JP4140920B2 - 個人情報の保護を支援する情報処理装置 - Google Patents

個人情報の保護を支援する情報処理装置 Download PDF

Info

Publication number
JP4140920B2
JP4140920B2 JP2006116548A JP2006116548A JP4140920B2 JP 4140920 B2 JP4140920 B2 JP 4140920B2 JP 2006116548 A JP2006116548 A JP 2006116548A JP 2006116548 A JP2006116548 A JP 2006116548A JP 4140920 B2 JP4140920 B2 JP 4140920B2
Authority
JP
Japan
Prior art keywords
personal information
determination
data
unit
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006116548A
Other languages
English (en)
Other versions
JP2007287078A (ja
Inventor
道治 工藤
実裕 古市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2006116548A priority Critical patent/JP4140920B2/ja
Priority to US11/684,359 priority patent/US7624427B2/en
Publication of JP2007287078A publication Critical patent/JP2007287078A/ja
Application granted granted Critical
Publication of JP4140920B2 publication Critical patent/JP4140920B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、リアルタイムに個人情報データに対する処理を検出し、個人情報の保護を支援する情報処理装置、情報処理方法およびそのコンピュータ・プログラムに関する。
近年、企業の機密情報や個人情報の漏洩事件が後を絶たず、その対策が強く求められている。特に日本では、2005年4月に個人情報保護法が全面施行され、5000人以上の個人情報を半年以上保持する企業に対して、保管個人情報の特定と安全なデータ管理が要求されるようになった。
対象となる個人情報は、電子商取引用Webサーバーやデータベース内部に格納されるデータだけでなく、企業の社員が携帯するノートブックPCも含まれる。例えば、営業員の持つパソコンには顧客名簿、社員名簿、会議参加者リスト等も管理の対象になると考えなければならない。そのような個人情報を含むファイルは、バックアップや古いバージョンなどがファイルシステムの様々な場所に存在し、パソコンの所有者すらデータの所在を認識できていないことが多い。また、最近のパソコンのHDDサイズは100GBを超えるものもあり、手作業で検出することは容易ではない。
これらの技術に関しては、エンドユーザーの監視システムや、Thin Clientシステム、文書管理システムなどが実用化されている。しかし、これらの手法は、利用者の操作性が大きく犠牲になったり、専用サーバーの設置や、業務ソフトの置き換えなど、コスト面での負担も大きく、本格的な普及には至っていない。
また、個人情報管理システムで、各個人情報の対象となる個人が設定した各個人情報の各種アクセス権を定めた個人用アクセス制御リストを参照して、各個人情報への各種アクセスの許可又は禁止を決定するアクセスコントロールの提案がなされている(特許文献1参照)。しかし、パソコンに関して既存のオペレーティング・システムやアプリケーション・プログラムを何ら改変することなく、パーソナルコンピュータのセキュリティレベルを向上させるものは後述する発明者の発表を除いて見当たらない。
特開2005−196699号公報
個人情報を半自動的に検出するソフトウェアツールを使って検出すると、人手によるコストを大幅に削減できる。通常、そのような検出ツールは利用者あるいはシステム管理者が一定の間隔(例えば一ヶ月に一回)で実行する。しかし、そのような使い方を前提とした場合、個人情報を含んだデータがPCの中に実際に生成される時刻と、ツールを使った検出のタイミングにずれ(例えば先ほどの例の場合は最大一ヶ月)が生じ、リアルタイムのリスク管理をすることが難しい。そこで、データを生成、移動、削除するタイミングで個人情報検出を行うことで企業におけるリスク管理を最小化すること、およびツール使用時の利用者に対する負担が少ない方式が望ましい。
本発明は、リアルタイムに個人情報データに対する処理を検出し、個人情報の保護を支援する情報処理装置、情報処理方法およびそのコンピュータ・プログラムを提供することを目的とする。
上記課題を解決するために、本発明の第1の形態においては、オペレーティング・システム上で個人情報を含むアプリケーション・プログラムを動作させる情報処理装置であって、前記アプリケーション・プログラムがデータを前記アプリケーション・プログラムの記憶領域外に出力・移動・生成する場合を検出する移動検出・制御部と、前記データが個人情報管理の必要性があるか否かをリアルタイムに判定する個人情報管理判定部と、前記個人情報管理判定部による判定結果に基づき前記アプリケーション・プログラムの処理を続行または中断、修正するアプリケーション・プログラム遂行制御部と、を備える情報処理装置を提供する。
また、本発明の第2の形態においては、オペレーティング・システム上で個人情報を含むアプリケーション・プログラムを動作させる情報処理方法であって、前記アプリケーション・プログラムがデータを前記アプリケーション・プログラムの記憶領域外に出力・移動・生成する場合を検出するステップと、前記データが個人情報管理の必要性があるか否かをリアルタイムに判定する個人情報管理判定ステップと、前記個人情報管理判定ステップによる判定結果に基づき前記アプリケーション・プログラムの処理を続行または中断、修正するステップと、を備える情報処理方法およびそのコンピュータ・プログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりえる。
本発明によって、リアルタイムに個人情報データに対する処理を検出し、個人情報の保護を支援する情報処理装置、情報処理方法およびそのコンピュータ・プログラムを提供することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の情報処理装置の構成を示す図である。図2、図3は、本発明の情報処理装置の制御パスの流れを示す図である。図4は、本発明の実施例である判定ポリシーの書式サンプルである。図5は、本発明の個人情報検出部の動作を示すフローチャートである。図6は、個人情報検出部により検出した内容の表示例である。図7は、利用者判定履歴記憶部に記憶される書式サンプルである。以下本発明について、図1から図7を参照して説明をする。
図1は、本発明の情報処理装置100の構成を示す図である。情報処理装置100は、後で詳細に説明する図11のハードウエア上で動作するオペレーティング・システム60と、オペレーティング・システム60上で動作する、アプリケーション・プログラム110、112、114がデータをアプリケーション・プログラム110、112、114の記憶領域外に出力・移動・生成する場合を検出する移動検出・制御部120と、当該データが個人情報管理の必要性があるか否かをリアルタイムに判定する個人情報管理判定部130と、を備える。
さらに、図1に示すように、個人情報管理判定部130による判定が個人情報管理の必要があるとした場合に、当該データの内部をスキャンして個人情報の検出を行う個人情報検出部150と、個人情報検出部150により検出された個人情報を管理が必要な利用者に示す表示部と、利用者の当該データのリスクの度合いに応じての判定結果を入力する入力部160と、判定結果の内容を履歴として記憶する利用者判定履歴記憶部142と、判定ポリシーを記憶する判定ポリシー記憶部144と、を備える。表示部は後述する図11の表示装置1022とそれに対応するソフトウェアにより構成される。
ここで、移動検出・制御部120は、APIフック126と、個人情報管理判定部130による判定結果に基づきアプリケーション・プログラム110、112、114の処理を続行または中断、修正するアプリケーション・プログラム遂行制御部132(AP遂行制御部132)と、が含まれる。また、利用者判定履歴記憶部142と、判定ポリシーを記憶する判定ポリシー記憶部144とは図1のように同一の記憶部140に記憶されても良いし、別々に記憶することもできる。
また、オペレーティング・システム60には、OSカーネル124が含まれる。アプリケーション・プログラム110、112、114とオペレーティング・システム60と橋渡しをするOS API122がある。
図2、図3は、本発明の情報処理装置の制御パスの流れを示す図である。まず、移動検出・制御部120のAPIフック126は、OS API 122の内部に包含される形で存在する。APIフック126は、通常ならそのまま下位のOSカーネル124に渡される制御パスを外部に引っ張り出す働きをする。図2の、楕円枠で示した、1.API呼出中断がこれに当たる。
続いて、APIフック126から個人情報管理判定部130に制御が渡り(楕円枠で示した、2.判定要求)、結果がAP遂行制御部132に返ってきます(楕円枠で示した、3.判定結果)。AP遂行制御部132は、APIフック126に対して、処理の継続、中断、修正などの指示を与える(楕円枠で示した、4.継続指示)。処理を継続する場合、APIフック126は、下位のOSカーネル124に何事もなかったかのように制御を渡す(楕円枠で示した、5.API呼び出し継続)。
図3は、中断する場合の制御パスの流れを示す図である。図3に示すように、個人情報管理判定部130よりの判定結果を参照して、遂行制御部132がAPIフックに中断指示をする。APIフック126は、アプリケーション・プログラム110等にエラーコードを返す(図3、楕円枠で示した、5.エラーコード)。
移動検出・制御部120の詳細な説明については、発明者の発表した文献、古市実裕他「PCにおけるプログラムのリアルタイム監視・制御技術の開発と情報セキュリティシステムへの応用」電子情報処理学会 SCIS 2006、を参照して実施することができる。なお、以下の説明ではデータの一例であるファイルとして説明をする。
図4は、本発明の実施例である判定ポリシーの書式サンプルである。判定ポリシーは、個人情報管理判定部130のアルゴリズムをポリシー規則として記述したものである。ここでは、ファイル生成の種類のAPIが呼ばれた場合、個人情報検出部150を呼び出すポリシーである。ファイル移動に関するAPIが呼ばれた場合、対象ファイルが個人情報として扱われているならば(利用者判定履歴記憶部142を検索すれば結果が得られる)、USBなどのリムーバブル・デバイスへの移動をアプリケーション・プログラム遂行制御部132により禁止するポリシーである。ファイル削除に関するAPIが呼ばれた場合、利用者判定履歴記憶部142から該当する履歴を削除するポリシーである。このように、APIに関連付けて処理を記述することにより、柔軟に個人情報対策の判定を行うことができるようになる。個人情報管理判定部130では、C++やJava(登録商標)を使って判定ポリシーを実装してもよいし、判定ポリシーを解釈実行するインタープリターを呼び出してもよい。
個人情報管理判定部130で個人情報の検出処理が必要だと判定された場合は、個人情報検出部150が次に呼ばれる。
図5は、本発明の個人情報検出部150の動作を示すフローチャートである。以下、図5にしたがって、個人情報検出部150の動作を説明する。
まず、個人情報検出部150に個人情報の検出処理が必要だと判定されたファイルを入力する(S110)。次に、入力されたファイルについてファイルタイプ識別が行われる(S120)。ファイルタイプに対応して文字列が抽出される(S130)。抽出された文字列について形態素解析が行われる(S140)。形態素解析とは、日本語の場合は、分かち書き処理、すなわち、「ベタ書き」された漢字仮名混じり文の単語分割をいい、英語等の言語の場合は語形変化の解析をいう。具体的な手法の一例は、田中穂積監修「自然言語処理」電子情報学会、第1章等の文献を参照されたい。
解析された個々の形態素について、文字列解析が行われる(S150)。文字列解析は辞書データベース記憶部146に記憶されている、日本語辞書、固有名詞辞書、住所名辞書、郵便番号辞書と比較することにより行う。文字列解析後判定結果が表示部に出力される(S160)。表示部は後述する表示装置1022とそれに対応するソフトウェアにより構成される。
図6は、個人情報検出部150により検出した内容の表示例である。個人情報ファイルが検出されると、図6に示すように画面が後述の表示装置1022により、詳細情報も含めて表示される。表示は利用者に対応を仰いでいる。対応は図6の例では、個人情報が重要な個人情報なので、管理対象にするか、個人情報であるが、管理対象にする必要の有無、または個人情報ではないかを利用者が判定することを仰いでいる。
利用者は詳細情報の内容を見て、どのような管理対象とするか判定する。判定の内容は利用者が、図6のボタンを選択して、下部の操作により利用者判定入力部160として入力することができる。
図7は、利用者判定履歴記憶部142に記憶される書式サンプルである。項目は、対象となる計算機資源(ファイル名など)、サイズ、ファイルの作成・更新日時、利用者の判定のレベル、利用者判定のされた日時から構成される。最初の三つの情報を、計算機資源を検索するインデックスとして使用する。それらの三つの項目が見つかれば、そのファイルに対して利用者がすでに判定を出していることかどうかがわかる。判定のレベルは、個人情報のリスクの度合いを示すようなものであり、例えばHighはリスクが高く、Lowはリスクが低いことを意味する。リスクが低いと判定すれば、その計算機資源に対する次回以降の処理時に個人情報保護の確認処理は不要と考えることができる。リスクが高いと判定すれば、次回以降の検出時にも常に個人情報保護の利用者確認が行われる。ただし、ファイルサイズとファイル日時のファイルに変更がない場合は、前の検出時にとった対応が有効だと考えることができ、その場合は利用者の判定を省略しても問題ない。このような情報は、個人情報管理判定部130で使われる。個人情報検出部150が個人情報を検出しなかった場合、利用者判定履歴記憶部142にNoneが記憶される。利用者の判定結果はHigh/Lowなどが記憶される。
以上の様にして、ファイルを出力、生成、移動、するタイミングで個人情報検出を行うことで企業におけるリスク管理を最小化すること、およびツール使用時の利用者に対する負担が少ない情報処理装置を提供することができる。
図8は、リスク指標演算部155をさらに備えた情報処理装置100の変形例である。変形例の情報処理装置100は、ファイルのリスクの指標を演算するリスク指標演算部155を図8のように構成する。個人情報検出部150で個人情報ファイルが検出されると、リスク指標演算部155に入力される。入力されたファイルは記憶部140にあらかじめ記憶されている判定ポリシーを参照して、リスク指標を演算する。個人情報ファイルでも暗証番号が含まれているものは高いリスクである。一方、単なる名簿程度で住所、電話などがない情報は相対的に低い。これらのリスクは個人情報検出部150の検出結果に対応して演算する。演算されたリスク指標は利用者に表示装置1022(後述、図11)により表示する。
図9は、利用者への介在要求を最小化する最小化機構部を示すフローチャートを示す図である。個人情報検出部150にさらに備えられた最小化機構部は、利用者判定履歴記憶部142に記憶されている履歴を利用し、次回以降の個人情報の検出の回数および利用者への介在要求を最小化する。以下フローチャートに基づいて説明する。
個人情報検出部150にて、対象ファイルが検出されると最小化機構部に呼び出される。対象ファイルが記憶部140に記憶されている利用者判定履歴記憶部142に存在するか否か調査される(S210)。YESの場合は、さらにファイル更新日時が前回判定日時より新しいか否かを記憶部140に記憶されている利用者判定履歴記憶部142の関係項目を検索して調べられる(S220)。新しい場合は、利用者に判定を仰ぐ(S230)。そして、利用者判定の内容を利用者判定入力部160より入力すると、その内容に従って利用者判定履歴記憶部142を更新する(S240)。
新しくない場合(図9、S220でNO)は、最小化機構部は終了する。つまり、利用者に表示部に表示することなく、元のアプリケーション・プログラムの処理に移る。このようにして次回以降の個人情報の検出の回数および利用者への介在要求を最小化することができる。
また、ファイルの出力先の属性に対応し、あらかじめ定められ判定ポリシー記憶部144に記憶された判定ポリシーに基づいて対応を判定する機能を個人情報管理判定部130にさらに備ることもできる。図3で説明したように、印刷機に出力する場合と、自社の記憶装置に移動する場合、クリップボードに生成する場合では重要度が異なる。この情報をあらかじめ判定ポリシーに記憶しておくことにより、利用者への介在要求を少なくすることができる。
さらに、アプリケーション・プログラムの進行状況に対応し、処理を変えることにより利用者への介在要求を少なくし、対応を利用者にとって扱いやすいものとすることもできる。つまり、判定ポリシーは、APIを呼び出したアプリケーション・プログラムの状態に応じて、異なる結果を出してもよい。たとえば、APIを呼び出したアプリケーション・プログラムのウィンドウが、アクティブの場合と非アクティブの場合とで、判定結果に異なる重み付けをしてもよい。また、APIを呼び出したアプリケーションとは異なる別なアプリケーション・プログラムの状態を反映させてもよい。たとえば、あるプログラムAが特定のファイルやURLを開いている間だけ、他のプログラムによるファイル操作やクリップボード操作の判定結果を厳しくしたり、過去の履歴をリセットして再度利用者の判定を仰ぐようにしてもよい。
図10は、アプリケーション・プログラムの進行状況に対応して判定する場合の処理の一例を説明するフローチャートを示す図である。個人情報管理判定部130に処理が移行した場合に、アプリケーション・プログラムがアクティブか否か調査する(S310)。アクティブの場合はルールAが適用される(S320)。否の場合は、ルールBが適用される(S330)。アプリケーション・プログラムの進行状況に応じて、どちらのルールを適用するか動的に判定する機能である。これらのルールは二つのみならず多く定めても良い。
図11は、情報処理装置100のハードウエア構成の一例を示す。情報処理装置100は、CPU(Central Processing Unit)1010、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、パラレルポート1080、USBポート1090、グラフィック・コントローラ1020、VRAM1024、音声プロセッサ1030、I/Oコントローラ1070、並びにキーボード及びマウス・アダプタ等1100の入力手段115を備える。I/Oコントローラ1070には、フレキシブルディスクドライブ1072、ハード・ディスク1074、光ディスクドライブ1076、半導体メモリ1078、等の記憶手段を接続することができる。これらの記憶手段を記憶部140として使用することができる。
音声プロセッサ1030には、増幅回路1032及びスピーカ1034が接続される。また、グラフィック・コントローラ1020には、表示装置1022が接続されている。
BIOS1060は、情報処理装置100の起動時にCPU1010が実行するブートプログラムや、情報処理装置100のハードウエアに依存するプログラム等を格納する。フレキシブルディスク(FD)ドライブ1072は、フレキシブルディスク1071からプログラムまたはデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050またはハード・ディスク1074に提供する。
光ディスクドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この際は各ドライブに対応した光ディスク1077を使用する必要がある。光ディスク1077から光ディスクドライブ1076によりプログラムまたはデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050またはハード・ディスク1074に提供することもできる。
情報処理装置100に提供されるコンピュータ・プログラムは、フレキシブルディスク1071、光ディスク1077、またはメモリーカード等の記録媒体に格納されて利用者によって提供される。コンピュータ・プログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、又は通信I/F1040を介してダウンロードされることによって、情報処理装置100にインストールされ実行される。コンピュータ・プログラムが情報処理装置に働きかけて行わせる動作は、図1から図10において説明した情報処理装置100における動作と同一であるので省略する。
以上に示したコンピュータ・プログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としてはフレキシブルディスク1071、光ディスク1077、またはメモリーカードの他に、MD等の光磁気記録媒体、テープ媒体、を用いることができる。また、専用通信回線やインターネットに接続されたサーバシステムに設けたハード・ディスクまたは光デスクライブラリー等の記憶装置を記録媒体として使用し、通信回線を介してコンピュータ・プログラムを情報処理装置100に提供しても良い。
以上の例は、情報処理装置について主に説明したが、コンピュータに、情報処理装置で説明した機能を有するプログラムをインストールして、そのコンピュータを情報処理装置として動作させることにより上記で説明した情報処理装置と同様な機能を実現することができる。したがって、本発明において一つの実施形態として説明した情報処理装置は、情報処理方法およびそのコンピュータ・プログラムによっても実現可能である。
以上、本発明を実施形態、および実施例を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲に限定されない。上記実施形態に、多様な変更または改良を加えることが可能である。また、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。例えば、オペレーティング・システムはWindows2000 XP(登録商標)にて説明したが、他のOS例えば、UNIX(登録商標)にても同様に実現することができる。
本発明の情報処理装置の構成を示す図である。 本発明の情報処理装置の制御パスの流れを示す図である。 本発明の情報処理装置の制御パスの流れを示す図である。 本発明の実施例である判定ポリシーの書式サンプルである。 本発明の個人情報検出部の動作を示すフローチャートを示す図である。 個人情報検出部により検出した内容の表示例である。 利用者判定履歴記憶部に記憶される書式サンプルである。 リスク指標演算部155をさらに備えた本発明の情報処理装置100の変形例である。 利用者への介在要求を最小化する最小化機構部を示すフローチャートを示す図である。 アプリケーション・プログラムの進行状況に対応して判定する場合の処理の一例を説明するフローチャートを示す図である。 情報処理装置のハードウェア構成を示す。
符号の説明
60 オペレーティング・システム
100 情報処理装置
110、112、114 アプリケーション・プログラム
120 移動検出・制御部
130 個人情報管理判定部
132 アプリケーション・プログラム遂行制御部
140 記憶部
142 利用者判定履歴記憶部
144 判定ポリシー記憶部
150 個人情報検出部
160 入力部
155 リスク指標演算部
1022 表示装置

Claims (10)

  1. オペレーティング・システム上で個人情報を含むアプリケーション・プログラムを動作させる情報処理装置であって、
    前記アプリケーション・プログラムがデータを前記アプリケーション・プログラムの記憶領域外に出力・移動・生成する場合を検出する移動検出・制御部と、
    前記データが個人情報管理の必要性があるか否かをリアルタイムに判定する個人情報管理判定部と、
    前記個人情報管理判定部によって前記データが個人情報管理の必要性があると判定されると前記アプリケーション・プログラムの処理を中断するアプリケーション・プログラム遂行制御部と、
    前記個人情報管理判定部によって前記データが個人情報管理の必要性があると判定されると前記データの内部をスキャンして個人情報の検出を行う個人情報検出部と、
    前記個人情報検出部により検出された個人情報を表示する表示部と、
    前記データについてその個人情報に係るリスクの度合いを入力する入力部と、
    前記リスクの度合いを前記データ毎にリスク履歴として記憶する利用者判定履歴記憶部とを有し、
    前記個人情報管理判定部は、前記リスク履歴が高レベルであると前記個人情報検出部によって前記個人情報が検出される都度前記個人情報の利用者確認を行っており、
    さらに、前記個人情報検出部で前記個人情報が検出されると予め規定された判定ポリシーに応じて前記個人情報についてそのリスクの指標を決定して、該決定されたリスク指標を前記表示部に表示するリスク指標演算部とを有する情報処理装置。
  2. 前記利用者判定履歴記憶部には前記データに対応付けて前記リスク履歴が記憶されており
    前記個人情報検出部で前記個人情報が検出されると、利用者判定履歴記憶部に存在する前記データの更新日時が前回判定日時より新しいか否かを調べ、前記入力部から当該データに係る前記リスクの度合いの入力を受け付ける最小化機構部を備える請求項1に記載の情報処理装置。
  3. 前記個人情報管理判定部は、前記データの出力先の属性に対応させて判定ポリシー記憶部に記憶された予め定められた判定用ポリシーに基づいて、前記データが個人情報管理の必要性があるか否かを判定する請求項1または2に記載の情報処理装置。
  4. 前記個人情報管理判定部は、前記アプリケーション・プログラムがアクティブであるか否かに応じて判定ルールを異ならせるようにした請求項1から3のいずれかに記載の情報処理装置。
  5. 前記移動検出・制御部はAPIフックによって検出するものである請求項1から4のいずれかに記載の情報処理装置。
  6. オペレーティング・システム上で個人情報を含むアプリケーション・プログラムを動作させる情報処理方法であって、
    前記アプリケーション・プログラムがデータを前記アプリケーション・プログラムの記憶領域外に出力・移動・生成する場合を検出するステップと、
    前記データが個人情報管理の必要性があるか否かをリアルタイムに判定する個人情報管理判定ステップと、
    前記個人情報管理判定ステップによって前記データが個人情報管理の必要性があると判定されると前記アプリケーション・プログラムの処理を中断するステップと、
    前記個人情報管理判定ステップによって前記データが個人情報管理の必要性があると判定されると前記データの内部をスキャンして個人情報の検出を行う個人情報検出ステップと、
    前記個人情報検出ステップにより検出された個人情報を表示する表示ステップと、
    前記データについてその個人情報に係るリスクの度合いを入力する入力ステップと、
    前記リスクの度合いを前記データ毎にリスク履歴として記憶する利用者判定履歴記憶ステップとを備え、
    前記個人情報管理判定ステップは、前記リスク履歴が高レベルであると前記個人情報検出ステップによって前記個人情報が検出される都度前記個人情報の利用者確認を行っており、
    さらに、前記個人情報検出ステップで前記個人情報が検出されると予め規定された判定ポリシーに応じて前記個人情報についてそのリスクの指標を決定して、該決定されたリスク指標を表示するリスク指標演算ステップとを備える情報処理方法。
  7. 前記利用者判定履歴記憶ステップでは前記データに対応付けて前記リスク履歴を記憶しており
    前記個人情報検出ステップで前記個人情報が検出されると、利用者判定履歴記憶ステップで記憶された前記データの更新日時が前回判定日時より新しいか否かを調べ、前記入力ステップで当該データに係る前記リスクの度合いの入力を受け付ける最小化機構ステップを備える請求項6に記載の情報処理方法。
  8. 前記個人情報管理判定ステップでは、前記データの出力先の属性に対応させて判定ポリシー記憶部に記憶された予め定められた判定用ポリシーに基づいて、前記データが個人情報管理の必要性があるか否かを判定する請求項6または7に記載の情報処理方法。
  9. 前記個人情報管理判定ステップは、前記アプリケーション・プログラムがアクティブであるか否かに応じてその判定ルールを異ならせるようにした請求項6から8のいずれか6に記載の情報処理方法。
  10. 請求項6から9のいずれかに記載の情報処理方法の各ステップをコンピュータに実行させるコンピュータ・プログラム。
JP2006116548A 2006-04-20 2006-04-20 個人情報の保護を支援する情報処理装置 Expired - Fee Related JP4140920B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006116548A JP4140920B2 (ja) 2006-04-20 2006-04-20 個人情報の保護を支援する情報処理装置
US11/684,359 US7624427B2 (en) 2006-04-20 2007-03-09 Method and apparatus for supporting personal information protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006116548A JP4140920B2 (ja) 2006-04-20 2006-04-20 個人情報の保護を支援する情報処理装置

Publications (2)

Publication Number Publication Date
JP2007287078A JP2007287078A (ja) 2007-11-01
JP4140920B2 true JP4140920B2 (ja) 2008-08-27

Family

ID=38620966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006116548A Expired - Fee Related JP4140920B2 (ja) 2006-04-20 2006-04-20 個人情報の保護を支援する情報処理装置

Country Status (2)

Country Link
US (1) US7624427B2 (ja)
JP (1) JP4140920B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347380B1 (en) * 2008-06-30 2013-01-01 Symantec Corporation Protecting users from accidentally disclosing personal information in an insecure environment
JP5267027B2 (ja) 2008-10-03 2013-08-21 富士通株式会社 個人情報システム
US9569528B2 (en) 2008-10-03 2017-02-14 Ab Initio Technology Llc Detection of confidential information
US8875219B2 (en) * 2009-07-30 2014-10-28 Blackberry Limited Apparatus and method for controlled sharing of personal information
EP2280362A1 (en) * 2009-07-30 2011-02-02 Research In Motion Limited Apparatus and method for controlled sharing of personal information
KR101113820B1 (ko) * 2010-03-16 2012-02-29 소프트캠프(주) 응용프로그램의 파일 입출력 보안방법과 보안시스템
JP5081280B2 (ja) * 2010-07-08 2012-11-28 株式会社バッファロー 可搬記憶媒体
JP5728979B2 (ja) * 2011-02-02 2015-06-03 富士通株式会社 情報処理装置、ソフトウェア検査方法およびソフトウェア検査プログラム
JP5719244B2 (ja) 2011-06-29 2015-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
KR101445634B1 (ko) * 2014-01-27 2014-10-06 주식회사 이글루시큐리티 프로그램의 취약점을 이용한 공격의 탐지 장치 및 방법
US9940393B2 (en) * 2015-06-03 2018-04-10 International Business Machines Corporation Electronic personal assistant privacy
WO2017017738A1 (ja) * 2015-07-24 2017-02-02 富士通株式会社 符号化プログラム、符号化装置、及び符号化方法
US10296751B2 (en) 2016-09-29 2019-05-21 International Business Machines Corporation Automated real-time information management risk assessor
US11341266B2 (en) * 2019-03-13 2022-05-24 At&T Intellectual Property I, L.P. Detecting and preventing storage of unsolicited sensitive personal information
CN111556503A (zh) * 2020-03-30 2020-08-18 沈阳通用软件有限公司 一种基于Windows操作系统的个人WIFI热点管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS49100914A (ja) * 1973-01-12 1974-09-24
US4013962A (en) * 1975-08-14 1977-03-22 Motorola, Inc. Improved receiver selecting (voting) system
JPH11338778A (ja) 1998-05-28 1999-12-10 Hitachi Ltd 移動型エージェントプログラム・アクセス監視システム
WO2002003215A1 (fr) 2000-06-30 2002-01-10 Matsushita Electric Industrial Co., Ltd. Dispositif de controle d'informations utilisateur
JP2002330220A (ja) 2001-04-27 2002-11-15 Toshiba Corp 携帯電話機端末、プログラム、固有データ送信機および携帯電話機端末データ保護方法
US20030097279A1 (en) * 2001-11-16 2003-05-22 Delusignan Roger Systems and methods for evaluating patient-specific information and providing patient management recommendations for healthcare providers
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
JP4400059B2 (ja) 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7161465B2 (en) * 2003-04-08 2007-01-09 Richard Glee Wood Enhancing security for facilities and authorizing providers
US20050080717A1 (en) * 2003-09-25 2005-04-14 Boris Belyi Data validation systems and methods for financial transactions
US20050080716A1 (en) * 2003-09-25 2005-04-14 Boris Belyi Data validation systems and methods for use in financial transactions
JP2005190066A (ja) 2003-12-25 2005-07-14 Hitachi Ltd 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
JP2005190135A (ja) 2003-12-25 2005-07-14 Canon Inc 情報処理装置及びその制御方法、プログラム
JP2005196699A (ja) 2004-01-09 2005-07-21 Saga Univ 個人情報管理システム
JP2005202488A (ja) 2004-01-13 2005-07-28 Seiko Epson Corp 行動抑制支援システム
JP4322763B2 (ja) 2004-09-22 2009-09-02 Necシステムテクノロジー株式会社 文書ファイルコピー移動監視システム、方法及びプログラム

Also Published As

Publication number Publication date
US7624427B2 (en) 2009-11-24
US20070250903A1 (en) 2007-10-25
JP2007287078A (ja) 2007-11-01

Similar Documents

Publication Publication Date Title
JP4140920B2 (ja) 個人情報の保護を支援する情報処理装置
EP0918285B1 (en) Automated sample creation of macro viruses
US8412797B2 (en) Platform for development and deployment of system administration solutions
US7089591B1 (en) Generic detection and elimination of marco viruses
US10101973B1 (en) Adaptively shrinking software
CN100576172C (zh) 一种通过分析代码变化确定功能点变化的方法
US8458770B2 (en) Application context based access control
US7293170B2 (en) Changing the personality of a device by intercepting requests for personality information
KR101051722B1 (ko) 모니터 장치, 모니터링 방법 및 그에 관한 하드웨어용 컴퓨터 프로그램 산출물
EP3248108B1 (en) Method for allowing data classification in inflexible software development environments
US20060036939A1 (en) Support for user-specified spreadsheet functions
KR20060047421A (ko) 테이블을 이용한 언어 로컬화
WO1999004346A1 (en) Method and apparatus for enforcement of behavior of application processing systems without modifying application processing systems
MXPA04005724A (es) Mecanismo de representacion de pagina web utilizando temas programaticos externos.
US8302070B2 (en) Output styling in an IDE console
US20210182392A1 (en) Method for Detecting and Defeating Ransomware
JP2006048645A (ja) ドキュメントにコンテキスト情報を埋め込むための方法およびシステム
KR101615646B1 (ko) 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
CN113032273A (zh) 一种应用程序的调试方法、装置、计算机设备和存储介质
JPWO2006041122A1 (ja) 集中管理型のコンピュータシステム
US20190005226A1 (en) Automatic unpacking of executables
US20080154574A1 (en) Application emulation on a non-production computer system
EP3289451A1 (en) Cross-platform command extensibility
JP2008027389A (ja) 文書データ移動追跡システム、文書データ移動追跡方法および文書データ移動追跡プログラム
JP5539833B2 (ja) 情報処理装置及びその制御方法、コンピュータプログラムならびにコンピュータ可読記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071205

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071217

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees