に係る業務サーバ14は、例えば利用者端末12の利用者が属する会社等の組織における業務に用いられるサーバ等のコンピュータである。本実施形態に係る業務サーバ14は、ファイルサーバとしての役割を少なくとも担っており利用者端末12の利用者が属する組織で管理されているファイルやフォルダ等の情報が記憶されている。
本実施形態では利用者端末12には、業務サーバ14に記憶されている情報の取得や業務サーバ14への情報の出力を行うためのアクセスツールがインストールされている。そして利用者端末12は、当該アクセスツールを介して業務サーバ14に記憶されている情報の取得や業務サーバ14への情報の出力を行う。
本実施形態に係る業務サーバ14に記憶されている情報には、例えば外部に流出することによって利用者端末12の利用者が属する組織が受けるダメージに応じた機密度が関連付けられている。図2は、本実施形態に係る業務サーバ14に記憶されている情報のフルパスと当該情報の機密度とが関連付けられた機密度管理情報の一例を示す図である。図2に示すように、例えば当該ダメージが大きい情報には機密度「高」が、当該ダメージが中程度の情報には機密度「中」が、当該ダメージが小さい情報には機密度「低」が関連付けられている。
そして本実施形態では、利用者端末12からの情報の出力実績を示す出力実績情報に基づいて、当該利用者端末12によって業務サーバ14に記憶されている情報が流出する危険性の高低が評価される。ここで利用者端末12からの情報の出力実績の一例としては、電子メールの送信回数や送信先、ウェブサイトへのページ送信要求の送信回数や送信経路、外部記憶媒体への情報の書き出し履歴、などが挙げられる。もちろん利用者端末12からの情報の出力実績はこれらのものに限定されない。そして本実施形態では、当該危険性の高低の評価値として、情報が流出する危険性の低さを表す安全指数が用いられる。そして本実施形態では、当該安全指数は、図3に例示する、情報が流出する危険性の評価規則を示す評価規則情報に基づいて決定される。
図3に示すように本実施形態では評価規則情報では、評価項目、評価基準、及び、当該評価基準に該当した場合の安全指数の減少値が互いに関連付けられていいる。本実施形態では、初期値「100」から利用者端末12が該当する評価基準に関連付けられている減少値の合計を引いた値が安全指数として算出される。
本実施形態では、評価基準に該当するか否かは、例えば利用者端末12の記憶部12bに記憶されている、当該利用者端末12に関する設定情報や、利用者による当該利用者端末12の操作履歴等に基づいて判定される。
図3に示すように、本実施形態では例えば、検疫サーバ10に予め登録されているホワイトリストに含まれていないメールアドレス宛の電子メールの送信1回あたり、安全指数が「2」減少する。ここで本実施形態におけるホワイトリストとは、例えば少なくとも1つのメールアドレスを含むリストであって、例えば当該リストに含まれているメールアドレス宛の電子メールが送信されても安全指数が減少しない。このようにして本実施形態では、利用者端末12から送信された、ホワイトリストに含まれていないメールアドレス宛の電子メールが多いほど情報が流出する危険性が高く評価されることとなる。なおここでは電子メールの送信履歴が出力実績情報に相当することとなる。
また本実施形態では例えば、現在までの電子メール送信回数が1〜9回であれば安全指数が「2」減少する。また本実施形態では例えば、現在までの電子メール送信回数が10〜29回であれば安全指数が「4」減少する。また本実施形態では例えば、現在までの電子メール送信回数が30〜49回であれば安全指数が「6」減少する。また本実施形態では例えば、現在までの電子メール送信回数が50〜99回であれば安全指数が「8」減少する。また本実施形態では例えば、現在までの電子メール送信回数が100回以上であれば安全指数が「10」減少する。なお現在までの電子メール送信回数の代わりに、現在に至る予め定められた期間における電子メール送信回数に基づいて安全指数の減少値が決定されるようにしてもよい。このようにして本実施形態では、利用者端末12による電子メールの送信回数が多いほど情報が流出する危険性が高く評価されることとなる。なおここでも電子メールの送信履歴が出力実績情報に相当することとなる。
また本実施形態では例えば、ブラウザからの、検疫サーバ10に予め登録されているホワイトリストに含まれていないFQDN(Fully Qualified Domain Name)のウェブサイトへのアクセス1回あたり、安全指数が「1」減少する。ここで本実施形態におけるホワイトリストとは、上述のように、少なくとも1つのFQDNを含むリストであって、当該リストに含まれているFQDNのウェブサイトへのアクセスがあっても安全指数が減少しない。なお本実施形態におけるホワイトリストが、少なくとも1つのメールアドレス及び少なくとも1つのFQDNを含むリストであっても構わない。このようにして本実施形態では、利用者端末12による、ホワイトリストに含まれていないFQDNのウェブサイトへのアクセスが多いほど情報が流出する危険性が高く評価されることとなる。なお、ウェブサイトのアクセス履歴は、ウェブサイトへのページ送信要求の出力履歴であると言えるので、ここではウェブサイトのアクセス履歴が出力実績情報に相当することとなる。
また本実施形態では例えば、プロキシサーバの設定が、利用者端末12の管理者が指定した設定と異なっている場合に安全指数が「2」減少する。このようにして本実施形態では、指定されたプロキシサーバを経由しないで直接インターネットに情報の出力が行われた可能性がある場合に情報が流出する危険性が高く評価されることとなる。なお、プロキシサーバの設定は、ウェブサイトへのページ送信要求の出力経路の設定であると言えるので、ここではプロキシサーバの設定あるいは当該設定の変更履歴が出力実績情報に相当することとなる。
また本実施形態では、USBメモリへの情報の書き込み1回あたり安全指数が「2」減少する。またライティングソフトによるCD−ROM等への書き込み1回あたり安全指数が「2」減少する。またライティングソフトを使用しない、USBメモリ以外の外部記憶装置、例えば他のパーソナルコンピュータへの情報の書き込み1回あたり安全指数が「10」減少する。このようにして本実施形態では、外部記憶装置への情報の書き込みが多いほど情報が流出する危険性が高く評価されることとなる。また例えば他のパーソナルコンピュータに書き込まれる情報の情報量は、USBメモリやCD−ROM等に書き込まれる情報の情報量より大きいものと推測される。そのため本実施形態では、USB以外の外部記憶装置への情報の書き込みはUSBメモリへの情報の書き込みやライティングソフトによる情報の書き込みよりも情報が流出する危険性がより高く評価されるようになっている。なおここでは外部記憶装置への情報の書込履歴が出力実績情報に相当することとなる。
なお、図3の評価規則情報に示した評価項目や評価基準は一例であり、これらの評価項目の一部に基づいて安全指数が算出されたり、これら以外の評価項目に基づいて安全指数が算出されたりしてももちろん構わない。また安全指数の減少値についても図3に示したものに限定されない。
そして本実施形態では、図3に示す評価規則情報に基づいて決定された安全指数と図4に例示するアクセス管理情報に基づいて、利用者端末12による業務サーバ14に記憶されている情報の取得や業務サーバ14への情報の出力が制御されることとなる。本実施形態では、図4に示すように、安全指数に応じた安全度が決定される。例えば安全指数が80以上である場合は、安全度は「高」と決定される。また例えば安全指数が60以上79以下である場合は、安全度は「中」と決定される。また例えば安全指数が59以下である場合は、安全度は「低」と決定される。そして本実施形態では例えば、決定された安全度に応じて、利用者端末12による情報の取得や出力の可否が制御されることとなる。
図5A、図5B、及び、図5Cのそれぞれは、業務サーバ14の特定のフォルダ、ここでは例えば「\\server\file」に格納されている情報の一覧を示す一覧画面の一例を示す図である。当該一覧画面は、利用者端末12がアクセスツールを介して業務サーバ14の当該フォルダにアクセスすることにより、利用者端末12のディスプレイに表示される。図2に示すように当該フォルダには、関連付けられている機密度が「高」である2つのファイルと関連付けられている機密度が「中」である1つのファイルが格納されている。
図5Aには、安全度が「高」と決定された場合に表示される一覧画面の一例が示されている。図4に例示するように、安全度が「高」と決定された場合は、利用者端末12は関連付けられている機密度によらず業務サーバ14に記憶されている情報はダウンロード可となる。そのため図5Aに例示する一覧画面には、3つのファイルそれぞれに対応付けられる、当該ファイルの名称を含むインデックス情報Inが3つ配置されている。なおインデックス(Index)の語頭の2文字が「In」であることから、本実施形態ではインデックス情報の符号をInとした。そして本実施形態では、これら3つのインデックス情報Inのそれぞれには、当該インデックス情報Inに対応するファイルがダウンロード可であることを示す画像Imが含まれている。なお画像(Image)の語頭の2文字が「Im」であることから、本実施形態では当該画像の符号をImとした。本実施形態ではインデックス情報Inはリンクとなっており、利用者がインデックス情報Inをクリックすることで、当該インデックス情報Inに対応するファイルが利用者端末12のディスプレイに表示される。ここで利用者がダウンロード操作を行うと、本実施形態では、当該ファイルが業務サーバ14から利用者端末12にダウンロードされて利用者端末12に保存されることとなる。
図5Bには、安全度が「中」と決定された場合に表示される一覧画面の一例が示されている。図4に例示するように、安全度が「中」と決定された場合は、利用者端末12は関連付けられている機密度が「中」又は「低」である情報はダウンロード可である。一方この場合は、本実施形態では、利用者端末12は関連付けられている機密度が「高」である情報はダウンロード不可で参照可となる。そのため図5Bに示す一覧画面には、3つのファイルそれぞれに対応付けられる、当該ファイルの名称を含むインデックス情報Inが3つ配置されている。そして本実施形態では、関連付けられている機密度が「中」であるファイルに対応付けられるインデックス情報Inについてのみ画像Imが含まれている。ここで利用者がインデックス情報Inをクリックすると、本実施形態では、当該インデックス情報Inに対応するファイルが利用者端末12のディスプレイに表示される。そして画像Imが含まれるインデックス情報Inに対応するファイルについてのみ、利用者がダウンロード操作を行うと当該ファイルがダウンロードされて利用者端末12に保存されることとなる。
図5Cには、安全度が「低」と決定された場合に表示される一覧画面の一例が示されている。図4に例示するように、安全度が「低」と決定された場合は、利用者端末12は関連付けられている機密度が「低」である情報はダウンロード可である。そしてこの場合は、本実施形態では、利用者端末12は関連付けられている機密度が「中」である情報はダウンロード不可で参照可となる。また本実施形態では、関連付けられている機密度が「高」である情報は非表示となる。そのため図5Cに例示する一覧画面には、関連付けられている機密度が「中」であるファイルに対応付けられるインデックス情報Inだけが配置されている。ここで利用者がインデックス情報Inをクリックすることで、本実施形態では、当該インデックス情報Inに対応するファイルが利用者端末12のディスプレイに表示される。
なお以上、出力実績情報に基づいて、情報の取得の可否が制御されることについて説明したが、同様にして本実施形態において、例えば、出力実績情報に基づいて、情報の出力の可否が制御されてもよい。例えば、安全度が「高」と決定された場合に、利用者端末12から業務サーバ14への情報のアップロードが許可され、安全度が「中」又は「低」と決定された場合に、利用者端末12から業務サーバ14への情報のアップロードが許可されないようにしてもよい。
以上のようにして本実施形態では、利用者端末12からの情報の出力実績に基づいて当該利用者端末12による情報の取得及び出力の少なくとも一方の可否が制御される。
以下、本実施形態の機能及び本実施形態で実行される処理についてさらに説明する。
図6は、本実施形態に係る検疫サーバ10及び利用者端末12で実装される機能の一例を示す機能ブロック図である。なお、本実施形態に係る検疫サーバ10及び利用者端末12で、図6に示す機能のすべてが実装される必要はなく、また、図6に示す機能以外の機能が実装されていても構わない。
本実施形態に係る検疫サーバ10は、図6に示すように、機能的には例えば、出力実績情報取得部20、出力実績情報記憶部22、評価規則情報記憶部24、ホワイトリスト記憶部26、安全指数決定部28、安全指数送信部30、を含んでいる。出力実績情報取得部20、安全指数送信部30は、通信部10cを主として実装される。出力実績情報記憶部22、評価規則情報記憶部24、ホワイトリスト記憶部26は、記憶部10bを主として実装される。安全指数決定部28は制御部10aを主として実装される。
これらの機能は、コンピュータである検疫サーバ10にインストールされた、以上の機能に対応する指令を含むプログラムを、制御部10aで実行することにより実装されている。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して、あるいは、インターネットなどの通信手段を介して制御部10aに供給される。
本実施形態に係る利用者端末12は、図6に示すように、機能的には例えば、設定情報・履歴記憶部40、出力実績情報取得部42、出力実績情報記憶部44、出力実績情報送信部46、安全指数受信部48、安全指数記憶部50、機密度管理情報要求部52、機密度管理情報受信部54、機密度管理情報記憶部56、アクセス管理情報記憶部58、情報取得出力可否制御部60、を含んでいる。設定情報・履歴記憶部40、出力実績情報記憶部44、安全指数記憶部50、機密度管理情報記憶部56、アクセス管理情報記憶部58は、記憶部12bを主として実装される。出力実績情報取得部42は、制御部12aを主として実装される。出力実績情報送信部46、安全指数受信部48、機密度管理情報要求部52、機密度管理情報受信部54は、通信部12cを主として実装される。情報取得出力可否制御部60は、制御部12a及びUI部12dを主として実装される。
これらの機能は、コンピュータである利用者端末12にインストールされた、以上の機能に対応する指令を含むプログラムを、制御部12aで実行することにより実装されている。このプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して、あるいは、インターネットなどの通信手段を介して制御部12aに供給される。当該プログラムは本実施形態では例えば、上述のアクセスツールに相当する。
そして本実施形態では、検疫サーバ10と利用者端末12とが全体として利用者端末12からの情報の出力実績に基づいて当該利用者端末12による情報の取得及び出力の少なくとも一方の可否を制御する制御装置としての役割を担っていることとなる。
出力実績情報取得部20は、本実施形態では、利用者端末12による情報の出力実績を示す上述の出力実績情報を取得する。出力実績情報取得部20は、本実施形態では例えば、利用者端末12から送信される出力実績情報を受信する。
出力実績情報記憶部22は、本実施形態では、出力実績情報取得部20が取得する出力実績情報を記憶する。
評価規則情報記憶部24は、本実施形態では、図3に例示する評価規則情報を記憶する。
ホワイトリスト記憶部26は、本実施形態では、上述した、少なくとも1つのメールアドレス及び少なくとも1つのFQDNを含むホワイトリストを記憶する。本実施形態では、当該ホワイトリストに含まれているメールアドレス宛の電子メールが利用者端末12から送信されても上述の安全指数は減少しない。また本実施形態では、当該ホワイトリストに含まれているFQDNのウェブサイトに利用者端末12がアクセスしても上述の安全指数は減少しない。
安全指数決定部28は、本実施形態では、上述したようにして、評価規則情報記憶部24に記憶されている評価規則情報と出力実績情報記憶部22に記憶されている出力実績情報とに基づいて、安全指数を決定する。
安全指数送信部30は、本実施形態では、安全指数決定部28が決定する安全指数を利用者端末12に送信する。
設定情報・履歴記憶部40は、本実施形態では、利用者端末12の設定情報や利用者による利用者端末12の操作履歴を記憶する。設定情報・履歴記憶部40は、本実施形態では例えば、電子メールへの送信履歴、ウェブサイトへのアクセス履歴、プロキシサーバの設定、USBメモリ等の外部記憶装置への情報の書き込み履歴、ライティングソフトの利用履歴、などを記憶する。
出力実績情報取得部42は、本実施形態では、出力実績情報を取得する。出力実績情報取得部42は、本実施形態では例えば、設定情報・履歴記憶部40に記憶されている情報のなかから、安全指数の算出に用いられる情報を出力実績情報として選択的に収集して、出力実績情報記憶部44に記憶させる。なお出力実績情報取得部42が定期的に出力実績情報を収集するようにしてもよい。
出力実績情報記憶部44は、本実施形態では、出力実績情報取得部42が取得する出力実績情報を記憶する。
出力実績情報送信部46は、本実施形態では、出力実績情報記憶部44に記憶されている出力実績情報を検疫サーバ10に送信する。
安全指数受信部48は、本実施形態では、検疫サーバ10の安全指数送信部30が送信する安全指数を受信して、安全指数記憶部50に記憶させる。
安全指数記憶部50は、本実施形態では、安全指数受信部48が受信する安全指数を記憶する。
機密度管理情報要求部52は、本実施形態では、業務サーバ14に、図2に例示する機密度管理情報の送信を要求する。
機密度管理情報受信部54は、本実施形態では、業務サーバ14から送信される機密度管理情報を受信して、機密度管理情報記憶部56に記憶させる。
機密度管理情報記憶部56は、本実施形態では、機密度管理情報受信部54が受信する機密度管理情報を記憶する。
アクセス管理情報記憶部58は、本実施形態では、図4に例示するアクセス管理情報を記憶する。
情報取得出力可否制御部60は、本実施形態では、上述したようにして、出力実績情報に基づいて、利用者端末12による情報の取得及び出力の少なくとも一方の可否を制御する。当該制御は、本実施形態では例えば、機密度管理情報記憶部56に記憶されている機密度管理情報、安全指数記憶部50に記憶されている安全指数、及び、アクセス管理情報記憶部58に記憶されているアクセス管理情報に基づいて行われる。また情報取得出力可否制御部60は、本実施形態では、図5A、図5B、及び、図5Cに例示する一覧画面を生成して利用者端末12のディスプレイに表示させる。
情報取得出力可否制御部60は、本実施形態では、上述のように、電子メールの送信履歴やウェブサイトへのアクセス履歴などといった利用者による操作履歴に基づいて、利用者端末12による情報の取得及び出力の少なくとも一方の可否を制御する。このように上述の出力実績情報は、利用者による操作履歴であってもよい。そのため本実施形態によれば、利用者による操作履歴を踏まえた情報流出の危険性の評価に基づいて情報の取得や出力が制御されることとなる。
また情報取得出力可否制御部60は、本実施形態では、例えば電子メールの送信回数などといった利用者端末12による情報の出力回数に基づいて、利用者端末12による情報の取得及び出力の少なくとも一方の可否を制御する。そのため本実施形態によれば、利用者端末12による情報の出力回数を踏まえた情報流出の危険性の評価に基づいて情報の取得や出力が制御されることとなる。
また情報取得出力可否制御部60は、本実施形態では、例えば電子メールの送信先のメールアドレスなどといった利用者端末12による情報の出力先に基づいて、利用者端末12による情報の取得及び出力の少なくとも一方の可否を制御する。そのため本実施形態によれば、利用者端末12による情報の出力先を踏まえた情報流出の危険性の評価に基づいて情報の取得や出力が制御されることとなる。
また本実施形態では、USBメモリへの情報の書き込み及びライティングソフトによる情報の書き込みよりも、ライティングソフトを使用しない、USBメモリ以外の外部記憶装置への情報の書き込みの方が、安全指数の減少値が大きくなるように設定されている。これは上述のように、他のパーソナルコンピュータに書き込まれる情報の情報量は、USBメモリやCD−ROM等に書き込まれる情報の情報量より大きいものと推測されるためである。例えばこのようにして、情報取得出力可否制御部60が、出力された情報の量に基づいて、利用者端末12による情報の取得及び出力の少なくとも一方の可否を制御してもよい。例えば、外部記憶装置に出力された情報の量が多いほど安全指数の減少値が大きくなるようにしてもよい。また例えば、送信された電子メールに添付されたファイルの総数や電子メールに添付されたファイルのサイズの平均値や合計値が大きい程、安全指数の減少値が大きくなるようにしてもよい。
また情報取得出力可否制御部60は、例えば、利用者端末12から出力された情報に設定されている機密度、例えば送信された電子メールに添付されたファイルの機密度に基づいて、情報の取得及び出力の少なくとも一方の可否を制御してもよい。例えば機密度が「高」であるファイルが添付された電子メールが送信された場合の方が、機密度が「低」であるファイルが添付された電子メールが送信された場合よりも、安全指数の減少値が大きくなるようにしてもよい。
情報取得出力可否制御部60は、本実施形態では上述のように、複数種類の情報の出力実績のそれぞれについて決定される安全指数の合計に基づいて、利用者端末12による情報の取得及び出力の少なくとも一方の可否を制御する。このようにして本実施形態では、複数種類の情報の出力実績を踏まえた情報流出の危険性の総合的な評価が安全指数に集約されることとなる。
ここで利用者が業務サーバ14に記憶されている情報にアクセスする際に本実施形態に係る検疫サーバ10及び利用者端末12で行われる処理の流れの一例を、図7に例示するフロー図を参照しながら説明する。
まず利用者がユーザIDとパスワードを入力して上述のアクセスツールを起動すると、出力実績情報取得部42が出力実績情報を収集する(S101)。そして出力実績情報送信部46がS101に示す処理で収集した出力実績情報を検疫サーバ10に送信する。すると検疫サーバ10の出力実績情報取得部20は当該出力実績情報を受信する(S102)。そして検疫サーバ10の出力実績情報取得部20は、受信した出力実績情報を出力実績情報記憶部22に記憶させる(S103)。
すると安全指数決定部28が、評価規則情報記憶部24に記憶されている評価規則情報とS103に示す処理で記憶された出力実績情報とに基づいて安全指数を決定する(S104)。本実施形態では、S104に示す処理では、ホワイトリスト記憶部26に記憶されているホワイトリストも用いられる。そして安全指数送信部30は、S104に示す処理で決定された安全指数を利用者端末12に送信する。すると、利用者端末12の安全指数受信部48は当該安全指数を受信する(S105)。そして安全指数受信部48は、S105に示す処理で受信した安全指数を安全指数記憶部50に記憶させる(S106)。
ここで利用者がアクセスしたいフォルダをアクセスツールにおいて指定する操作を行ったとする。ここでは例えば「\\server\file」フォルダを指定する操作を行ったとする。すると機密度管理情報要求部52は、機密度管理情報の要求を業務サーバ14に送信する。すると業務サーバ14は、当該要求を受信する(S107)。すると業務サーバ14は、業務サーバ14に記憶されているファイルやフォルダ等の情報に基づいて機密度管理情報を生成して、利用者端末12に送信する。すると利用者端末12の機密度管理情報受信部54は当該機密度管理情報を受信する(S108)。なおここで業務サーバ14は、指定されたフォルダ配下、ここでは「\\server\file」フォルダ配下のファイルやフォルダについての機密度管理情報を生成して、送信するようにしてもよい。そして機密度管理情報受信部54はS108に示す処理で受信した機密度管理情報を機密度管理情報記憶部56に記憶させる(S109)。
そして、情報取得出力可否制御部60が、図5A、図5B、及び、図5Cに例示する一覧画面を生成して利用者端末12のディスプレイに表示させる(S110)。本実施形態では、S110に示す処理では、一覧画面は、S109に示す処理で記憶された機密度管理情報、S106に示す処理で記憶された安全指数、及び、アクセス管理情報記憶部58に記憶されているアクセス管理情報に基づいて、生成されることとなる。
そして以後、上述したようにして、ファイルの表示やダウンロードが行われることとなる。
なお、本発明は上述の実施形態に限定されるものではない。
例えば、検疫サーバ10、利用者端末12、業務サーバ14の役割分担は上述のものに限定されない。例えば、検疫サーバ10が業務サーバ14に安全指数を送信してもよい。そしてアクセス管理情報が業務サーバ14に記憶されていてもよい。そして業務サーバ14が、当該アクセス管理情報と送信された安全指数とに基づいて、業務サーバ14に記憶されているファイルやフォルダ等の情報を利用者端末12に送信するか否かを制御してもよい。このように、利用者端末12が情報の取得を制御する代わりに、業務サーバ14が情報の出力を制御するようにしてもよい。
また例えば、本実施形態における検疫サーバ10の機能を利用者端末12が併せて担うようにしてもよい。
また、本実施形態における検疫サーバ10や利用者端末12が複数の筐体から構成されていてもよい。また、上記の具体的な文字列や数値、並びに、図面中の具体的な文字列や数値は例示であり、これらの文字列や数値には限定されない。
10 検疫サーバ、10a 制御部、10b 記憶部、10c 通信部、12 利用者端末、12a 制御部、12b 記憶部、12c 通信部、12d ユーザインタフェース(UI)部、14 業務サーバ、16 通信手段、20 出力実績情報取得部、22 出力実績情報記憶部、24 評価規則情報記憶部、26 ホワイトリスト記憶部、28 安全指数決定部、30 安全指数送信部、40 設定情報・履歴記憶部、42 出力実績情報取得部、44 出力実績情報記憶部、46 出力実績情報送信部、48 安全指数受信部、50 安全指数記憶部、52 機密度管理情報要求部、54 機密度管理情報受信部、56 機密度管理情報記憶部、58 アクセス管理情報記憶部、60 情報取得出力可否制御部。
Claims (8)
- 情報の出力実績を示す出力実績情報を取得する出力実績情報取得手段と、
前記出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否を制御する制御手段と、
を含むことを特徴とする制御装置。 - 前記出力実績情報は、利用者による操作履歴である、
ことを特徴とする請求項1に記載の制御装置。 - 前記制御手段は、情報の出力回数に基づいて、前記可否を制御する、
ことを特徴とする請求項1又は2に記載の制御装置。 - 前記制御手段は、情報の出力先に基づいて、前記可否を制御する、
ことを特徴とする請求項1から3のいずれか一項に記載の制御装置。 - 前記制御手段は、出力された情報の量に基づいて、前記可否を制御する、
ことを特徴とする請求項1から4のいずれか一項に記載の制御装置。 - 前記制御手段は、出力された情報に設定されている機密度に基づいて、前記可否を制御する、
ことを特徴とする請求項1から5のいずれか一項に記載の制御装置。 - 前記制御手段は、複数種類の前記出力実績のそれぞれについて決定される値の合計に基づいて、前記可否を制御する、
ことを特徴とする請求項1から6のいずれか一項に記載の制御装置。 - 情報の出力実績を示す情報を取得する出力実績情報取得手段、
前記出力実績情報に基づいて、情報の取得及び出力の少なくとも一方の可否を制御する制御手段、
としてコンピュータを機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014192245A JP2016062531A (ja) | 2014-09-22 | 2014-09-22 | 制御装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014192245A JP2016062531A (ja) | 2014-09-22 | 2014-09-22 | 制御装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016062531A true JP2016062531A (ja) | 2016-04-25 |
Family
ID=55797886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014192245A Pending JP2016062531A (ja) | 2014-09-22 | 2014-09-22 | 制御装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016062531A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017164381A1 (ja) | 2016-03-25 | 2017-09-28 | 帝國製薬株式会社 | ゾニサミド含有経皮吸収型貼付製剤 |
-
2014
- 2014-09-22 JP JP2014192245A patent/JP2016062531A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017164381A1 (ja) | 2016-03-25 | 2017-09-28 | 帝國製薬株式会社 | ゾニサミド含有経皮吸収型貼付製剤 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10454942B2 (en) | Managed clone applications | |
US10404553B2 (en) | Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems | |
US20100125911A1 (en) | Risk Scoring Based On Endpoint User Activities | |
US10726150B2 (en) | Determination of data object exposure in cloud computing environments | |
EP3590247A1 (en) | Security and compliance alerts based on content, activities, and metadata in cloud | |
US20230370467A1 (en) | Apparatuses, methods, and computer program products for centralized access permissions management of a plurality of application instances | |
CN107241312B (zh) | 一种权限管理方法及装置 | |
US10362065B2 (en) | Management of actions initiated by applications in client devices | |
US10762224B2 (en) | Document providing method and apparatus | |
KR20170058987A (ko) | 다중 아이디 앱을 위한 정책 애플리케이션 | |
US20140365543A1 (en) | Document management server, document management method, and non-transitory storage medium storing program | |
JP2016062531A (ja) | 制御装置及びプログラム | |
US9032514B1 (en) | Potential data leakage reporting system, method, and computer program product | |
JP2015133087A (ja) | ファイル管理装置、ファイル管理システム及びプログラム | |
JP2020087119A (ja) | 情報処理装置およびその制御方法、情報処理システム、並びにプログラム。 | |
JP5575341B1 (ja) | アクセス制御装置、画面生成装置、プログラム、アクセス制御方法及び画面生成方法 | |
JP6249474B2 (ja) | セキュリティ状態可視化方法、プログラム及びシステム | |
JP2011013982A (ja) | 認証システム、認証情報提供装置、利用権限制御装置、認証方法、及びプログラム | |
JP6513562B2 (ja) | 閲覧管理システムおよび閲覧管理方法 | |
JP2014229244A (ja) | ネットワークシステム、管理サーバおよび更新通知方法 | |
JP6372089B2 (ja) | 情報処理装置、及び、情報送信方法 | |
Zemach et al. | PROJECT STATUS TRACKING VIA INTEGRATED INTERFACE | |
JP5948930B2 (ja) | 中継装置、方法及びプログラム | |
York | Easy As… | |
JP2013186487A (ja) | 情報処理装置及びプログラム |