JP2022037965A - Control program, control method, and control apparatus - Google Patents
Control program, control method, and control apparatus Download PDFInfo
- Publication number
- JP2022037965A JP2022037965A JP2020142211A JP2020142211A JP2022037965A JP 2022037965 A JP2022037965 A JP 2022037965A JP 2020142211 A JP2020142211 A JP 2020142211A JP 2020142211 A JP2020142211 A JP 2020142211A JP 2022037965 A JP2022037965 A JP 2022037965A
- Authority
- JP
- Japan
- Prior art keywords
- information
- display
- terminal
- display device
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
制御プログラム、制御方法および制御装置に関する。 Regarding control programs, control methods and control devices.
企業(あるいは、各種公団体など)にとって、社会の安全や競争力維持のための秘密情報が第三者に漏洩した場合、信用の失墜や経済損失などの多大な被害となることが想定される。そのため、情報漏洩対策として、閲覧を許可するユーザにのみ秘密情報を含む秘密ファイルへのアクセス権限を付与し、アクセス権限を付与されていない第三者からの秘密ファイルへのアクセスを禁止している。 For companies (or various public organizations, etc.), if confidential information for maintaining social safety and competitiveness is leaked to a third party, it is expected to cause great damage such as credit loss and economic loss. .. Therefore, as a measure against information leakage, access authority to the secret file containing confidential information is given only to the user who is permitted to view it, and access to the secret file from a third party to whom the access authority is not granted is prohibited. ..
近年、出張先や移動中などの社外において、情報処理端末を利用して勤務を行う形態が増加している。このような状況下では、秘密ファイルへのアクセスが許可されているユーザが、情報処理端末のディスプレイ画面に秘密情報を表示していた場合に、近隣にいる第三者から覗き見や盗撮され、秘密情報が漏洩してしまう可能性がある。 In recent years, there has been an increase in the number of people who work using information processing terminals outside the company, such as when they are on a business trip or on the move. Under such circumstances, if a user who is permitted to access the secret file is displaying the secret information on the display screen of the information processing terminal, a third party in the vicinity may peep or take a voyeur. Confidential information may be leaked.
1つの側面によれば、情報漏洩リスクを軽減することを目的とする。 According to one aspect, the purpose is to reduce the risk of information leakage.
1つの態様では、コンピュータに、ファイルの表示を要求した情報処理装置に内蔵または接続された表示装置が、表示装置に関しての条件であって、ファイルの表示を許可する要件を示す表示条件を満たすか否かを判定し、判定した結果、表示装置が表示条件を満たす場合、表示装置にファイルを表示し、表示装置が表示条件を満たさない場合、表示装置にファイルを表示しないように制御する、処理を実行させる。 In one embodiment, does the display device built into or connected to the information processing device that requested the computer to display the file satisfy the display device's condition and the display condition indicating the requirement for permitting the display of the file? If the display device meets the display conditions, the file is displayed on the display device, and if the display device does not meet the display conditions, the file is controlled not to be displayed on the display device. To execute.
1つの側面によれば、情報漏洩リスクを軽減することができる。 According to one aspect, the risk of information leakage can be reduced.
本発明を実施する実施例について、図面とともに説明をする。なお、明細書記載の実施例は、発明を実現する態様の1つであり、実施例中の各処理の内容や実行順序等については、発明を実現できる範囲内で適宜変更可能である。 Examples of carrying out the present invention will be described with reference to the drawings. The embodiment described in the specification is one of the embodiments for realizing the invention, and the content, execution order, and the like of each process in the embodiment can be appropriately changed within the range in which the invention can be realized.
〔実施例〕
まず、本実施例で解決しようとする問題の一例について、図1を用いて説明する。
〔Example〕
First, an example of the problem to be solved in this embodiment will be described with reference to FIG.
図1は、本実施例に係る全体構成図を示す。また、図1は、例えば、管理サーバ11および、端末13a、14a、16a、17aを含む情報処理システムである。管理サーバ11は、例えば、通信網12を通じて、端末13a、14aに対して各種のサービスやデータを提供する。また、管理サーバ11は、例えば、通信網12と通信網15を通じて、端末16a、17aに対して各種のサービスやデータを提供する。また、管理サーバ11は、例えば、コンピュータ、サーバ装置などの情報処理装置である。
FIG. 1 shows an overall configuration diagram according to this embodiment. Further, FIG. 1 is an information processing system including, for example, a
以降、本実施例では、秘密ファイルを閲覧することが許可されている正規の権限が付与された情報端末利用者を「ユーザ」と記載する場合がある。また、本実施例では、秘密分類設定されたファイルを「秘密ファイル」と記載する。 Hereinafter, in this embodiment, the information terminal user to which the legitimate authority for viewing the secret file is granted may be described as "user". Further, in this embodiment, the file for which the secret classification is set is described as "secret file".
通信網12は、例えば、組織内の様々なネットワーク機器を有線または無線で接続する情報通信網であり、企業における社内ネットワークである。通信網12は、例えば、イントラネットなどである。
The
端末13aは、例えば、所属事務所13から通信網12を通じて管理サーバ11と通信する。所属事務所13は、例えば、ユーザの所属する部署が設置されている社内の事務所などである。端末13aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。
The
端末14aは、例えば、社内事務所14から通信網12を通じて管理サーバ11と通信する。社内事務所14は、例えば、所属事務所13とは異なる社内の事務所である。社内事務所14は、例えば、所属事務所13以外の社内の営業所、社内のサテライトオフィスなどを含む。端末14aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。
The
通信網15は、例えば、組織外の様々なネットワークや機器を有線または無線で接続する情報通信網であって、社外のネットワークである。通信網15は、例えば、インターネットなどである。
The
端末16aは、例えば、他社事務所16から通信網15と通信網12を通じて管理サーバ11と通信する。他社事務所16は、例えば、社外の事務所、ユーザの取引先の事務所などである。端末16aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。
The
端末17aは、例えば、公共施設17から通信網15と通信網12を通じて管理サーバ11と通信する。公共施設17は、例えば、公共交通機関を含む公共施設などである。例えば、公共施設17において、ユーザの出張中に端末17aが利用されることがある。端末17aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。
The terminal 17a communicates with the
また、ユーザは、例えば、所定のサーバ上に構築された仮想マシン上のOS(Operating System)デスクトップを端末13a、14a、16a、17aを用いて遠隔操作して利用する場合がある。なお、所定のサーバは、例えば、管理サーバ11を含む構成としてもよい。
Further, for example, the user may remotely control and use the OS (Operating System) desktop on the virtual machine built on the predetermined server by using the
また、管理サーバ11は、例えば、通信網15を経由せず通信網12を通じて情報処理端末16a、17aに対して、各種のサービスやデータを提供してもよい。
Further, the
例えば、ユーザが公共施設17などで、公表前の新製品情報などの組織内の秘密情報を端末17aの画面に表示して業務を行う場合がある。この時、情報処理端末17aのユーザの近隣にいる第三者が画面に表示された秘密情報を覗き見や盗撮を行うなどの情報漏洩リスクが生じる。また、例えば、ユーザが他社事務所16で業務を行う場合においても、情報漏洩リスクが生じる。例えば、人事情報や経営戦略情報など、特定ユーザのみ閲覧が許可されている秘密ファイルがある。このような秘密ファイルに関しては、所属事務所13や社内事務所14などの社内で業務を行う場合も、閲覧が許可されていない人物から覗き見や盗撮されるといった情報漏洩リスクが生じる。
For example, in a
一方で、出張先や移動中など社外で情報処理端末を利用し、勤務を行う形態が増えている。このような場合の情報漏洩対策として、社外で情報処理端末を利用する場合は、GPS(Global Positioning System)などによる位置情報をもとに、秘密ファイルへのアクセスを禁止するといった技術対策が行われる。しかし、このように、勤務場所に応じて、秘密ファイルへのアクセスを許可する場所を設定することは、許可エリアの変更や追加が行われるたびに作業が必要になるため、管理者にとって過重な負担になる。また、企業等で保有する全ての端末に、このような対策を行うことは、エリアごとに監視センサーなどの設置が必要になるため、設置に要する時間的コストや費用的コストの観点等から、必ずしも容易なことではない。 On the other hand, there is an increasing number of people who work by using information processing terminals outside the company, such as when they are on a business trip or on the move. As a measure against information leakage in such cases, when using an information processing terminal outside the company, technical measures such as prohibiting access to secret files based on location information by GPS (Global Positioning System) etc. are taken. .. However, setting the location to allow access to secret files according to the work location in this way is excessive for the administrator because it requires work every time the permitted area is changed or added. It will be a burden. In addition, taking such measures for all terminals owned by companies, etc. requires the installation of monitoring sensors, etc. in each area, so from the viewpoint of time and cost required for installation, etc., It's not always easy.
また、秘密ファイルへのアクセスを禁止する以外に、WEBカメラ付き情報処理端末などにより、ユーザやユーザの背後を監視し、ユーザの離席時に表示画面をオフにすることや、覗き見行為を検知し、ユーザに通知するなどの監視ソフトによる対策がある。また、覗き見を防止するため、情報処理端末の表示画面の視野角を制御する保護フィルムの装着などの対策がある。しかし、ユーザに秘密ファイルのアクセス権が付与されていれば、監視ソフトのインストールや保護フィルムが装着されていない端末でも、秘密ファイルの開示が可能なため、画面表示された場合には情報漏洩リスクが生じてしまう。また、このような監視ソフトや保護フィルムによる対策も、ユーザが秘密情報を画面に表示しない場合には、ユーザの業務効率を損なわせることが考えられる。 In addition to prohibiting access to secret files, the information processing terminal with a WEB camera monitors the user and the back of the user, turns off the display screen when the user leaves the desk, and detects peeping behavior. However, there are measures by monitoring software such as notifying the user. Further, in order to prevent peeping, there are measures such as attaching a protective film that controls the viewing angle of the display screen of the information processing terminal. However, if the user is given access to the secret file, the secret file can be disclosed even on a terminal that does not have monitoring software installed or a protective film attached, so there is a risk of information leakage if it is displayed on the screen. Will occur. In addition, measures such as monitoring software and protective films may impair the business efficiency of the user if the user does not display the confidential information on the screen.
さらに、ユーザが端末の画面に表示しようとするファイルの全てが機密性の高いファイルであるとも限らない。したがって、秘密ファイルに含まれる秘密情報の種類(あるいは、重要度)に応じて、情報漏洩対策が施された端末のみに対し、秘密ファイルを表示させる(あるいは、表示させない)制御を行いたいというニーズが発生する。 Furthermore, not all files that the user wants to display on the screen of the terminal are highly confidential files. Therefore, there is a need to control the display (or non-display) of the secret file only for terminals for which information leakage countermeasures have been taken, according to the type (or importance) of the secret information contained in the secret file. Occurs.
本実施例では、一例として、情報処理端末と情報処理端末の画面に適切な情報漏洩対策が施されている場合、秘密情報が画面に表示できるよう制御することで、情報漏洩を防止する手段について説明する。 In this embodiment, as an example, when appropriate information leakage measures are taken on the information processing terminal and the screen of the information processing terminal, a means for preventing information leakage by controlling so that confidential information can be displayed on the screen. explain.
また、本実施例においては、例えば、情報漏洩は、秘密情報を閲覧することが許可されていない人物に秘密情報が漏洩することを意味し、また、情報漏洩リスクは、秘密情報が漏洩する危険性を意味することとする。 Further, in the present embodiment, for example, information leakage means that confidential information is leaked to a person who is not permitted to view confidential information, and information leakage risk is a risk of leakage of confidential information. It shall mean sex.
〔機能ブロック〕
図2は、端末21の機能ブロック図の一例を示す。端末21は、例えば、図1に示す端末13a、14a、16a、17aなどを含むコンピュータ、情報処理装置などの情報処理端末である。また、端末21は、例えば、据置用のデスクトップ型PC(Personal Computer)、ノート型PC、タブレット型PC、スマートフォンなどを含む。端末21は、例えば、収集部22、検知部23、記憶部24、取得部25、通信部26、出力部27などを備える。また、端末21は、表示装置28を備える。表示装置28は、例えば、表示部29などを備える。ただし、端末21と表示装置28は、例えば、それぞれケーブル等で接続された形体であってもよく、また、端末21と表示装置28とが一体化された形体であってもよい。表示装置28は、例えば、静止画や動画像などの映像信号を表示する出力機器である。
[Functional block]
FIG. 2 shows an example of a functional block diagram of the terminal 21. The terminal 21 is, for example, an information processing terminal such as a computer or an information processing device including the
収集部22は、例えば、端末21から後述する端末情報31を収集し、検知部23が検知する秘密ファイルから後述するファイル情報41を収集する。また、収集部22は、例えば、収集した情報を記憶部24に出力する。
For example, the collecting
検知部23は、例えば、端末21が秘密ファイルを開く(オープンする)ことを検知する。一例として、検知部23は、通信部26が図1に示す管理サーバ11と通信し、端末21が秘密ファイルにアクセスしようとしていることを検知する。また、一例として、検知部23は、端末21が表示部29に表示している秘密ファイルを閉じる(クローズする)ことを検知する。
The
記憶部24は、収集部22が収集する後述する端末情報31、後述するファイル情報41、通信部26が受信する判定結果を記憶する。また、記憶部24は、例えば、端末21がアクセスしようとする秘密ファイルを記憶する。記憶部24は、例えば、記憶された情報を取得部25に出力する。また、判定結果は、例えば、検知部23が検知した秘密ファイルを、端末21が表示装置28に表示することを許可するか否かを示す情報である。
The
取得部25は、記憶部24に記憶された後述する端末情報31、後述するファイル情報41を取得し、取得した端末情報31、ファイル情報41を通信部26に出力する。また、取得部25は、記憶部24に記憶された判定結果を取得し、取得した判定結果を出力部27に出力する。
The
通信部26は、取得部25から後述する端末情報31、後述するファイル情報41を受け取り、受け取った端末情報31、ファイル情報41を図1に示す管理サーバ11に送信する。また、通信部26は、図1に示す管理サーバ11から判定結果を受信し、受信した判定結果を記憶部24に出力する。
The
出力部27は、取得部25から判定結果を受け取り、ファイル表示を許可された場合、秘密ファイルを表示部29に出力する。
The
表示部29は、出力部27から受け取った秘密ファイルをユーザが認識できる形式で表示装置28に表示する。表示部29は、例えば、表示装置28に備わる液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイなどに秘密ファイルに対応した画面データを表示させる。また、表示部29は、例えば、表示装置28がプロジェクタである場合、プロジェクタを用いて秘密ファイルに対応した画面データを投影させる。
The
また、端末21は、例えば、図示しない文書サーバにアクセスし、文書サーバが提供(あるいは、記憶)する秘密ファイルの一部または全てのデータを記憶部24に記憶してもよい。また、収集部22は、例えば、文書サーバから後述するファイル情報41を収集してもよい。文書サーバは、例えば、コンピュータ、サーバ装置などの情報処理装置である。
Further, the terminal 21 may access, for example, a document server (not shown) and store a part or all data of the secret file provided (or stored) by the document server in the
〔端末情報〕
図3は、端末情報31の一例を示す。端末情報31は、端末21(あるいは、表示装置28)に関する情報である。端末情報31は、例えば、端末名32、ディスプレイ情報33、ネットワークセグメント34、監視ソフト35、VPN(Virtual Private Network)ソフト36を含む。
[Terminal information]
FIG. 3 shows an example of the
端末名32は、端末を識別するための情報である。一例として、端末21に関する端末名32は「PC001」であるとする。
The
ディスプレイ情報33は、表示装置28に関する情報である。ディスプレイ情報33は、例えば、表示装置28(あるいは、端末21と表示装置28とが一体化された形体であれば、端末21)のシリアル番号、製造メーカ、型番を含む。なお、シリアル番号は、表示装置28を一意に識別する情報である。シリアル番号を含むことで、例えば、図示しない視野角制御機能を備え付けられた表示装置28を、後述するサーバ51が識別できる。視野角制御機能付き表示装置とは、例えば、表示装置28の表示画面を正面に対して横から見えにくくするように制御した、情報漏洩を防止させるための、表示装置などである。なお、シリアル番号の詳細については、図9を用いて後述する。また、製造メーカは、表示装置28の製造元を示す情報である。型番は、表示装置28の型式を識別する情報である。図3においては、一例として、端末名「PC001」で識別される端末21に対応する表示装置28のシリアル番号は「AXXXXXX」であることが示されている。また、端末名「PC001」で識別される端末21に対応する表示装置28の製造メーカは「F社」であることが示されている。また、端末名「PC001」で識別される端末21に対応する表示装置28の型番は「F0000」であることが示されている。また、端末21は、例えば、OSのAPI(Application Programming Interface)を利用してディスプレイ情報33を取得する。
The
ネットワークセグメント34は、例えば、端末21が図5に示すサーバ51に対してネットワーク接続するために介しているネットワークセグメントを示すアドレス情報である。一例として、端末情報31に含まれるネットワークセグメント34は、IPv4(Internet Protocol version 4)アドレス表記で、「10.XXX.XXX.XXX」であるとする。また、ネットワークセグメント34は、必ずしも図3に示すアドレス表記に限定されない。つまり、ネットワークセグメント34は、例えば、ネットワークセグメントを一意に識別できる情報であればよい。
The
監視ソフト35は、例えば、端末21上で実行されている監視ソフトを一意に識別する情報である。監視ソフトとは、例えば、情報漏洩防止を目的とした監視機能を持つアプリケーションなどである。具体的には、図示しないカメラなどを用いて、端末21を操作するユーザを監視し、第三者が覗き見していることを検知してユーザに対して警告することや、ユーザの離席を検知して端末21をスリープ状態に移行させるアプリケーションなどである。また、カメラは、端末21に内蔵あるいは接続されたカメラ装置であって、具体的には、WEBカメラ等である。また、監視ソフト35は、例えば、監視ソフトウェアの名称を含む。一例として、端末情報31に含まれる監視ソフト35は「アプリケーションA」であるとする。
The
VPNソフト36は、例えば、端末21が遠隔地(例えば、社外の場所)から社内ネットワークに接続する場合に利用するVPNソフトウェアを示す情報である。VPNソフト36は、例えば、実行しているVPNソフトウェアを一意に識別する情報を含む。一例として、端末情報31に含まれるVPNソフト36は「アプリケーションX」であるとする。
The
〔ファイル情報〕
図4は、ファイル情報41の一例を示す。ファイル情報41は、端末21がアクセスする秘密ファイルに関する情報である。ファイル情報41は、例えば、ファイル名42、秘密分類43を含む。ファイル名42は、端末21がアクセスする秘密ファイルの識別情報を示す。また、秘密分類43は、秘密ファイルに含まれる秘密情報の分類区分(種類)を示す。本実施例では、一例として、秘密分類43は、「他社秘密」、「関係者外秘」、「社外秘」、「公開情報」などの秘密情報の分類区分が含まれることとする。秘密分類43に含まれる秘密情報の分類区分については、詳細を後述するが、例えば、図7に示す秘密分類区分71に対応する。また、一例として、ファイル情報41に含まれるファイル名42は「FILE001」、秘密分類43は「他社秘密」であるとする。
[File information]
FIG. 4 shows an example of the
〔機能ブロック〕
図5は、サーバ51の機能ブロック図の一例を示す。サーバ51は、例えば、図1に示す管理サーバ11を含む、コンピュータ、サーバ、情報処理システムなどの情報処理装置である。サーバ51は、例えば、通信部52、記憶部53、取得部54、判定部55を含む。また、サーバ51は、例えば、図2に示す端末21を管理する。
[Functional block]
FIG. 5 shows an example of a functional block diagram of the
通信部52は、図2に示す端末21から図3に示す端末情報31と図4に示すファイル情報41とを受信する。また、通信部52は、判定部55が判定した結果である判定結果を端末21に送信する。
The
記憶部53は、通信部52が受信する端末情報31、ファイル情報41、秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64を記憶する。ただし、秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64の詳細については、それぞれ後述する。また、記憶部53は、判定部55が判定する判定結果を記憶する。また、記憶部53は、記憶された情報を取得部54に出力する。
The
取得部54は、記憶部53に記憶された図3に示す端末情報31、図4に示すファイル情報41を取得し、取得した端末情報31、ファイル情報41を判定部55に出力する。また、取得部54は、記憶部53に記憶された秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64を取得し、取得した許可情報64を判定部55に出力する。また、取得部54は、記憶部53に記憶された判定結果を取得し、取得した判定結果を通信部52に出力する。
The
判定部55は、取得部54から受け取る秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64に基づいて、図2に示す検知部23が検知した秘密ファイルを端末21が表示装置28に表示することを許可するか否かを判定する。また、判定部55は、判定した結果である判定結果を記憶部53に出力する。
In the
図6は、記憶部53の一例を示す。記憶部53は、例えば、秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64を記憶する。
FIG. 6 shows an example of the
〔秘密分類テーブル〕
図7は、秘密分類情報61の一例を示す。秘密分類情報61は、例えば、秘密分類区分71、ポリシーパターン72を含む。秘密分類情報61は、例えば、「他社秘密」をパターンA、「関係者外秘」をパターンB、「社外秘」をパターンC、「公開情報」をパターンDとしてそれぞれ対応させる。ただし、秘密分類情報61は、秘密分類区分71とポリシーパターン72を必ずしも一対一で対応させる必要はない。つまり、秘密分類情報61は、例えば、「他社秘密」と「関係者外秘」をパターンAに対応させるようにしてもよい。また、ポリシーパターン72は、秘密分類区分71に対応する、後述するチェック対象82を決定するために利用される。
[Secret classification table]
FIG. 7 shows an example of the
秘密分類区分71は、例えば、「他社秘密」、「関係者外秘」、「社外秘」、「公開情報」などの秘密情報の種類を示す。
The
「他社秘密」は、例えば、秘密保持契約などの契約によって他社から入手した情報であることを示す。 "Confidentiality of other companies" indicates that the information is obtained from another company through a contract such as a nondisclosure agreement.
「関係者外秘」は、例えば、社会の安全や自社の競争力維持のための情報であることを示す。 “Confidentiality of stakeholders” indicates, for example, information for maintaining the safety of society and maintaining the competitiveness of the company.
「社外秘」は、例えば、社外の人物に対して秘密とする情報であることを示す。 "Confidential" indicates, for example, information that is confidential to a person outside the company.
「公開情報」は、公開されている情報であって、秘密としない情報であることを示す。ただし、本実施例では、公開情報を秘密分類区分のうちの一つとして説明する。 "Public information" indicates information that is public and is not confidential. However, in this embodiment, the public information will be described as one of the secret classification categories.
ポリシーパターン72は、例えば、パターンA、パターンB、パターンC、パターンDなどである。また、ポリシーパターン72は、図8に示すポリシーパターン81と対応する。
The
また、秘密分類区分71は、上述したような秘密情報の種類に限定されない。つまり、秘密分類区分71は、例えば、組織ごとに秘密情報の分類区分を定義してもよい。さらに、秘密分類区分71とポリシーパターン72とは一対多で対応する形態としてもよい。
Further, the
〔ポリシーパターン情報〕
図8は、ポリシーパターン情報62の一例を示す。ポリシーパターン情報62は、例えば、ポリシーパターン81、チェック対象82を含む。ポリシーパターン情報62は、例えば、ポリシーパターン81に対応するチェック対象82を示す表である。ポリシーパターン81は、図7に示すポリシーパターン72とそれぞれ対応している。つまり、ポリシーパターン81に示すパターンAは、図7のポリシーパターン72に示すパターンAに対応する。ポリシーパターン81に示すパターンB~Dについても同様に、図7のポリシーパターン72に示すパターンB~Dにそれぞれ対応している。チェック対象82は、例えば、ディスプレイ情報、ネットワークセグメント、監視ソフト、VPNソフトなどの項目を含む。
[Policy pattern information]
FIG. 8 shows an example of the
図8は、例えば、ポリシーパターン81がパターンA(秘密分類区分:「他社秘密」)である場合は、チェック対象82のうち、ディスプレイ情報、ネットワークセグメント、監視ソフトをチェック対象とすることを示す。また、例えば、ポリシーパターン81がパターンB(秘密分類区分:「関係者外秘」)である場合は、チェック対象82のうち、ネットワークセグメント、監視ソフトをチェック対象とすることを示す。また、例えば、ポリシーパターン81がパターンC(秘密分類区分:「社外秘」)である場合は、チェック対象82のうち、監視ソフトとVPNソフトをチェック対象とすることを示す。また、例えば、ポリシーパターン81がパターンD(秘密分類区分:「公開情報」)である場合は、チェック対象82のうち、チェック対象とする項目がないことを示す。
FIG. 8 shows, for example, that when the
〔端末情報〕
図9は、端末情報63の一例を示す。端末情報63は、サーバ51が管理する端末に関する情報である。端末情報63は、例えば、端末名32、ディスプレイ情報33、ネットワークセグメント34、監視ソフト35、VPN(Virtual Private Network)ソフト36を含む。一例として、端末情報91は、図3に示す端末情報31に対応している。また、端末情報92は、端末名32「PC002」とする端末21とは異なる端末に関する情報である。同様に、端末情報93は、端末名32「PC003」とする端末21とは異なる端末に関する情報である。また、例えば、端末情報63に含まれるディスプレイ情報33には、図示しない外付け情報を含めてもよい。外付け情報とは、外付けの視野角制御機能などが備え付けられた表示装置28とシリアル番号とが対応づけられた情報である。
[Terminal information]
FIG. 9 shows an example of the
〔許可情報〕
図10A~10Dは、それぞれ図6に示す許可情報64に含まれるそれぞれの許可情報の一例を示す。許可情報64は、例えば、ディスプレイ情報64a、ネットワークセグメント情報64b、監視ソフト情報64c、VPNソフト情報64dを含む。ただし、許可情報とは、例えば、サーバ51が端末21に対して、秘密ファイルの表示を許可する条件(表示条件)の要素になる情報である。換言すると、例えば、端末21についての端末情報63が秘密ファイルの表示の許可情報64と一致していれば、サーバ51は端末21が表示条件を満たしていると判定する。図10A~10Dを用いて、ディスプレイ情報64a、ネットワークセグメント情報64b、監視ソフト情報64c、VPNソフト情報64dそれぞれについての許可情報の一例を説明する。
[Permission information]
10A to 10D show an example of each permission information included in the
図10Aは、ディスプレイ情報64aの一例を示す。ディスプレイ情報64aは、例えば、シリアル番号、製造メーカ、型番を含む。また、ディスプレイ情報64aは、例えば、図3に示すディスプレイ情報33に含まれる各項目にそれぞれ対応する。例えば、ディスプレイ情報101aは、シリアル番号「AXXXXXX」、製造メーカ「F社」、型番「F0000」が許可情報の一つであることを示す。また、ディスプレイ情報102aは、シリアル番号「BXXXXXX」、製造メーカ「F社」、型番「F0001」が許可情報の一つであることを示す。また、ディスプレイ情報103aは、シリアル番号「DXXXXXX」、製造メーカ「N社」、型番「N0004」が許可情報の一つであることを示す。
FIG. 10A shows an example of
ここで、ディスプレイ情報64aに情報が登録されている(登録された情報に合致する)表示装置28は、前述した視野角制御フィルタ等の情報漏洩防止機能を備えている表示装置28であるとする。つまり、ディスプレイ情報64aは、秘密ファイルの表示を許可するためのセキュリティ要件を充足する表示装置28(または、そのような表示装置28を備える端末21)として許可登録された情報である。セキュリティ要件は、例えば、情報管理者により設定される要件である。なお、表示装置28が備える情報漏洩防止機能は、第三者による表示装置の覗き見を防止または制限する機能であればその態様は問わない。情報漏洩防止機能の具体的な態様の例としては、当該表示装置のディスプレイ等が視野角制御機能を初めから備えている態様、当該表示装置28に視野角制御フィルタやフィルムが後付けされた態様、特殊な眼鏡を掛けた人間のみが表示を閲覧できる態様、等が想定される。
Here, it is assumed that the
一例として、端末21(あるいは、表示装置28)についてシリアル番号「AXXXXXX」、製造メーカ「F社」、型番「F0000」であるとする。この場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちのディスプレイ情報については表示条件を満たすと判定することができる。
As an example, it is assumed that the terminal 21 (or the display device 28) has a serial number "AXXXXXXX", a manufacturer "F company", and a model number "F0000". In this case, the
図10Bは、ネットワークセグメント情報64bの一例を示す。ネットワークセグメント情報64bは、例えば、図3に示すネットワークセグメント34に対応する。例えば、ネットワークセグメント情報64bは、IPv4アドレス表記で、「10.XXX.XXX.XXX」、「10.XXX.XXX.YYY」、「10.YYY.XXX.ZZZ」が許可情報の一つであることを示す。一例として、端末21がネットワークセグメント「10.XXX.XXX.XXX」を介してサーバ51に接続を行うものとする。この場合には、サーバ51は端末21に対して、図8に示すチェック対象82のうちのネットワークセグメントについては表示条件を満たすと判定できる。また、例えば、端末21が複数のネットワークセグメントを介してサーバ51に接続する場合がある。この場合には、サーバ51は、複数のネットワークセグメントの全て(あるいは、少なくとも一部)が許可情報に含まれていることを表示条件にできる。
FIG. 10B shows an example of
図10Cは、監視ソフト情報64cの一例を示す。監視ソフト情報64cは、例えば、監視ソフトを一意に識別する情報を含む。監視ソフト情報64cは、例えば、図3に示す監視ソフト35に対応する。例えば、監視ソフト情報64cは、監視ソフト「アプリケーションA」、「アプリケーションB」が許可情報の一つであることを示す。一例として、端末21が監視ソフト「アプリケーションA」を実行している場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちの監視ソフトについては表示条件を満たすと判定できる。
FIG. 10C shows an example of
図10Dは、VPNソフト情報64dの一例を示す。VPNソフト情報64dは、例えば、VPNソフトを一意に識別する情報を含む。VPNソフト情報64dは、例えば、図3に示すVPNソフト36に対応する。例えば、VPNソフト情報64dは、VPNソフト「アプリケーションX」、「アプリケーションY」が許可情報の一つであることを示す。一例として、端末21がVPNソフト「アプリケーションX」を利用してサーバ51に接続している場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちのVPNソフトについては表示条件を満たすと判定できる。また、例えば、端末21がVPNソフトを実行している場合に、サーバ51は端末21が社外にあると判定し、社外利用時の秘密ファイルの表示条件を満たさないと判定できる。また、例えば、端末21がVPNソフトを実行していない場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちのVPNソフトについては表示条件を満たすと判定してもよい。
FIG. 10D shows an example of
また、サーバ51は、端末21が社内の場所で実行されているか否かを判定するために、ネットワークセグメント情報64bおよびVPNソフト情報64dを利用することができる。また、サーバ51は、端末21が社外の場所で実行されているか否かを判定するために、ネットワークセグメント情報64bおよびVPNソフト情報64dを利用することができる。また、サーバ51は、必ずしも、ネットワークセグメント情報64bおよびVPNソフト情報64dを利用しなくてもよい。つまり、サーバ51は、ネットワークセグメント情報64bとVPNソフト情報64dとのうち何れか一方の項目を利用して、端末21が実行されている場所を社内か社外かを判定してもよい。
Further, the
また、図10A~10Dは、それぞれ許可する条件を示すことに限定されない。つまり、図10A~10Dの一部または全てについて、許可しない条件を示すように構成されてもよい。 Further, FIGS. 10A to 10D are not limited to showing the permitted conditions, respectively. That is, some or all of FIGS. 10A to 10D may be configured to indicate disallowed conditions.
〔フローチャート〕
図11~12を用いて、図2に示す端末21の処理の一例を説明する。
〔flowchart〕
An example of the processing of the terminal 21 shown in FIG. 2 will be described with reference to FIGS. 11 to 12.
図11は、端末21の処理の一例を示す。端末21が起動すると(ステップS11)、収集部22が端末21から端末情報31を収集する(ステップS12)。その後、検知部23は、端末21が秘密ファイルをオープンしようとしている事を検知すると(ステップS13)、端末21は秘密ファイルの表示を制御する(ステップS14)。ステップS14の処理については、詳細を後述する。ステップS14の処理の後、ステップS13の処理に戻る。また、例えば、ステップS11では、端末21のOSが起動する。
FIG. 11 shows an example of processing of the terminal 21. When the terminal 21 is activated (step S11), the collecting
図12は、ステップS14の処理の一例を示す。ステップS14では、まず、収集部22が、端末21がオープンしようとしている秘密ファイルに関するファイル情報41を収集する(ステップS21)。その後、通信部26が端末情報31とファイル情報41をサーバ51に送信し(ステップS22)、サーバ51から判定結果を受信する(ステップS23)。通信部26が受信した判定結果が秘密ファイルの表示を許可することを示す場合(ステップS24;Y)、表示部29は秘密ファイルを表示する(ステップS25)。その後、検知部23が端末21から秘密ファイルの表示を終了する命令を検知すると(ステップS26)、表示部29は秘密ファイルの表示を終了する(ステップS27)。ステップS27の処理の後、ステップS14の処理を終了する。一方で、通信部26が受信した判定結果が秘密ファイルの表示を許可することを示さない場合(ステップS24;N)、表示部29が秘密ファイルを表示せずに、ステップS14の処理を終了する。
FIG. 12 shows an example of the process of step S14. In step S14, first, the collecting
図13は、サーバ51の処理の一例を示す。サーバ51は、例えば、端末21が図12に示すステップS22の処理を実行した後に、ステップS31~S36の処理を実行する。さらに、端末21は、例えば、サーバ51がステップS31~S36の処理を実行した後に、図12に示すステップS23の処理を実行する。通信部52が端末21から端末情報31とファイル情報41を受信する(ステップS31)。その後、記憶部53が端末情報31を端末情報63に記憶する(ステップS32)。一例として、端末情報31は、端末情報63のうちの端末情報91として記憶される。判定部55がファイル情報41と秘密分類情報61に基づいて、ファイル情報41に含まれる秘密ファイルに対応するポリシーパターンを決定する(ステップS33)。その後、判定部55が決定したポリシーパターンとポリシーパターン情報62に基づいて、チェック対象82の内からチェック対象とする項目を決定する(ステップS34)。判定部55は、秘密ファイルを表示することを許可するか否かを判定する(ステップS35)。その後、通信部52は、端末21に判定結果を送信する(ステップS36)。
FIG. 13 shows an example of the processing of the
ステップS33~S35の処理について、具体例を説明する。 Specific examples of the processes of steps S33 to S35 will be described.
判定部55は、ファイル情報41に含まれる秘密分類43が「他社秘密」であるから、秘密分類区分71「他社秘密」に対応するポリシーパターン72「パターンA」を特定する(ステップS33)。その後、判定部55は、ポリシーパターン情報62を参照して、「パターンA」に対応する「ディスプレイ情報」、「ネットワークセグメント」、「監視ソフト」、「VPNソフト」の各項目をチェック対象とすることを決定する(ステップS34)。
Since the
次に、ステップS35の処理の詳細を説明する。まず、判定部55は、チェック対象のうち「ディスプレイ情報」について判定する。判定部55は、端末情報91に含まれるディスプレイ情報33と、許可情報64に含まれるディスプレイ情報64aとを比較する。端末情報91に含まれるディスプレイ情報33は、ディスプレイ情報64aのうちのディスプレイ情報101aに該当する。したがって、判定部55は、端末21に対してチェック対象のうち「ディスプレイ情報」については、秘密ファイルの表示を許可すると判定する。また、判定部55は、チェック対象のうち「ネットワークセグメント」について判定する。判定部55は、端末情報91に含まれるネットワークセグメント34と、許可情報64に含まれるネットワークセグメント情報64bとを比較する。端末情報91に含まれるネットワークセグメント34は、ネットワークセグメント情報64bのうち「10.XXX.XXX.XXX」に該当する。したがって、判定部55は、端末21に対してチェック対象「ネットワークセグメント」については秘密ファイルの表示を許可すると判定する。また、判定部55は、チェック対象のうち「監視ソフト」について判定する。判定部55は、端末情報91に含まれる監視ソフト35と、許可情報64に含まれる監視ソフト情報64cとを比較する。端末情報91に含まれる監視ソフト35は、監視ソフト情報64cのうち「アプリケーションA」に該当する。したがって、判定部55は、端末21に対してチェック対象「監視ソフト」については秘密ファイルの表示を許可すると判定する。判定部55は、「VPNソフト」については、チェック非対象のため判定は行わない。したがって、判定部55はチェック対象とする全ての項目について許可すると判定し、結果として端末21は表示条件を満たすと判定する。なお、チェック対象とする各項目のチェックの順序は上記例の順序に限定される必要はない。
Next, the details of the process in step S35 will be described. First, the
また、ステップS33~S34の処理について、さらに一例を説明する。例えば、サーバ51が図8に示すポリシーパターン81「パターンB」に基づいて判定する場合、サーバ51は、端末21に対して、チェック対象82のうち「ネットワークセグメント」、「監視ソフト」の各項目それぞれについて判定する。また、例えば、サーバ51が図8に示すポリシーパターン81「パターンC」に基づいて判定する場合、サーバ51は、端末21に対して、チェック対象82のうち「監視ソフト」、「VPNソフト」の各項目それぞれについて判定する。また、例えば、サーバ51が図8に示すポリシーパターン81「パターンD」に基づいて判定する場合、サーバ51は端末21が表示条件を満たすと判定する。なお、サーバ51が図8に示すポリシーパターン81「パターンD」に基づいて判定する場合、サーバ51はステップS34~S35の処理を省略してもよい。
Further, a further example will be described with respect to the processes of steps S33 to S34. For example, when the
図14は、本実施例の一例を示す。図14を用いて、ユーザが端末142aを利用してファイル141にアクセスする場合と、ユーザが端末142bを利用してファイル141にアクセスする場合の一例を説明する。ファイル141は、例えば、図4に示すファイル情報41を含む秘密ファイルである。端末142aは、図9に示す端末情報91をもつ端末であるとする。また、端末142bは、図9に示す端末情報93をもつ端末であるとする。管理サーバ143は、例えば、図5に示すサーバ51である。
FIG. 14 shows an example of this embodiment. FIG. 14 will describe an example of a case where the user accesses the
まず、端末142aは、ファイル141の表示指示(ファイルのオープン要求)を検知すると、図3に示す端末情報31と図4に示すファイル情報41を管理サーバ143に送信する。また、同様に、端末142bは、ファイル141の表示指示を検知すると、端末情報31とファイル情報41を管理サーバ143に送信する。管理サーバ143は、端末142a、142bからそれぞれ受信する端末情報31を図9に示す端末情報63に登録する。また、管理サーバ143は、ファイル情報41に対応する図8に示すチェック対象82を決定する。つまり、管理サーバ143は、ファイル141の秘密分類43が「他社秘密」である場合、図7に示す秘密分類情報61を参照し、判定において採用するポリシーパターン72を「パターンA」と特定する。さらに、管理サーバ143は、図8に示すポリシーパターン情報62を参照し、チェック対象82のうち、「ディスプレイ情報」、「ネットワークセグメント」、「監視ソフト」の項目をそれぞれ対象とすることを決定する。その後、管理サーバ143は、端末情報63と許可情報64に基づいて、表示可否を判定する。
First, when the terminal 142a detects the display instruction (file open request) of the
つまり、端末142aのディスプレイ情報91は、シリアル番号「AXXXXXX」、製造メーカ「F社」、型番「F0000」であるから、図10Aに示すディスプレイ情報64aに該当する。そのため、管理サーバ143は、端末142aに対して、チェック対象82のうち、ディスプレイ情報の項目について許可する。また、端末142aのネットワークセグメント34は、ネットワークセグメント「10.XXX.XXX.XXX」であるから、図10Bに示すネットワークセグメント情報64bに該当する。そのため、管理サーバ143は、端末142aに対して、チェック対象82のうち、ネットワークセグメントの項目について許可する。また、端末142aの監視ソフト35は、名称「アプリケーションA」であるから、図10Cに示す監視ソフト情報64cに該当する。そのため、管理サーバ143は、端末142aに対して、チェック対象82のうち、監視ソフトの項目について許可する。したがって、管理サーバ143は、端末142aについてチェックの対象とする項目のうち、全ての項目について許可すると判定し、端末142aにファイル141を表示することを許可する判定結果を送信する。端末142aは、管理サーバ143から判定結果を受信し、ファイル141を表示させる。
That is, since the
一方で、端末142bのディスプレイ情報93は、シリアル番号「CXXXXXX」、製造メーカ「N社」、型番「N0000」であるから、図10Aに示すディスプレイ情報64aに該当しない。そのため、管理サーバ143は、端末142bに対して、チェック対象82のうち、ディスプレイ情報の項目について許可しない。また、端末142bのネットワークセグメント34は、ネットワークセグメント「11.YYY.YYY.YYY」であるから、図10Bに示すネットワークセグメント情報64bに該当しない。そのため、管理サーバ143は、端末142bに対して、チェック対象82のうち、ネットワークセグメントの項目については許可しない。また、端末142bの監視ソフト35は、名称「アプリケーションB」であるから、図10Cに示す監視ソフト情報64cに該当する。そのため、管理サーバ143は、端末142bに対して、チェック対象82のうち、監視ソフトの項目について許可する。したがって、管理サーバ143は、端末142bについてチェックの対象とする項目のうち、監視ソフトについては許可し、ディスプレイ情報、ネットワークセグメントの項目については許可しないと判定する。つまり、管理サーバ143は、端末142bに対して、チェックの対象とする項目のうち、1つ以上の項目を許可しないと判定したため、管理サーバ143は、端末142bにファイル141を表示することを許可しない判定結果を送信する。ここで述べた例示では、チェックの対象とする項目のうち1つ以上の項目を許可しないと判定した項目が1つでもあれば、ファイル141の表示が抑制される態様とした。ただし、ファイル141の表示が抑制される条件は、チェックの対象とする項目のうち複数項目(2以上かつチェック対象の項目の総数以下の項目数)を許可しないと判定することを条件にしてもよい。端末142bは、管理サーバ143から判定結果を受信し、ファイル141を表示せずに処理を終了する。
On the other hand, since the
本実施例では、端末21は、サーバ51から受信する判定結果に基づいて、秘密ファイルの表示を制御することについて説明したが、必ずしも本実施例で説明した形態に限定されない。例えば、サーバ51は、端末21に秘密ファイルを表示することを許可する判定結果と、端末21に秘密ファイルを表示することを許可しない判定結果とのうち、何れか一方の判定結果のみを端末21に送信するようにしてもよい。つまり、サーバ51は、端末21に秘密ファイルを表示することを許可すると判定した場合にのみ、端末21に対して判定結果「許可」を送信する形態としてもよい。この場合、端末21は、サーバ51から判定結果「許可」を受信した場合にのみ秘密ファイルを表示させ、サーバ51から判定結果「許可」を受信しない場合には秘密ファイルを表示させない構成にしてもよい。また、サーバ51は、端末21に秘密ファイルを表示することを許可しないと判定した場合にのみ、端末21に対して判定結果「拒否」を送信する形態としてもよい。この場合、端末21は、サーバ51から判定結果「拒否」を受信した場合にのみ秘密ファイルを表示させないようにし、サーバ51から判定結果「拒否」を受信しない場合には秘密ファイルを表示させる構成にしてもよい。
In the present embodiment, the terminal 21 controls the display of the secret file based on the determination result received from the
また、サーバ51は、判定部55が判定した結果である判定結果に、図示しない「判定理由」を含めてもよい。つまり、「判定理由」として、判定部55がポリシーパターン81に基づいて決定したチェック対象や、該チェック対象それぞれの項目についての判定結果などを判定結果に含めて、端末21に送信してもよい。
Further, the
また、ステップS22の処理において、端末21は、端末情報31とファイル情報41のうち、ファイル情報41のみをサーバ51に送信してもよい。この場合、ステップS34の処理において、サーバ51は、チェック対象とする項目を示す情報を端末21に送信し、端末21は、端末情報31に含まれる情報のうちサーバ51から受信した情報に対応する情報のみをサーバ51に送信する。このようにして、端末21がサーバ51に送信する通信量を軽減できる。
Further, in the process of step S22, the terminal 21 may transmit only the
また、例えば、端末21が、異なる複数の秘密ファイルを表示装置28に表示する場合がある。このような場合、端末21は、図3に示す端末情報31と1番目の秘密ファイルに関する図4に示すファイル情報41とを一度だけサーバ51に送信する。その後、端末21は、端末情報31に含まれる情報に変更がない場合には、端末情報31と2番目の秘密ファイルに関するファイル情報41のうち、2番目の秘密ファイルに関するファイル情報41のみをサーバ51に送信するように構成してもよい。このようにすることで、例えば、端末21とサーバ51との間の通信量を軽減できる。
Further, for example, the terminal 21 may display a plurality of different secret files on the
また、端末21はサーバ51から受信する判定結果を記憶部24に記憶し、記憶部24に記憶された判定結果に基づいて、端末21が秘密ファイルの表示可否を判定してもよい。具体的には、端末21がサーバ51から図4に示す秘密分類43「他社秘密」を含む秘密ファイル「FILE001」の表示を許可することを示す判定結果を受信し、判定結果を記憶部24に記憶する。その後、端末21が秘密分類43「他社秘密」を含む図示しない秘密ファイル「FILE002」を表示しようとする。このような場合、端末21は、記憶部24に記憶された判定結果に基づいて、秘密ファイル「FILE001」に関する判定結果と同様に秘密ファイル「FILE002」についても表示を許可されたとして以降の処理を実行してもよい。このようにすることで、例えば、端末21とサーバ51との間の通信量を軽減することができる。また、例えば、サーバ51の判定処理に必要な処理負荷を軽減できる。
Further, the terminal 21 may store the determination result received from the
〔効果〕
次に、本実施例に係る端末21およびサーバ51の効果の一例を説明する。
〔effect〕
Next, an example of the effect of the terminal 21 and the
本実施例では、コンピュータが、秘密ファイルを表示する表示装置(例えば、表示装置28)が秘密ファイルを表示する許可条件を満たしているか否かを判定する。さらに、表示装置が表示条件を満たすと判定された場合、端末(例えば、端末21)が表示装置に秘密ファイルを表示し、表示装置が表示条件を満たさないと判定された場合、表示装置に秘密ファイルを表示しないように制御する。このようにすることで、正規のユーザであっても、秘密ファイルの秘密分類に基づいて決定される表示条件を満たさない表示装置には、秘密ファイルを表示させないようにできる。換言すると、表示装置に表示された秘密ファイルを第三者に覗き見されるなどして、秘密情報が漏洩するリスクを軽減できる。 In this embodiment, the computer determines whether or not the display device for displaying the secret file (for example, the display device 28) satisfies the permission condition for displaying the secret file. Further, if it is determined that the display device satisfies the display condition, the terminal (for example, the terminal 21) displays the secret file on the display device, and if it is determined that the display device does not satisfy the display condition, the display device is kept secret. Control not to display the file. By doing so, even a legitimate user can prevent the secret file from being displayed on the display device that does not satisfy the display condition determined based on the secret classification of the secret file. In other words, the risk of leakage of confidential information can be reduced by having a third party snoop on the confidential file displayed on the display device.
また、例えば、端末21が秘密ファイルを表示装置28に表示させる指示(オープン命令)を検知した場合に、端末21が端末情報31とファイル情報41とをサーバ51に送信する。次に、サーバ51は、受信したファイル情報41に含まれる秘密分類43に対応するポリシーパターン72(および、ポリシーパターン81)に基づいて、チェック対象82を決定する。さらに、サーバ51は、決定したチェック対象82に対応する許可情報64と、受信した端末情報31(あるいは、端末情報63)とに基づいて、端末21が秘密ファイルを表示装置28に表示することを許可するか否かを判定する。そして、サーバ51は、判定した結果である判定結果を端末21に送信する。次に、端末21は、受信した判定結果に応じて、判定結果が許可することを示す場合に、秘密ファイルを表示装置28に表示するように制御し、判定結果が許可しないことを示す場合に、秘密ファイルを表示装置28に表示しないように制御する。このようにして、秘密ファイルに含まれる秘密情報の分類区分(種類)に応じて、許可された端末および表示装置に対してのみ秘密ファイルを表示できる。したがって、秘密ファイルの表示可否を制御することで情報漏洩リスクを軽減できる。
Further, for example, when the terminal 21 detects an instruction (open command) for displaying the secret file on the
また、許可情報64に含まれるディスプレイ情報64aはシリアル番号を含む。シリアル番号は、ディスプレイ装置を一意に識別する識別情報である。また、端末情報63はシリアル番号と対応付けられた情報を含む。これにより、許可された特定のディスプレイ(あるいは、表示装置)にのみ秘密ファイルを表示することを許可できる。
Further, the
また、チェック対象82に「ディスプレイ情報」を含むことによって、適切な情報漏洩対策が施された端末であるか否かをサーバ51が判定することができる。また、「適切な情報漏洩対策が施された端末」は、例えば、「ディスプレイ情報」と関連付けられた、情報管理者が許可した特定の端末を含む。つまり、サーバ51は端末21が適切な情報漏洩対策を施された端末ではないと判定した場合、表示条件を満たさないことを示す判定結果を端末21に送信する。そして、端末21は、サーバ51から表示条件を満たさないことを示す判定結果を受信すると、表示装置28には秘密ファイルを表示しないように制御する。このようにして、情報漏洩リスクを軽減できる。例えば、ユーザが適切な情報漏洩対策が施されていない端末を利用して業務を行う際に、表示装置に秘密ファイルを表示することによって生じる情報漏洩リスクを軽減できる。
Further, by including the "display information" in the
ここで、例えば、端末21が表示装置28を内蔵した上で、さらに外付けの表示装置にさらに接続されている態様を考える。この場合、端末21は、内蔵の表示装置28と外付けの表示装置の双方の情報を取得することができる。例えば、端末21に導入されたOSがWindows(登録商標)の場合、端末21はデバイスマネージャーの機能を利用することで、端末21に内蔵または接続された表示装置に関する情報を取得できる。そして、本実施例で説明したディスプレイ情報(外付けの表示装置に関しては、前述した「外付け情報」に対応する)に関する判定は、内蔵の表示装置28と外付けの表示装置の双方について実行してもよい。この場合、端末21に内蔵の表示装置28が許可情報を満たす場合でも、外付けの表示装置が許可情報を満たさなければ、秘密ファイルの表示は許可されない。これにより、例えば、端末21に内蔵の表示装置28に情報漏洩対策が施されていても外付けの表示装置には情報漏洩対策が施されていないことで情報漏洩が発生することを抑制することができる。なお、ここで説明した外付けの表示装置は、例えば、液晶ディスプレイやプロジェクタ等であっても同様に抑制することができる。
Here, for example, consider a mode in which the terminal 21 has a built-in
また、チェック対象82に「ネットワークセグメント」あるいは「VPNソフト」を含むことによって、端末21が社外からサーバ51に接続しているか否かを判定することができる。そして、端末21は、サーバ51から表示条件を満たさないことを示す判定結果を受信すると、表示装置28には秘密ファイルを表示しないよう制御する。このようにして、情報漏洩リスクを軽減できる。例えば、ユーザが出張先や移動中などの社外で業務を行う際に、端末21の表示装置28に秘密ファイルを表示することによって生じる情報漏洩リスクを軽減できる。
Further, by including the "network segment" or "VPN software" in the
また、チェック対象82に「監視ソフト」を含むことによって、端末が所定の監視ソフトウェアを実行しているか否かを判定することができる。つまり、サーバ51は端末21が所定の監視ソフトウェアを実行していると判定した場合、表示条件を満たすことを示す判定結果を端末21に送信する。そして、端末21は、サーバ51から表示条件を満たすことを示す判定結果を受信すると、表示装置28には秘密ファイルを表示するように制御する。このようにして、情報漏洩リスクを軽減できる。例えば、ユーザが端末21の表示装置28に秘密ファイルを表示して業務を行う際に、端末21が実行している監視ソフトウェアの情報漏洩防止機能によって情報漏洩リスクを軽減できる。
Further, by including the "monitoring software" in the
〔変形例〕
図15A~15Bは、端末21の処理の一例を示す。図15A~15Bを用いて、図12に示す判定結果が表示を許可することを示す場合(ステップS24;Y)および、判定結果が表示を許可することを示さない場合(ステップS24;N)における、端末21の処理の一例を説明する。ただし、一例として、端末「PC001」および端末「PC003」はそれぞれ、図14に示す端末142aおよび端末142bとそれぞれ対応する。つまり、表示装置151aは、図14に示す端末142aに備えられる表示装置であるとする。同様に、表示装置151bは、図14に示す端末142bに備えられる表示装置であるとする。また、ウィンドウ152a、ウィンドウ153aは、それぞれ表示装置151aの画面上の表示領域であるとする。同様に、ウィンドウ152bは表示装置151bの画面上の表示領域であるとする。
[Modification example]
15A to 15B show an example of processing of the terminal 21. 15A to 15B are used when the determination result shown in FIG. 12 indicates that the display is permitted (step S24; Y) and when the determination result does not indicate that the display is permitted (step S24; N). , An example of processing of the terminal 21 will be described. However, as an example, the terminal "PC001" and the terminal "PC003" correspond to the terminal 142a and the terminal 142b shown in FIG. 14, respectively. That is, it is assumed that the
まず、端末「PC001」が表示装置151aに秘密ファイルを表示することを許可されている場合について説明する。上述したように、秘密ファイルを表示することが許可されている場合は、端末「PC001」は表示装置151aに秘密ファイルを表示する。例えば、端末「PC001」は、表示装置151aを制御することで、ウィンドウ153aの画面内に秘密ファイルの内容(あるいは、秘密ファイルに含まれる秘密情報の内容)を表示する。さらに、端末「PC001」は、メッセージをウィンドウ152aの画面内に表示してもよい。その場合、例えば、端末「PC001」は、ウィンドウ153aの画面内に秘密ファイルを表示していることをユーザに通知するメッセージを、ウィンドウ152aの画面内に表示する。このようにして、ユーザに対して秘密情報が含まれているファイルであることを通知し、秘密情報が漏洩されないよう注意喚起を促すことができる。
First, a case where the terminal "PC001" is permitted to display the secret file on the
次に、端末「PC003」が表示装置151bに秘密ファイルを表示することを許可されていない場合について説明する。上述したように、秘密ファイルを表示することが許可されていない場合は、端末「PC003」は、秘密ファイルの表示が許可されていないことを示すメッセージをウィンドウ152bの画面内に表示する。例えば、端末「PC003」は、表示装置151bを制御することで、表示装置151bに秘密ファイルを表示することを許可されていない理由を示すメッセージを、ウィンドウ152bの画面内に表示する。このようにすることで、ユーザに対して、表示しようとしているファイルに秘密情報が含まれており、利用している端末が閲覧を許可されていないため、表示装置151bに秘密ファイルを表示することが許可されていないことを認識させることができる。
Next, a case where the terminal “PC003” is not permitted to display the secret file on the
また利用端末に対し、ウィンドウにメッセージを表示させることには限定されない。例えば、利用端末にメッセージを図示しないスピーカなどの音響装置を用いて出力するようにしてもよい。つまり秘密ファイルの閲覧可否に通知するメッセージをユーザに認識させる形態であればよい。 Further, the user terminal is not limited to displaying a message in a window. For example, the message may be output to the user terminal using an audio device such as a speaker (not shown). In other words, the form may be such that the user recognizes the message notifying whether or not the secret file can be viewed.
〔ハードウェア構成〕
図16は、本実施例に係るハードウェア構成の一例を示す。端末21は、例えば、それぞれがバス161で相互に接続された、CPU(Central Processing Unit)162、メモリ163、記憶装置164、NIC(Network Interface Card)165、媒体読取装置166、入力装置167、出力装置168を備える情報処理装置である。
[Hardware configuration]
FIG. 16 shows an example of the hardware configuration according to this embodiment. The terminal 21 is, for example, a CPU (Central Processing Unit) 162, a
CPU162は、端末21における各種の動作制御を行う中央処理装置である。CPU162は、メモリ163あるいは記憶装置164に記憶されたプログラムを読み出して処理、制御を実行するプロセッサである。CPU162による処理、制御によって、図2に示す収集部22、検知部23、取得部25、通信部26、出力部27、表示部29が実現されてもよい。
The
メモリ163は、本実施例で説明した各種の処理を実行するプログラムや、各種の処理に利用されるそれぞれのデータを一時的に記憶するRAM(Random Access Memory)等のメモリである。
The
記憶装置164は、本実施例で説明した各種の処理を実行するプログラムや、各種の処理に利用されるそれぞれのデータを記憶するHDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶媒体である。
The
また、メモリ163、記憶装置164のそれぞれは、図2に記載した記憶部24として機能することができる。また、図2に示す記憶部24は、必ずしも記憶装置164に記憶される必要はない。つまり、端末21の外部にある記憶装置に記憶される構成であってもよい。
Further, each of the
NIC165は、有線または無線のネットワークを介したデータの送受信に用いられるハードウェアである。 NIC165 is hardware used for transmitting and receiving data via a wired or wireless network.
媒体読取装置166は、記憶媒体からデータを読み取る装置である。媒体読取装置166は、例えば、ディスク媒体に記憶されたデータを読み取るディスクドライブや、メモリーカードに記憶されたデータを読み取るカードスロット等である。なお、ディスク媒体は、例えば、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)などの記憶媒体を含む。また、媒体読取装置166を用いて読み取り可能な記録媒体に、前述した記憶部24に記憶されるデータの一部または全部を記憶してもよい。
The
入力装置167は、端末21のユーザからの入力や指令を受ける装置である。入力装置167は、例えば、キーボードやマウス、タッチパッド等である。
The
出力装置168は、CPU162の制御の下で、各種の情報の表示を行う。また、出力装置168は、例えば、液晶ディスプレイ、有機ELディスプレイ、プラズマディスプレイ、プロジェクタなどを含む。また、出力装置168は、CPU162の制御の下で、各種の音声情報を出力する。出力装置168は、例えば、スピーカなどを含む。また、出力装置168は、図2に示す表示装置28として機能することができる。
The
図16に示した各装置の各構成要素は、必ずしも物理的に図16のように構成されていることを要しない。つまり、各装置の分散・統合の具体的な形態は図16のものに限らず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成できる。また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをPCやワークステーション等のコンピュータで実行することによって実現できる。 Each component of each device shown in FIG. 16 does not necessarily have to be physically configured as shown in FIG. That is, the specific form of distribution / integration of each device is not limited to that of FIG. 16, and all or a part thereof may be functionally or physically in an arbitrary unit according to various loads and usage conditions. It can be distributed and integrated. Further, the various processes described in the above embodiment can be realized by executing a program prepared in advance on a computer such as a PC or a workstation.
また、図5に示すサーバ51についても図16に示すハードウェア構成と同様に構成される。
Further, the
また、端末21とサーバ51が分離して構成されている場合について説明したが、本実施例はこれに限定されない。つまり、本実施例で説明した各種の処理は、各装置が一体化された情報処理装置によって実施されてもよい。
Further, although the case where the terminal 21 and the
〔制御装置〕
図17は、制御装置171の機能ブロック図の一例を示す。制御装置171は、例えば、図2に示す端末21と図5に示すサーバ51とが一体となって機能する情報処理装置である。制御装置171は、処理部172と記憶部173を含む。
〔Control device〕
FIG. 17 shows an example of a functional block diagram of the
処理部172は、判定部174、表示部175、制御部176を含む。判定部174は、例えば、図5に示す判定部55と同様の機能を備える。表示部175は、例えば、図2に示す表示部29と同様の機能を備える。制御部176は、例えば、判定部174が判定した結果に基づいて、表示部175(あるいは、図2に示す表示装置28)を制御する。また、制御部176は、例えば、図2にそれぞれ示す収集部22、検知部23、取得部25、出力部27と同様の機能を備える。また、図16に示すCPU162による処理、制御によって、処理部172が実現されてもよい。
The
記憶部173は、例えば、図2に示す記憶部24および図5に示す記憶部53と同様の機能を備える。また、図16にそれぞれ示すメモリ163、記憶装置164は、記憶部173として機能することができる。ただし、記憶部173は、必ずしも図16に示す記憶装置164に記憶される必要はない。つまり、制御装置171の外部の図示しない記憶装置に記憶される構成であってもよい。
The
〔シーケンス図の説明〕
図18は、本実施例に係る処理の一例を示す。情報処理端末181は、例えば、図2に示す端末21である。文書サーバ182は、例えば、秘密ファイルを格納するサーバである。ポリシー管理サーバ183は、例えば、図5に示すサーバ51である。また、文書サーバ182とポリシー管理サーバ183は、同一のサーバ(例えば、サーバ51)によって構成されてもよい。
[Explanation of sequence diagram]
FIG. 18 shows an example of the process according to this embodiment. The
図18を用いて、ファイル閲覧者(ユーザ)が情報処理端末181を利用して、秘密ファイルを閲覧しようとする場合の処理の一例を説明する。なお、図18において、図11~13および対応する説明に記載した処理と同様の処理については、図11~13と同じ参照番号を付して説明を省略する。まず情報処理端末181がステップS11~S12の処理を実行する。その後、端末情報(例えば、図3に示す端末情報31)をポリシー管理サーバ183に送信し、閲覧しようとする秘密ファイルの表示要求(ファイル表示要求)を文書サーバ182に送信する。その後、文書サーバ182は、情報処理端末181から受信したファイル表示要求に基づいて、秘密ファイルに含まれる秘密情報の分類区分(ファイル情報、例えば、図4に示すファイル情報41)を情報処理端末181に送信する。また、ポリシー管理サーバ183は、情報処理端末181から受信した端末情報を登録する(例えば、ステップS32の処理を実行する)。文書サーバ182からファイル情報を受信した情報処理端末181は、ファイル情報をポリシー管理サーバ183に送信する。その後、ポリシー管理サーバ183は、ステップS33~S35の処理を実行する。ポリシー管理サーバ183は、判定結果を情報処理端末181に送信する。その後、情報処理端末181は、受信した判定結果に基づいて、ステップS14の処理を実行する。
FIG. 18 will explain an example of processing when a file viewer (user) tries to browse a secret file by using the
21 端末
22 収集部
23 検知部
24、53、173 記憶部
25、54 取得部
26、52 通信部
27 出力部
28 表示装置
29、175 表示部
51 サーバ
55、174 判定部
161 バス
162 CPU
163 メモリ
164 記憶装置
165 NIC
166 媒体読取装置
167 入力装置
168 出力装置
171 制御装置
172 処理部
176 制御部
21
163
166
Claims (7)
ファイルの表示を要求した情報処理装置に内蔵または接続された表示装置が、前記表示装置に関してのセキュリティ要件を含む条件であって、前記ファイルの表示を許可する要件を示す表示条件を満たすか否かを判定し、
判定した結果、前記表示装置が前記表示条件を満たす場合、前記表示装置に前記ファイルを表示し、前記表示装置が前記表示条件を満たさない場合、前記表示装置に前記ファイルを表示しないように制御する、
処理を実行させることを特徴とする制御プログラム。 On the computer
Whether or not the display device built in or connected to the information processing device that requested the display of the file meets the conditions including the security requirements for the display device and the display conditions indicating the requirements for permitting the display of the file. Judging,
As a result of the determination, if the display device satisfies the display condition, the file is displayed on the display device, and if the display device does not satisfy the display condition, the file is not displayed on the display device. ,
A control program characterized by executing processing.
ことを特徴とする請求項1または2に記載の制御プログラム。 In the determination process, whether the identification information of the first display device stored in the first storage unit that stores the information of the display device permitted to display the file and the identification information of the display device match. Including determining whether or not the display device satisfies the display condition based on the display condition including whether or not.
The control program according to claim 1 or 2.
ことを特徴とする請求項1~3の何れか一項に記載の制御プログラム。 In the determination process, it is determined whether or not the identification information of the first software stored in the second storage unit that stores the identification information of the predetermined software and the identification information of the software executed by the display device match. Including determining whether or not the display device satisfies the display condition based on the display condition including.
The control program according to any one of claims 1 to 3, wherein the control program is characterized by the above.
ことを特徴とする請求項1~4の何れか一項に記載の制御プログラム。 The control process includes displaying information indicating the result determined by the determination process on the display device.
The control program according to any one of claims 1 to 4, wherein the control program is characterized by the above.
ファイルの表示を要求した情報処理装置に内蔵または接続された表示装置が、前記表示装置に関してのセキュリティ要件を含む条件であって、前記ファイルの表示を許可する要件を示す表示条件を満たすか否かを判定し、
判定した結果、前記表示装置が前記表示条件を満たす場合、前記表示装置に前記ファイルを表示し、前記表示装置が前記表示条件を満たさない場合、前記表示装置に前記ファイルを表示しないように制御する、
処理を実行することを特徴とする制御方法。 The computer
Whether or not the display device built in or connected to the information processing device that requested the display of the file meets the conditions including the security requirements for the display device and the display conditions indicating the requirements for permitting the display of the file. Judging,
As a result of the determination, if the display device satisfies the display condition, the file is displayed on the display device, and if the display device does not satisfy the display condition, the file is not displayed on the display device. ,
A control method characterized by performing processing.
判定した結果、前記表示装置が前記表示条件を満たす場合、前記表示装置に前記ファイルを表示し、前記表示装置が前記表示条件を満たさない場合、前記表示装置に前記ファイルを表示しないように制御する制御部と、
を備えることを特徴とする制御装置。 Whether or not the display device built in or connected to the information processing device that requested the display of the file meets the conditions including the security requirements for the display device and the display conditions indicating the requirements for permitting the display of the file. Judgment unit to determine
As a result of the determination, if the display device satisfies the display condition, the file is displayed on the display device, and if the display device does not satisfy the display condition, the file is not displayed on the display device. Control unit and
A control device characterized by comprising.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020142211A JP2022037965A (en) | 2020-08-26 | 2020-08-26 | Control program, control method, and control apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020142211A JP2022037965A (en) | 2020-08-26 | 2020-08-26 | Control program, control method, and control apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022037965A true JP2022037965A (en) | 2022-03-10 |
Family
ID=80497665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020142211A Pending JP2022037965A (en) | 2020-08-26 | 2020-08-26 | Control program, control method, and control apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022037965A (en) |
-
2020
- 2020-08-26 JP JP2020142211A patent/JP2022037965A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210240848A1 (en) | Detecting an attempted access of personal information on client computing devices | |
US11106768B2 (en) | Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings | |
US10521607B2 (en) | Contextual content sharing in a video conference | |
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US20200193067A1 (en) | Event-based display information protection system | |
US20200394327A1 (en) | Data security compliance for mobile device applications | |
US8832796B2 (en) | Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program | |
Al Ayubi et al. | A mobile app development guideline for hospital settings: Maximizing the use of and minimizing the security risks of" bring your own devices" policies | |
WO2021169382A1 (en) | Link test method and apparatus, electronic device and storage medium | |
CN105659247B (en) | The proactive Threat Management system of context-aware | |
JP4850159B2 (en) | External device management system | |
KR101910592B1 (en) | Safety apparatus for personally identifiable information | |
JP2022037965A (en) | Control program, control method, and control apparatus | |
JP5730735B2 (en) | Security management system, method and program | |
KR101629740B1 (en) | Apparatus and Method of Information Storage with Independent Operating System | |
KR102658484B1 (en) | Method and apparatus for providing service that manages user privacy and consent detail | |
Mansikka | DATA LOSS PREVENTION: for securing enterprise data integrity | |
Terry | HIPAA and your mobile devices | |
JP2008225830A (en) | Information management system, terminal equipment, information management method, and program | |
Tsinale et al. | Security and privacy determinants for a secured cloud-based electronic health record system |