JP6961414B2 - 情報漏洩防止装置、及び情報漏洩防止プログラム - Google Patents

情報漏洩防止装置、及び情報漏洩防止プログラム Download PDF

Info

Publication number
JP6961414B2
JP6961414B2 JP2017144026A JP2017144026A JP6961414B2 JP 6961414 B2 JP6961414 B2 JP 6961414B2 JP 2017144026 A JP2017144026 A JP 2017144026A JP 2017144026 A JP2017144026 A JP 2017144026A JP 6961414 B2 JP6961414 B2 JP 6961414B2
Authority
JP
Japan
Prior art keywords
information
fictitious
biometric
unit
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017144026A
Other languages
English (en)
Other versions
JP2019028516A (ja
Inventor
章弘 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYSTEM INTELLIGENT CORP.
Original Assignee
SYSTEM INTELLIGENT CORP.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SYSTEM INTELLIGENT CORP. filed Critical SYSTEM INTELLIGENT CORP.
Priority to JP2017144026A priority Critical patent/JP6961414B2/ja
Publication of JP2019028516A publication Critical patent/JP2019028516A/ja
Application granted granted Critical
Publication of JP6961414B2 publication Critical patent/JP6961414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、コンピュータからの情報の漏洩防止技術に関する。
パソコンやタブレットなどのコンピュータ(情報処理装置)に保存された個人情報が、USBメモリのような取り外し可能な記憶装置を経由し、又はインターネットなどのネットワークを経由して流出しないようにすることは、個人情報保護などの観点から重要性が高まっている。
このため、コンピュータから取り外し可能記憶装置への情報の書き出しやネットワーク経由の情報の送信を制御することは非常に重要である。しかしながら、単に書き出し及び送信を禁止すると、情報にアクセスが容易なパソコンやタブレットの利便性が損なわれてしまうという問題があった。
特開2011−191832号公報 特開2010−257060号公報
ここで、情報の書き出しや送信を許可するために、パスワードを使った認証が一般的に行われている。しかしながら、この方法では、パスワードを知った人であれば誰でも認証が許可されてしまうため、情報が容易に流出する可能性があった。また、パスワードを知った人が誰だかわからないため、情報を流出させた人を特定することが困難であるという問題もあった。
一方、このような問題を解消可能な方法として、近年、顔認証や指紋認証等の生体認証が広く用いられている。すなわち、生体認証では生体情報を用いて個人の特定が行われるため、他人に認証が許可されてしまう可能性が低減する。また、情報の流出があった場合、使用者を容易に特定することが可能となる。
そこで、本発明者は、鋭意研究し、このような生体認証と、生体情報にひも付けられたセキュリティポリシーを定義した情報を用いて、ファイルアクセス制御とネットワークアクセス制御を行うことにより、コンピュータからの情報の漏洩を抑制することに想到した。
例えば、生体認証として顔認証を使用し、顔認証を行う前は、コンピュータに備えられた固定記憶装置やコンピュータに接続された取り外し可能記憶装置への書き込みを可能とし、インターネットなどの一般ネットワークへのアクセスのみを可能にする状態(モード)とする。
そして、顔認証によって個人が特定されると、その直後にコンピュータの状態を移行させて、固定記憶装置への書き込みや取り外し可能装置への書き込みを禁止すると共に、一般ネットワークへのアクセスを停止し、機密ネットワークへのアクセスのみが可能な状態にする。
この状態では、機密ネットワークにあるファイルサーバへのアクセスは可能であるが、そのファイルサーバ中のファイルなどの情報を固定記憶装置や取り外し可能装置へ保存することはできなくなる。また、一般ネットワークへのアクセスができないため、インターネットを通じて情報を持ち出すことも不可能となる。
このように、コンピュータを、再起動やログオンなどの必要なく、顔認証を行うだけで状態を移行させることにより、情報漏洩を効果的に防止することが可能となる。
また、このように顔認証を行うだけで情報漏洩を防止可能とすれば、例えば小学校において、児童にタブレットを使用させて授業をする場合、パスワードを使った認証だと、キーボード操作に手間取ったり、パスワードを忘れてしまうなどのトラブルがあり、授業時間を浪費する恐れがあるが、顔認証であれば児童はキーボードを操作する必要がないため、容易にタブレットの状態を移行させて、授業をすぐに開始することが可能となる。
ここで、生体認証によりコンピュータの状態を移行させる技術としては、特許文献1に記載のファイル持ち出し管理システムや特許文献2に記載の認証システムを挙げることができる。
しかしながら、特許文献1に記載のシステムは、生体認証が成功した場合に、生体情報を含む機密ファイルを生成して外部記憶装置に移動させる構成であり、また、特許文献2に記載のシステムは、生体認証が成功した場合に、ロック解除状態を維持するものであり、生体認証が成功した場合に、ファイルアクセス制御とネットワークへのアクセス制御を行って、コンピュータの状態を切り替えるものではなかった。
ところで、顔認証では、カメラなどから入力された顔情報と、ユーザ毎にあらかじめ取得して記憶された顔情報が一致するかどうかの判定処理が行われる。このため、例えば、第三者が他人の顔が撮影された写真などをカメラにかざすことにより、他人の顔を用いて顔認証を成功させてしまう可能性が存在する。また、写真ではなく、動画を用いて顔認証を行うことにより、第三者が他人に成りすまして顔認証を成功させてしまう可能性も存在する。
さらに、顔認証などの生体認証を行う場合、機密ネットワークにアクセスする可能性がある人の生体情報をコンピュータ内に例えば暗号化して保存しておくことにより、顔認証をする際に、情報処理装置がネットワークに接続されていなくても顔認証を行うことが可能であるが、このように生体情報をコンピュータ内に保存する場合、生体情報は個人情報であるため、この情報自体を保護する特別な仕組みをコンピュータに持たせることが望ましい。
本発明は、上記の事情にかんがみなされたものであり、コンピュータの再起動やログオンなどを行うことなく、コンピュータにより生体認証を行うだけでコンピュータの状態を切り替えて、コンピュータからの情報の漏洩を容易に防止できる情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする。
また、他人がユーザに成りすますことにより、生体認証を成功させることを防止可能な情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする。
さらに、コンピュータ内に保存される生体情報を適切に保護可能な情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする。
上記目的を達成するため、本発明の情報漏洩防止装置は、生体認証により情報の漏洩を防止する情報漏洩防止装置であって、ユーザの生体情報をユーザ識別情報に対応付けて記憶する生体情報記憶部と、前記ユーザ識別情報毎にセキュリティポリシーを記憶するセキュリティポリシー記憶部と、ユーザの生体情報を入力する生体情報入力部と、前記生体情報入力部により入力された生体情報が前記生体情報記憶部に記憶されている生体情報に一致する場合に認証成功と判定して当該生体情報に対応するユーザ識別情報を取得し、一致しない場合に認証失敗と判定する生体認証部と、前記生体認証部が認証成功と判定した場合に、前記生体認証部により取得された前記ユーザ識別情報に対応するセキュリティポリシーとして前記セキュリティポリシー記憶部から取得された当該セキュリティポリシーにもとづいて、前記情報漏洩防止装置に備えられた固定記憶装置へのアクセス、及び前記情報漏洩防止装置に接続された取り外し可能記憶装置へのアクセスを制御するファイルアクセス制御部と、前記生体認証部が認証成功と判定した場合に、前記生体認証部により取得された前記ユーザ識別情報に対応するセキュリティポリシーとして前記セキュリティポリシー記憶部から取得された当該セキュリティポリシーにもとづいて、一般ネットワークへのアクセス、及び機密ネットワークへのアクセスを制御するネットワークアクセス制御部とを備えた構成としてある。
また、本発明の情報漏洩防止装置を、前記生体認証部が、前記生体情報入力部により入力された生体情報において、動きが含まれているかを判定する動き判定部を備え、前記動き判定部により前記入力された生体情報に動きが含まれていると判定された場合に、前記生体認証部による前記の認証成功又は認証失敗の判定を行う構成とすることも好ましい。
また、本発明の情報漏洩防止装置を、前記生体認証部が、前記生体情報入力部により入力された生体情報において、ユーザの体熱が検知されるかを判定する熱判定部を備え、前記熱判定部により体熱が検知されると判定された場合に、前記生体認証部による前記の認証成功又は認証失敗の判定を行う構成とすることも好ましい。
また、本発明の情報漏洩防止装置を、様々な種類の架空の生体情報を作成して、前記架空の生体情報を架空生体識別情報に対応付けて架空生体記憶部に記憶させる架空生体作成部と、前記生体情報入力部により入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを前記生体認証部により比較させて、最も類似する架空の生体情報を選択し、前記最も類似する架空の生体情報に対応する架空生体識別情報を取得する架空生体選択部と、前記架空生体選択部により取得された前記架空生体識別情報にもとづき暗号表から暗号化キーを取得して、前記暗号化キーを用いて、前記入力された生体情報を暗号化する暗号化処理部と、前記生体情報入力部により新たに入力された生体情報と前記最も類似する架空の生体情報とを前記生体認証部により比較させて、類似度が閾値以上の場合、前記最も類似する架空の生体情報に対応する前記架空生体識別情報にもとづき前記暗号表から復号化キーを取得して、前記復号化キーを用いて、暗号化された前記生体情報を復号化する復号化処理部とをさらに備えた構成とすることも好ましい。
また、本発明の情報漏洩防止装置を、様々な種類の架空の生体情報を作成して、前記架空の生体情報を架空生体識別情報に対応付けて架空生体記憶部に記憶させる架空生体作成部と、前記生体情報入力部により入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを前記生体認証部により比較させて、類似度の高い上位複数個の架空の生体情報を選択し、前記複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得する架空生体選択部と、前記複数個の架空生体識別情報を用いて暗号化キーを生成し、前記暗号化キーを用いて、前記入力された生体情報を暗号化する暗号化処理部と、前記生体情報入力部により新たに入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを生体認証部により比較させて、類似度の高い上位複数個の架空の生体情報に対応する複数個の架空生体識別情報を前記架空生体選択部により取得させ、取得された当該複数個の架空生体識別情報を用いて復号化キーを生成し、前記復号化キーを用いて、暗号化された前記生体情報を復号化する復号化処理部とをさらに備えた構成とすることも好ましい。
また、本発明の情報漏洩防止プログラムは、生体認証を用いてコンピュータからの情報の漏洩を防止するための情報漏洩防止プログラムであって、コンピュータに、ユーザの生体情報をユーザ識別情報に対応付けて記憶させ、前記ユーザ識別情報毎にセキュリティポリシーを記憶させ、ユーザの生体情報を入力させ、入力された生体情報が前記コンピュータに記憶されている生体情報に一致する場合に認証成功と判定させて当該生体情報に対応するユーザ識別情報を取得させ、一致しない場合に認証失敗と判定させ、認証成功と判定された場合に、前記ユーザ識別情報に対応するセキュリティポリシーにもとづいて、前記コンピュータに備えられた固定記憶装置へのアクセス、及び前記コンピュータに接続された取り外し可能記憶装置へのアクセスを制御させると共に、一般ネットワークへのアクセス、及び機密ネットワークへのアクセスを制御させる構成としてある。
また、本発明の情報漏洩防止プログラムを、前記コンピュータに、様々な種類の架空の生体情報を作成させて、前記架空の生体情報を架空生体識別情報に対応付けて記憶させ、入力された生体情報と前記架空の生体情報とを比較させて、最も類似する架空の生体情報を選択させ、前記最も類似する架空の生体情報に対応する架空生体識別情報を取得させ、前記架空生体識別情報にもとづき暗号表から暗号化キーを取得させて、前記暗号化キーを用いて、前記入力された生体情報を暗号化させ、新たに入力された生体情報と前記最も類似する架空の生体情報とを比較させて、類似度が閾値以上の場合、前記最も類似する架空の生体情報に対応する前記架空生体識別情報にもとづき前記暗号表から復号化キーを取得させ、前記復号化キーを用いて、暗号化された前記生体情報を復号化させる構成とすることも好ましい。
また、本発明の情報漏洩防止プログラムを、前記コンピュータに、様々な種類の架空の生体情報を作成させて、前記架空の生体情報を架空生体識別情報に対応付けて記憶させ、入力された生体情報と前記架空の生体情報とを比較させて、類似度の高い上位複数個の架空の生体情報を選択させ、前記複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得させ、前記複数個の架空生体識別情報を用いて暗号化キーを生成させ、前記暗号化キーを用いて、前記入力された生体情報を暗号化させ、新たに入力された生体情報と前記架空の生体情報とを比較させて、類似度の高い上位複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得させ、取得された当該複数個の架空生体識別情報を用いて復号化キーを生成させ、前記復号化キーを用いて、暗号化された前記生体情報を復号化させる構成とすることも好ましい。
本発明によれば、コンピュータの再起動やログオンなどを行うことなく、コンピュータにより生体認証を行うだけでコンピュータの状態を切り替えて、コンピュータからの情報の漏洩を容易に防止することが可能となる。
また、他人がユーザに成りすますことにより、生体認証を成功させることを防止すること、及びコンピュータ内に保存される生体情報を適切に保護することも可能となる。
本発明の第一実施形態の情報漏洩防止装置の構成を示すブロック図である。 本発明の第一実施形態の情報漏洩防止装置の処理手順を示すフローチャートである。 本発明の第二実施形態の情報漏洩防止装置の構成を示すブロック図である。 本発明の第二実施形態の情報漏洩防止装置におけるネットワークアクセス制御部の構成を示すブロック図である。 本発明の第三実施形態の情報漏洩防止装置における顔認証処理部の構成を示すブロック図である。 本発明の第四実施形態の情報漏洩防止装置の暗号化に関する構成を示すブロック図である。 本発明の第四実施形態の情報漏洩防止装置の復号化に関する構成を示すブロック図である。 本発明の第四実施形態の情報漏洩防止装置の暗号化に関する処理手順を示すフローチャートである。 本発明の第四実施形態の情報漏洩防止装置の復号化に関する処理手順を示すフローチャートである。 本発明の第五実施形態の情報漏洩防止装置の暗号化(その2)に関する構成を示すブロック図である。 本発明の第五実施形態の情報漏洩防止装置の復号化(その2)に関する構成を示すブロック図である。 本発明の第五実施形態の情報漏洩防止装置の暗号化(その2)に関する処理手順を示すフローチャートである。 本発明の第五実施形態の情報漏洩防止装置の復号化(その2)に関する処理手順を示すフローチャートである。
以下、本発明の情報漏洩防止装置、及び情報漏洩防止プログラムの好ましい実施形態について、図面を参照しつつ説明する。
[第一実施形態]
まず、本発明の第一実施形態について、図1及び図2を参照して説明する。図1は、本実施形態の情報漏洩防止装置の構成を示すブロック図であり、図2は、本実施形態の情報漏洩防止装置の処理手順を示すフローチャートである。
本実施形態の情報漏洩防止装置1は、ユーザにより使用されるパソコンやタブレットなどのコンピュータ(情報処理装置)である。また、情報漏洩防止装置1には、スマートフォンなどのコンピュータと同様の機能を有する装置も含まれる。情報漏洩防止装置1の具体的な用途は特に限定されないが、情報漏洩防止装置1は、企業や学校などにおいて好適に使用することが可能である。
情報漏洩防止装置1は、顔認証処理部11、情報入力部12、顔情報記憶部13、セキュリティポリシー記憶部14、ファイルアクセス制御部15、固定記憶装置16、及びネットワークアクセス制御部17を備えており、取り外し可能記憶装置3を接続することができる。また、情報漏洩防止装置1は、機密ネットワーク4及び一般ネットワーク5に接続可能となっている。
顔認証処理部11は、カメラなどの情報入力部12から入力された画像などにおける顔情報(顔画像情報)と、ユーザ(ユーザの識別情報)毎にあらかじめ取得して保存された顔情報(顔画像情報)が一致するか否か判定する。このとき、顔認証処理部11は、これらの顔情報における特徴情報にもとづいて、これらの顔の類似度(一致度ともいう。通常は0から100パーセントの割合で表現されることが多い。)を判定することができる。そして、類似度が一定の閾値以上の場合に、同一人物の情報であるとして、一致すると判定することができ、個人を特定することができる。
なお、本実施形態では、顔情報を用いて認証を行っているが、本発明はこれに限定されるものではなく、例えば虹彩認証、指紋認証等のその他の生体認証を、顔認証に代えて行うことが可能である。これらの場合、以下において、「顔」は、「虹彩」や「指紋」等のその他の「生体」に読み替えて、把握されるものとする。これは、以下の実施形態においても同様である。
情報入力部12としては、カメラやスキャナなどの画像入力装置や、ビデオなどの動画入力装置を用いることが好ましい。また、第三実施形態において後述するように、情報入力部12として、赤外線ビデオカメラなどを用いることも好ましい。
情報入力部12は、顔認証処理部11からの要求に応じて撮影を行い、撮影して得られた顔画像などの情報を顔認証処理部11に出力する。
顔情報記憶部13には、情報入力部12により撮影されたユーザの顔情報をあらかじめ記憶させておく。このとき、顔情報記憶部13は、ユーザの識別情報毎に対応付けて、当該ユーザの顔情報を記憶する。
セキュリティポリシー記憶部14は、ユーザ(ユーザの識別情報)毎にセキュリティポリシーを記憶する。例えば、認証が成功した場合に、機密情報にアクセス可能にする一方で、インターネットへのアクセスや、記憶装置への情報の書き込みを禁止するという方針をユーザ毎に記憶する。
ファイルアクセス制御部15は、顔認証処理部11から顔認証が成功したことを示す情報とユーザの識別情報を入力すると、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得して、このセキュリティポリシーにもとづき当該ユーザによるファイルアクセスを制御する。
具体的には、顔認証処理部11による認証処理が行われる前は、ファイルアクセス制御部15は、情報漏洩防止装置1内に備えられた記憶装置である固定記憶装置16や、USBインターフェースなどを使って情報漏洩防止装置1に接続可能な取り外し可能記憶装置3への書き込みを可能にする。
そして、顔認証処理部11から顔認証が成功したことを示す情報とユーザの識別情報を入力すると、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得し、当該ポリシーにもとづき情報漏洩防止装置1の状態(モード)を別個のものに移行させて、例えば固定記憶装置16への書き込み、及び取り外し可能記憶装置3への書き込みを禁止する。
ネットワークアクセス制御部17は、顔認証処理部11から顔認証が成功したことを示す情報とユーザの識別情報を入力すると、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得して、このセキュリティポリシーにもとづき当該ユーザによるネットワークアクセスを制御して、複数の分離されたネットワークの切り替えを行う。
なお、このセキュリティポリシーの取得処理は、ファイルアクセス制御部15による同処理とまとめて行う構成としてもよい。
具体的には、顔認証処理部11による認証処理が行われる前は、ネットワークアクセス制御部17は、機密ネットワーク4へのアクセスを禁止し、インターネットなどの一般ネットワークへのアクセスのみを可能にする。
そして、顔認証処理部11から顔認証が成功したことを示す情報とユーザの識別情報を入力すると、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得し、当該ポリシーにもとづいて、ファイルアクセス制御部15と共に、情報漏洩防止装置1の状態(モード)を別個のもの(第二の状態)に移行させて、例えば一般ネットワーク5へのアクセスを禁止して、機密ネットワーク4へのアクセスのみを許可する。
すなわち、この第二の状態では、機密ネットワーク4内に存在するファイルサーバへのアクセスは可能である。しかし、そのファイルサーバ中のファイルなどの情報を、固定記憶装置16や取り外し可能記憶装置3に保存することができなくなる。また、一般ネットワーク5へのアクセスができないため、インターネットなどを通じて情報を持ち出すことも不可能となる。この状態を本明細書において「機密モード」と称する。一方、固定記憶装置16及び取り外し可能記憶装置3への書き込みが可能であり、一般ネットワーク5へのアクセスのみが許可された状態を本明細書において「通常モード」と称する。
次に、図2を参照して、情報漏洩防止装置1による状態(モード)の切替処理について説明する。
まず、情報漏洩防止装置1における顔認証処理部11は、情報入力部12により取得されたユーザの顔情報を入力する。また、当該顔情報が顔情報記憶部13に記憶されている顔情報と一致するか否かを判定し(ステップ10)、一致すると判定できるものが存在する場合、認証成功と判定する(ステップ11のYes)。また、一致すると判定できるものが存在しない場合、認証失敗と判定して(ステップ11のNo)、当該モードの切替処理を終了する。
ここで、顔認証処理部11による一致するか否かの判定は、顔情報における特徴情報にもとづいて、顔情報の類似度を判定することにより行うことができる。そして、類似度が一定の閾値以上の場合に、同一人物の情報であるとして、一致すると判定することができ、個人を特定することができる。
顔認証処理部11は認証成功と判定すると、認証された当該ユーザの識別情報を顔情報記憶部13から取得して、顔認証が成功したことを示す情報と共に、ファイルアクセス制御部15とネットワークアクセス制御部17に出力する。
ファイルアクセス制御部15とネットワークアクセス制御部17は、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得する。
なお、セキュリティポリシー記憶部14からのセキュリティポリシーの取得を、顔認証処理部11により行って、この取得したセキュリティポリシーを、顔認証処理部11からファイルアクセス制御部15及びネットワークアクセス制御部17に出力する構成としてもよい。
ファイルアクセス制御部15は、入力したセキュリティポリシーに従って、例えば固定記憶装置16への書き込み、及び取り外し可能記憶装置3への書き込みを禁止する(ステップ12)。
また、ネットワークアクセス制御部17は、入力したセキュリティポリシーに従って、例えば一般ネットワーク5へのアクセスを禁止して、機密ネットワーク4へのアクセスのみを許可する(ステップ13)。
なお、ステップ12とステップ13を実行する順番はこれに限定されず、ステップ13をステップ12よりも先に実行してもよく、これらのステップを同時に行ってもよい。
このように本実施形態の情報漏洩防止装置、及び情報漏洩防止プログラムによれば、パソコンやタブレットを使用するユーザの生体認証を行うことにより、これらのコンピュータの再起動やログオンをすることなく、コンピュータの状態を機密モードに移行させることができ、コンピュータからの情報の漏洩を容易に防止することが可能となっている。
[第二実施形態]
次に、本発明の第二実施形態について、図3及び図4を参照して説明する。図3は、本実施形態の情報漏洩防止装置の構成を示すブロック図であり、図4は、同装置におけるネットワークアクセス制御部の構成を示すブロック図である。
本実施形態は、情報漏洩防止装置の状態が、機密モードに移行されたことを示すための表示を行う点と、機密モードにおいてアクセスログを作成する点と、機密モードから通常モードに移行する際に、機密モードにおいて作成された一時ファイルなどの情報を削除する点で第一実施形態と相違する。その他の点については、第一実施形態と同様である。
すなわち、本実施形態の情報漏洩防止装置1aは、第一実施形態における構成に加えて、さらにモード表示切替部18を備えている。
また、本実施形態の情報漏洩防止装置1aにおいて、ネットワークアクセス制御部17aは、ネットワーク切替部171a、情報削除部172a、及びログ作成部173aを備えている。
モード表示切替部18は、情報漏洩防止装置1aの状態が機密モードなどに移行したことをユーザに容易に認識できるようにするために、これを示す情報を情報漏洩防止装置1aのディスプレイ上に表示する。
なお、モード表示切替部18を、音声や光、振動等により、モードが移行したことをユーザに認識可能とするように構成することもできる。
モード表示切替部18は、顔認証処理部11から顔認証が成功したことを示す情報とユーザの識別情報を入力すると、セキュリティポリシー記憶部14から当該ユーザに対応するセキュリティポリシーを取得し、当該ポリシーに従って、切り替えるモードを示す表示を行うことができる。
また、モード表示切替部18は、ファイルアクセス制御部15又はネットワークアクセス制御部17から当該ユーザに対応するセキュリティポリシーを取得して、当該ポリシーに従って、切り替えるモードを示す表示を行うこともできる。
モード表示切替部18による切り替えるモードの表示方法としては、例えば、パソコンの背景の画像を当該モード用に変更したり、背景に当該モードであることを示す文字やマーク等を表示したり、あるいは表示しているウィンドウの輪郭の色などを当該モード用に変更すること等を行うことが可能である。
また、モード表示切替部18は、切り替えるモードを示す表示を解除して、元に戻すことができる。
例えば、機密モードを通常モードに切り替えることを示す情報が、情報漏洩防止装置1aに入力されると、ネットワークアクセス制御部17が機密ネットワーク4へのアクセスを禁止すると共に、一般ネットワーク5へのアクセスを許可し、ファイルアクセス制御部15が固定記憶装置16と取り外し可能記憶装置3へのアクセスを可能にし、モード表示切替部18が切り替えるモードを示す表示を解除することができる。
ネットワーク切替部171aは、情報漏洩防止装置1aによる機密ネットワーク4及び一般ネットワーク5へのアクセスを制御する。
具体的には、ネットワーク切替部171aは、通常モードから機密モードに移行する場合には、機密ネットワーク4へのアクセスを許可して一般ネットワーク5へのアクセスを禁止し、機密モードから通常モードに移行する場合には、機密ネットワーク4へのアクセスを禁止して一般ネットワーク5へのアクセスを許可する。
なお、このネットワーク切替部171aの構成は、第一実施形態におけるネットワークアクセス制御部17にも備えられているが、第一実施形態では記載を省略している。
情報削除部172aは、情報漏洩防止装置1aの状態が機密モードから通常モードに移行する際に、一時的に作成されたファイルなどの情報を削除する。
すなわち、例えば、機密モードを通常モードに切り替えることを示す情報が、情報漏洩防止装置1aに入力されると、情報削除部172aにより、機密モードにおいて作成されたファイルなどの情報を全て情報漏洩防止装置1aから自動的に削除することができる。
さらに、情報削除部172aは、一時的に作成されたファイルなどの情報を削除する処理と同等の処理を、以下のように行うことができる。なお、本明細書及び特許請求の範囲において、「削除する」には、以下の削除する処理と同等の処理が含まれる。
すなわち、情報削除部172aは、機密モード開始時に、一時的に作成するファイルを暗号化し、また暗号化されたファイルを復号化するキーを、乱数などを用いて一時的に作成し、機密モード中はそのキーを使ってファイルを暗号化及び復号化することにより使用し、機密モードが終了した際にそのキーを削除する。
これにより、一時的に作成したファイル自体を削除しなくても、機密モード中に作成したファイル内の情報が漏洩する危険性を低減することができる。
また、一時的に作成するキーは、ファイル上ではなく、RAMメモリ上だけに作成、保存しておくことにより、仮に機密モード中にリセットや電源OFFなどが起きても、自動的にキーが消滅するため、キーが漏洩し、情報が漏洩する危険性を排除することが可能となる。
ログ作成部173aは、機密モードにおける機密ネットワーク4へのアクセス情報(アクセス先のアドレス、送信、受信等)を、所定の記憶部にログとして記録する。このとき、ログ作成部173aは、ユーザの識別情報毎にログを記録することができる。
すなわち、機密モードでは、顔認識により既に個人が特定されているため、誰がどの機密情報を閲覧したかといった記録をログとして残すことが可能である。
なお、ログ作成部173aにより作成されるログについては、情報削除部172aによる削除の対象外とすることができる。
なお、通常モードにおいて、ログ作成部173aにより一般ネットワーク5へのアクセス情報(アクセス先のアドレス、送信、受信等)を、所定の記憶部にログとして記録することもできる。また、通常モードにおいて、ファイルアクセス制御部15に、ファイルアクセスの情報(読み書き、削除等)をログとして記録させることも可能である。
また、本実施形態において、モード表示切替部18、情報削除部172a、及びログ作成部173aの少なくともいずれかのみを備えた構成とすることもできる。
このように、本実施形態の情報漏洩防止装置1aによれば、当該装置の状態が機密モードなどに移行したことを示すための表示を行うことができるため、ユーザは装置の状態を容易かつ的確に把握することが可能となる。
また、機密モードにおいて一時的に作成されたファイルなどの情報は、通常モードに移行するに際して自動的に削除することができる。さらに、機密モードにおけるネットワークへのアクセスログをユーザにひも付けて記録することも可能となっている。
[第三実施形態]
次に、本発明の第三実施形態について、図5を参照して説明する。図5は、本実施形態の情報漏洩防止装置の構成を示すブロック図である。
本実施形態は、写真や動画を用いて、他人に成りすまして行われた生体認証が成功することを防止可能な点で第一実施形態と相違する。その他の点については、第一実施形態と同様である。
すなわち、本実施形態の情報漏洩防止装置1bにおける顔認証処理部11bは、類似判定部111b、動き判定部112b、及び熱判定部113bを備えている。
類似判定部111bは、カメラなどの情報入力部12から入力された画像などにおける顔情報と、ユーザ毎にあらかじめ取得して保存された顔情報が一致するか否か判定する。このとき、類似判定部111bは、これらの顔情報における特徴情報にもとづいて、これらの顔の類似度を判定することができる。そして、類似度が一定の閾値以上の場合に、同一人物の情報であるとして、一致すると判定することができ、個人を特定することができる。なお、この類似判定部111bの構成は、第一実施形態における顔認証処理部11にも備えられているが、第一実施形態では記載を省略している。
動き判定部112bは、情報入力部12から入力された顔情報における、まばたきや顔の表情の動きを検知する。したがって、本実施形態では、情報入力部12からは顔情報が動画として、動き判定部112bに入力される。動き判定部112bが、顔情報における動きを検知できた場合、類似判定部111bによる判定処理を実行する。一方、動き判定部112bが、顔情報における動きを検知できない場合、顔認証処理部11bは、認証失敗と判定することができる。
これにより、写真などをカメラにかざすことにより、他人の顔を使って顔認識を成功させることを防止することが可能となる。
熱判定部113bは、情報入力部12から入力された顔情報における、顔などの生体から発生する熱を検知する。したがって、本実施形態では、情報入力部12は赤外線温度センサを備えた赤外線ビデオカメラなどで構成することが好ましく、顔情報が赤外線温度画像(又は動画)として熱判定部113bに入力される。熱判定部113bが、顔情報における熱を検知できた場合、類似判定部111bによる判定処理を実行する。一方、熱判定部113bが、顔情報における熱を検知できない場合、顔認証処理部11bは、認証失敗と判定することができる。
このように、本実施形態の情報漏洩防止装置1bによれば、他人に成りすまして行われた生体認証が成功することを防止することが可能となっている。
[第四実施形態]
次に、本発明の第四実施形態について、図6〜図9を参照して説明する。図6は、本実施形態の情報漏洩防止装置の暗号化に関する構成を示すブロック図であり、図7は、同装置の復号化に関する構成を示すブロック図である。また、図8は本実施形態の情報漏洩防止装置の暗号化に関する処理手順を示すフローチャートであり、図9は同装置の復号化に関する処理手順を示すフローチャートである。
本実施形態は、情報漏洩防止装置において、個人情報である顔情報を保護するための特別な仕組みを備えている点で第一実施形態と相違する。その他の点については、第一実施形態と同様である。
すなわち、本発明における各実施形態では、ユーザの顔情報として、機密ネットワーク4にアクセスする可能性がある人の分だけを、情報漏洩防止装置内に保存しておくことで、顔認識をする際に、情報漏洩防止装置がネットワークに接続されていなくても顔認識を行うことができる。
しかしながら、顔情報は個人情報であるため、この情報自体を保護することが重要である。
その方法として、一般的な暗号化アルゴリズムを使って顔情報を暗号化する方法がある。この場合、復号化のためのキーを、コンピュータ内に保存しておかなくはならないが、当該装置がリバースエンジニアリングされると、そのキーが盗まれて顔情報が漏洩する危険がある。
そこで、本実施形態では、カメラから取得された顔情報を暗号化のキーとして用いることにより、その顔を持つ本人しか復号化できないようにし、また復号化のキーをコンピュータ内に保存することを不要にすることで、顔情報の漏洩のリスクを軽減することを可能としている。
具体的には、本実施形態の情報漏洩防止装置1cは、図6に示すように、第一実施形態における構成に加えて、さらに架空顔作成部19、架空顔記憶部20、架空顔選択部21、選択顔記憶部22、暗号化処理部23、及び暗号表記憶部24を備えている。また、顔情報記憶部13に代えて、顔情報記憶部13cを備えている。
また、本実施形態の情報漏洩防止装置1cは、図7に示すように、さらに復号化処理部25を備えている。
架空顔作成部19は、実際には存在しない架空の顔情報を複数個作成して、それぞれに対応付けた架空顔の識別番号(架空生体識別情報)と共に架空顔記憶部20に記憶させる。
架空顔の作成方法としては、機械的に、漫画のような絵や既存の顔の画像を合成したり、加工したりすることなどによって、機械的に作成することが可能である。
例えば、人の顔は、目や鼻や口の大きさや形、目じりや口角の向きなどを変えること、しわやシミ、輪郭の変化によって加齢を加えること、及び、喜怒哀楽などを表現するために顔の表情を変えること等によって、多くの種類の顔を、人工的にかつ機械的に作成することが可能である。暗号化の強度を高めるために、架空顔作成部19は、例えば架空顔を1万個作成することなどができる。
架空顔選択部21は、顔認証処理部11により、情報入力部12から入力されたユーザの顔情報と、架空顔記憶部20に記憶された架空の顔情報とを比較して得られた、最も類似度の高い架空顔を1つ選択して、その架空顔の識別番号と共に選択顔記憶部22に記憶させる。
このとき、所定の閾値以上の類似度の架空顔が架空顔記憶部20に存在した場合にのみ、最も類似度の高い架空顔を選択させることができる。また、所定の閾値以上の類似度の架空顔が架空顔記憶部20に存在しない場合、架空顔作成部19により新たな架空顔を作成して架空顔記憶部20に記憶させ、所定の閾値以上の類似度の架空顔が存在するまで、当該処理を繰り返すこともできる。
暗号化処理部23は、架空顔選択部21から選択された架空顔の識別番号を入力すると、当該番号にもとづき暗号表記憶部24に記憶された暗号表から暗号化のためのキーを取得する。そして、取得した暗号化キーを用いて、情報入力部12から入力されたユーザの顔情報を暗号化し、ユーザ識別情報を付与して、暗号化された顔情報、ユーザ識別情報、及び架空顔の識別番号を顔情報記憶部13cに記憶させる。
ここで、情報入力部12により新たに入力されたユーザの顔情報と、選択顔記憶部22に記憶された架空の顔情報とを比較した場合、当該ユーザについて選択された架空の顔情報が選択顔記憶部22に記憶されていれば、顔認証処理部11は、所定の閾値以上で最も高い類似度の架空顔を、そのユーザに対応するものとして特定することができる。一方、所定の閾値以上の類似度の架空顔が選択顔記憶部22に記憶されていない場合、当該ユーザについて、認証失敗とすることができる。
顔認証処理部11により所定の閾値以上で最も高い類似度の架空顔が特定できた場合、復号化処理部25は、その架空顔の識別番号を用いて、暗号表記憶部24に記憶されている暗号表から復号化のためのキーを取得する。なお、復号化と暗号化においては、同一の暗号表が用いられる。
そして、復号化処理部25は、取得した復号化キーを用いて、顔情報記憶部13cに記憶されている、ユーザの暗号化された顔情報を復号化する。
これによって、顔認証処理部11は、情報入力部12から新たに入力されたユーザの顔情報と、復号化された顔情報とを比較することによって、顔認証処理を実行することが可能となる。
このように、本実施形態では、ユーザ毎に異なる暗号化キー及び復号化キーが用いられており、ユーザ全体で共通の暗号化キー及び復号化キーを用いる方法よりも優れた暗号化及び復号化方式とすることが可能となっている。これは、第五実施形態においても同様である。
次に、本実施形態の情報漏洩防止装置1cにおける暗号化に関する処理手順について、図8を参照して説明する。
まず、架空顔作成部19が、架空の顔情報を事前に例えば1万個生成し、それぞれに架空顔の識別番号を対応付けて、これらを架空顔記憶部20に記憶させる(ステップ20)。
次に、顔認証処理部11が、情報入力部12によりユーザの顔情報を入力して(ステップ21)、架空顔記憶部20に記憶された全ての架空の顔情報と比較し、それぞれの架空顔の類似度を取得する(ステップ22)。
次に、架空顔選択部21が、架空顔のうち、最も類似度の高い架空顔を1つ選択して、架空顔の識別番号と共に選択顔記憶部22に記憶させる(ステップ23)。
次に、暗号化処理部23が、架空顔選択部21から選択された架空顔の識別番号を入力して、当該番号にもとづき暗号表記憶部24に記憶された暗号表から暗号化のためのキーを取得する(ステップ24)。
そして、暗号化処理部23は、取得した暗号化キーを用いて、情報入力部12から入力されたユーザの顔情報を暗号化し、ユーザ識別情報を付与して、暗号化された顔情報、ユーザ識別情報、及び架空顔の識別番号を顔情報記憶部13cに記憶させる(ステップ25)。
次に、本実施形態の情報漏洩防止装置1cにおける復号化に関する処理手順について、図9を参照して説明する。
まず、顔認証処理部11が、情報入力部12によりユーザの顔情報を新たに入力して(ステップ30)、この顔情報と、選択顔記憶部22に記憶された架空の顔情報とを比較する(ステップ31)。
顔認証処理部11が、所定の閾値以上で最も高い類似度の架空顔を特定できた場合(ステップ32のYes)、特定した架空顔の識別番号を復号化処理部25へ出力する。
一方、所定の閾値以上の類似度の架空顔が選択顔記憶部22に記憶されていない場合(ステップ32のNo)、認証失敗として復号化処理を終了する。
復号化処理部25は、架空顔の識別番号を用いて、暗号表記憶部24に記憶されている暗号表から復号化のためのキーを取得する(ステップ33)。
また、復号化処理部25は、取得した復号化キーを用いて、架空顔の識別番号と共に顔情報記憶部13cに記憶されたユーザの暗号化された顔情報を復号化する(ステップ34)。
顔認証処理部11は、情報入力部12から新たに入力されたユーザの顔情報と、復号化された顔情報とを比較して、顔認証処理を実行する(ステップ35)。そして、これらの顔情報の類似度が所定の閾値以上の場合に認証成功とし、類似度が所定の閾値未満の場合に認証失敗と判定する。
なお、セキュリティの向上のために、暗号表記憶部24に記憶させる暗号表は、定期的に入れ替えることが好ましい。また、架空の顔情報にそれぞれ割り振られるユニークな識別番号を定期的に入れ替えることも好ましい。
さらに、暗号表を使わずに、顔認証処理部11による顔情報の比較の結果得られた類似度を、暗号化処理部23による暗号化のためのキーの値として用いると共に、複合化の際も同様に、ユーザの顔情報と架空の顔情報との類似度を複合化のためのキーの値とすることもできる。なお、この場合は、暗号化の際に得られた類似度と復号化の際に得られた類似度が完全な同一値にならないことが予想されるため、ある程度の値の丸め処理を行って
、暗号化と復号化のキーの値を同じ値にすることが可能である。
このように、本実施形態によれば、情報漏洩防止装置において、個人情報である顔情報を好適に保護することが可能となっている。
[第五実施形態]
次に、本発明の第五実施形態について、図10〜図13を参照して説明する。図10は、本実施形態の情報漏洩防止装置の暗号化(その2)に関する構成を示すブロック図であり、図11は、同装置の復号化(その2)に関する構成を示すブロック図である。また、図12は本実施形態の情報漏洩防止装置の暗号化(その2)に関する処理手順を示すフローチャートであり、図13は同装置の復号化(その2)に関する処理手順を示すフローチャートである。
本実施形態は、情報漏洩防止装置において、個人情報である顔情報を保護するための他の特別な仕組みを備えている点で第四実施形態と相違する。その他の点については、第四実施形態と同様である。
具体的には、本実施形態の情報漏洩防止装置1dは、図10に示すように、顔認証処理部11、情報入力部12、架空顔作成部19、架空顔記憶部20、架空顔選択部21d、暗号化処理部23d、及び顔情報記憶部13d等を備えている。
また、本実施形態の情報漏洩防止装置1cは、図11に示すように、さらに復号化処理部25dを備えている。
本実施形態においても、第四実施形態と同様に、顔認証処理部11により、情報入力部12から入力されたユーザの顔情報と、架空顔記憶部20に記憶された全ての架空の顔情報とが比較されて、それぞれの類似度が取得される。
架空顔選択部21dは、顔認証処理部11から類似度の高い架空顔を複数個取得する。例えば、類似度の高い上位5個の架空顔を選択して、その識別番号と共に取得する。
暗号化処理部23dは、これらの識別番号を並べた値を暗号化のキーとする。そして、この暗号化キーを用いて、情報入力部12から入力されたユーザの顔情報を暗号化し、ユーザ識別情報を付与して、暗号化された顔情報とユーザ識別情報を顔情報記憶部13dに記憶させる。
例えば、架空顔記憶部20に1万個の架空顔が存在している場合、5つを選択する組み合わせの数は、10000×9999×9998×9997×9996であり、約10の20乗程度の組合せの数となり、暗号化の強度としてはある程度十分なものとなる。
このとき、顔認証処理部11による情報入力部12から入力されたユーザの顔情報と、架空顔記憶部20に記憶された全ての架空の顔情報との比較を並列処理で行うことによって、架空顔選択部21dによる類似度の高い上位5個の架空顔の選択を高速に行わせることができる。
また、架空顔作成部19により生成する架空の顔情報の個数を、例えば千個などとし、その一方で類似度の高い上位6個の架空顔を選択するようにすることで、暗号強度を維持しつつ、処理を高速にすることも可能である。
本実施形態では、復号化の際にも、暗号化の際と同様に、顔認証処理部11により、情報入力部12から新たに入力されたユーザの顔情報と、架空顔記憶部20に記憶された全ての架空の顔情報とが比較され、それぞれの類似度が取得される。
また、架空顔選択部21dにより、類似度の高い架空顔が複数個取得される。このとき、選択される架空顔の個数は、暗号化の際と同一であり、例えば、類似度の高い上位5個の架空顔が選択されて、その識別番号と共に取得される。
復号化処理部25dは、取得された架空顔の識別番号を並べた値を復号化のキーとする。このとき、復号化処理部25dと暗号化処理部23dによる架空顔の識別番号の並べ方は、同じ方法で行う。この復号化キーを用いて、顔情報記憶部13dに記憶されたユーザの暗号化された顔情報を復号化する。顔情報記憶部13dに複数のユーザについての暗号化された顔情報が記憶されている場合、当該復号化キーを用いて復号化できる顔情報は、その顔情報に対応するユーザのもののみであると考えることができる。
そして、顔認証処理部11により、情報入力部12から新たに入力した顔情報と、復号化処理部25dにより復号化が適切に行われた顔情報とを比較して、顔認証処理が実行される。
次に、本実施形態の情報漏洩防止装置1dにおける暗号化に関する処理手順について、図12を参照して説明する。
まず、架空顔作成部19が、架空の顔情報を例えば1万個生成し、それぞれに架空顔の識別番号を対応付けて、これらを架空顔記憶部20に記憶させる(ステップ40)。
次に、顔認証処理部11が、情報入力部12によりユーザの顔情報を入力して(ステップ41)、架空顔記憶部20に記憶された全ての架空の顔情報と比較し、それぞれの架空顔の類似度を取得する(ステップ42)。
次に、架空顔選択部21dが、架空顔のうち、例えば類似度の高い上位5つの架空顔を選択する(ステップ43)。
そして、暗号化処理部23dが、架空顔選択部21dから選択された類似度の高い上位5つの架空顔の識別番号を入力して、これらを並べて暗号化キーを生成する(ステップ44)。
暗号化処理部23dは、生成した暗号化キーを用いて、情報入力部12から入力されたユーザの顔情報を暗号化して、ユーザ識別情報を付与して、暗号化された顔情報とユーザ識別情報を顔情報記憶部13dに記憶させる(ステップ45)。
次に、本実施形態の情報漏洩防止装置1dにおける復号化に関する処理手順について、図13を参照して説明する。
まず、顔認証処理部11が、情報入力部12によりユーザの顔情報を新たに入力して(ステップ50)、この顔情報と、架空顔記憶部20に記憶された全ての架空の顔情報とを比較して、それぞれの類似度を取得する(ステップ51)。
架空顔選択部21dは、類似度の高い例えば上位5つの架空顔を選択して、その識別番号を取得する(ステップ52)。このとき、選択する架空顔の個数は、暗号化の際と同一とする。
復号化処理部25dは、架空顔選択部21dにより取得された架空顔の識別番号を並べて、復号化キーを生成する(ステップ53)。このとき、復号化処理部25dと暗号化処理部23dによる架空顔の識別番号を並べ方は同じ方法で行う。
復号化処理部25dは、復号化キーを用いて、顔情報記憶部13dに記憶されているユーザの暗号化された顔情報を複合化する(ステップ54)。
そして、顔認証処理部11は、情報入力部12により新たに入力した顔情報と、復号化された顔情報とを比較することにより、顔認証処理を実行する(ステップ55)。
このように、本実施形態によれば、情報漏洩防止装置において、個人情報である顔情報を、一層簡易な方法によって、好適に保護することが可能となっている。
上記の各実施形態の情報漏洩防止装置は、本発明の情報漏洩防止プログラムに制御されたコンピュータを用いて実現することができる。コンピュータのCPUは、情報漏洩防止プログラムにもとづいてコンピュータの各構成要素に指令を送り、情報漏洩防止装置の動作に必要となる所定の処理、例えば、顔認証処理、ファイルアクセス制御処理、ネットワークアクセス制御処理、架空顔の生成処理、顔情報の暗号化処理、及び顔情報の復号化処理等を行わせる。このように、本発明の情報漏洩防止装置における各処理、動作は、プログラムとコンピュータとが協働した具体的手段により実現できるものである。
プログラムは予めROM,RAM等の記録媒体に格納され、コンピュータに実装された記録媒体から当該コンピュータにプログラムを読み込ませて実行されるが、例えば通信回線を介してコンピュータに読み込ませることもできる。
また、プログラムを格納する記録媒体は、例えば半導体メモリ、磁気ディスク、光ディスク、その他任意のコンピュータで読取り可能な任意の記録手段により構成できる。
以上説明したように、本発明の実施形態に係る情報漏洩防止装置、及び情報漏洩防止プログラムによれば、パソコンやタブレットを使用するユーザの生体認証を行うことにより、これらのコンピュータの再起動やログオンをすることなく、状態を機密モードに移行させることができ、コンピュータからの情報の漏洩を容易に防止することが可能である。
また、当該装置の状態が機密モードなどに移行したことを示すための表示を行うことができ、ユーザに装置の状態を容易かつ的確に把握させることが可能である。
さらに、他人に成りすまして行われた生体認証が成功することを防止することも可能である。
さらにまた、情報漏洩防止装置において、個人情報である顔情報を好適に保護することが可能である。
本発明は、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
例えば、第一から第五までの各実施形態を様々に組み合わせた構成とするなど適宜変更することが可能である。
本発明は、例えば企業や学校等において、情報の漏洩を簡易に抑制可能したい場合などに好適に利用することが可能である。
1、1a、1b、1c、1d 情報漏洩防止装置
11、11b 顔認証処理部
111b 類似判定部
112b 動き判定部
113b 熱判定部
12 情報入力部
13、13c、13d 顔情報記憶部
14 セキュリティポリシー記憶部
15 ファイルアクセス制御部
16 固定記憶装置
17、17a ネットワークアクセス制御部
171a ネットワーク切替部
172a 情報削除部
173a ログ作成部
18 モード表示切替部
19 架空顔作成部
20 架空顔記憶部
21、21d 架空顔選択部
22 選択顔記憶部
23、23d 暗号化処理部
24 暗号表記憶部
25、25d 復号化処理部
3 取り外し可能記憶装置
4 機密ネットワーク
5 一般ネットワーク

Claims (10)

  1. 生体認証により情報の漏洩を防止する情報漏洩防止装置であって、
    ユーザの生体情報をユーザ識別情報に対応付けて記憶する生体情報記憶部と、
    前記ユーザ識別情報毎にセキュリティポリシーを記憶するセキュリティポリシー記憶部と、
    ユーザの生体情報を入力する生体情報入力部と、
    前記生体情報入力部により入力された生体情報が前記生体情報記憶部に記憶されている生体情報に一致する場合に認証成功と判定して当該生体情報に対応するユーザ識別情報を取得し、一致しない場合に認証失敗と判定する生体認証部と、
    前記生体認証部が認証成功と判定した場合に、前記生体認証部により取得された前記ユーザ識別情報に対応するセキュリティポリシーとして前記セキュリティポリシー記憶部から取得された当該セキュリティポリシーにもとづいて、前記情報漏洩防止装置に備えられた固定記憶装置へのアクセス、及び前記情報漏洩防止装置に接続された取り外し可能記憶装置へのアクセスを制御するファイルアクセス制御部と、
    前記生体認証部が認証成功と判定した場合に、前記生体認証部により取得された前記ユーザ識別情報に対応するセキュリティポリシーとして前記セキュリティポリシー記憶部から取得された当該セキュリティポリシーにもとづいて、一般ネットワークへのアクセス、及び機密ネットワークへのアクセスを制御するネットワークアクセス制御部と、を備え
    前記ネットワークアクセス制御部が、一般ネットワークへのアクセスを禁止し、機密ネットワークへのアクセスを許可する第一の状態から、一般ネットワークへのアクセスを許可し、機密ネットワークへのアクセスを禁止する第二の状態に切り替える場合に、第一の状態において一時的に作成された情報を全て削除する
    ことを特徴とする情報漏洩防止装置。
  2. 前記ファイルアクセス制御部が、前記生体認証部が認証成功と判定した場合に、前記情報漏洩防止装置における固定記憶装置へのアクセスを禁止し、前記情報漏洩防止装置に接続された取り外し可能記憶装置へのアクセスを禁止し、
    前記ネットワークアクセス制御部が、前記生体認証部が認証成功と判定した場合に、一般ネットワークへのアクセスを禁止し、機密ネットワークへのアクセスを許可する
    ことを特徴とする請求項1記載の情報漏洩防止装置。
  3. 前記生体認証部が認証成功と判定した場合に、前記情報漏洩防止装置において、ファイルアクセスの状態、及び/又は、ネットワークアクセスの状態が切り替わったことを示す表示を行う表示切替部をさらに備えた
    ことを特徴とする請求項1又は2記載の情報漏洩防止装置。
  4. 前記生体認証部が、前記生体情報入力部により入力された生体情報において、動きが含まれているかを判定する動き判定部を備え、前記動き判定部により前記入力された生体情報に動きが含まれていると判定された場合に、前記生体認証部による前記の認証成功又は認証失敗の判定を行う
    ことを特徴とする請求項1〜のいずれかに記載の情報漏洩防止装置。
  5. 前記生体認証部が、前記生体情報入力部により入力された生体情報において、ユーザの体熱が検知されるかを判定する熱判定部を備え、前記熱判定部により体熱が検知されると判定された場合に、前記生体認証部による前記の認証成功又は認証失敗の判定を行う
    ことを特徴とする請求項1〜のいずれかに記載の情報漏洩防止装置。
  6. 様々な種類の架空の生体情報を作成して、前記架空の生体情報を架空生体識別情報に対応付けて架空生体記憶部に記憶させる架空生体作成部と、
    前記生体情報入力部により入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを前記生体認証部により比較させて、最も類似する架空の生体情報を選択し、前記最も類似する架空の生体情報に対応する架空生体識別情報を取得する架空生体選択部と、
    前記架空生体選択部により取得された前記架空生体識別情報にもとづき暗号表から暗号化キーを取得して、前記暗号化キーを用いて、前記入力された生体情報を暗号化する暗号化処理部と、
    前記生体情報入力部により新たに入力された生体情報と前記最も類似する架空の生体情報とを前記生体認証部により比較させて、類似度が閾値以上の場合、前記最も類似する架空の生体情報に対応する前記架空生体識別情報にもとづき前記暗号表から復号化キーを取得して、前記復号化キーを用いて、暗号化された前記生体情報を復号化する復号化処理部と、をさらに備えた
    ことを特徴とする請求項1〜のいずれかに記載の情報漏洩防止装置。
  7. 様々な種類の架空の生体情報を作成して、前記架空の生体情報を架空生体識別情報に対応付けて架空生体記憶部に記憶させる架空生体作成部と、
    前記生体情報入力部により入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを前記生体認証部により比較させて、類似度の高い上位複数個の架空の生体情報を選択し、前記複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得する架空生体選択部と、
    前記複数個の架空生体識別情報を用いて暗号化キーを生成し、前記暗号化キーを用いて、前記入力された生体情報を暗号化する暗号化処理部と、
    前記生体情報入力部により新たに入力された生体情報と前記架空生体記憶部に記憶された前記架空の生体情報とを生体認証部により比較させて、類似度の高い上位複数個の架空の生体情報に対応する複数個の架空生体識別情報を前記架空生体選択部により取得させ、取得された当該複数個の架空生体識別情報を用いて復号化キーを生成し、前記復号化キーを用いて、暗号化された前記生体情報を復号化する復号化処理部と、をさらに備えた
    ことを特徴とする請求項1〜のいずれかに記載の情報漏洩防止装置。
  8. 生体認証を用いてコンピュータからの情報の漏洩を防止するための情報漏洩防止プログラムであって、
    コンピュータに、
    ユーザの生体情報をユーザ識別情報に対応付けて記憶させ、
    前記ユーザ識別情報毎にセキュリティポリシーを記憶させ、
    ユーザの生体情報を入力させ、
    入力された生体情報が前記コンピュータに記憶されている生体情報に一致する場合に認証成功と判定させて当該生体情報に対応するユーザ識別情報を取得させ、一致しない場合に認証失敗と判定させ、
    認証成功と判定された場合に、前記ユーザ識別情報に対応するセキュリティポリシーにもとづいて、前記コンピュータに備えられた固定記憶装置へのアクセス、及び前記コンピュータに接続された取り外し可能記憶装置へのアクセスを制御させると共に、一般ネットワークへのアクセス、及び機密ネットワークへのアクセスを制御させ
    一般ネットワークへのアクセスを禁止し、機密ネットワークへのアクセスを許可する第一の状態から、一般ネットワークへのアクセスを許可し、機密ネットワークへのアクセスを禁止する第二の状態に切り替える場合に、第一の状態において一時的に作成された情報を全て削除させる
    ことを実行させるための情報漏洩防止プログラム。
  9. 前記コンピュータに、
    様々な種類の架空の生体情報を作成させて、前記架空の生体情報を架空生体識別情報に対応付けて記憶させ、
    入力された生体情報と前記架空の生体情報とを比較させて、最も類似する架空の生体情報を選択させ、前記最も類似する架空の生体情報に対応する架空生体識別情報を取得させ、
    前記架空生体識別情報にもとづき暗号表から暗号化キーを取得させて、前記暗号化キーを用いて、前記入力された生体情報を暗号化させ、
    新たに入力された生体情報と前記最も類似する架空の生体情報とを比較させて、類似度が閾値以上の場合、前記最も類似する架空の生体情報に対応する前記架空生体識別情報にもとづき前記暗号表から復号化キーを取得させ、前記復号化キーを用いて、暗号化された前記生体情報を復号化させる
    ことを実行させるための請求項記載の情報漏洩防止プログラム。
  10. 前記コンピュータに、
    様々な種類の架空の生体情報を作成させて、前記架空の生体情報を架空生体識別情報に対応付けて記憶させ、
    入力された生体情報と前記架空の生体情報とを比較させて、類似度の高い上位複数個の架空の生体情報を選択させ、前記複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得させ、
    前記複数個の架空生体識別情報を用いて暗号化キーを生成させ、前記暗号化キーを用いて、前記入力された生体情報を暗号化させ、
    新たに入力された生体情報と前記架空の生体情報とを比較させて、類似度の高い上位複数個の架空の生体情報に対応する複数個の架空生体識別情報を取得させ、取得された当該複数個の架空生体識別情報を用いて復号化キーを生成させ、前記復号化キーを用いて、暗号化された前記生体情報を復号化させる
    ことを特徴とする請求項記載の情報漏洩防止プログラム。
JP2017144026A 2017-07-25 2017-07-25 情報漏洩防止装置、及び情報漏洩防止プログラム Active JP6961414B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017144026A JP6961414B2 (ja) 2017-07-25 2017-07-25 情報漏洩防止装置、及び情報漏洩防止プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017144026A JP6961414B2 (ja) 2017-07-25 2017-07-25 情報漏洩防止装置、及び情報漏洩防止プログラム

Publications (2)

Publication Number Publication Date
JP2019028516A JP2019028516A (ja) 2019-02-21
JP6961414B2 true JP6961414B2 (ja) 2021-11-05

Family

ID=65478328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017144026A Active JP6961414B2 (ja) 2017-07-25 2017-07-25 情報漏洩防止装置、及び情報漏洩防止プログラム

Country Status (1)

Country Link
JP (1) JP6961414B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022522523A (ja) * 2019-09-26 2022-04-19 アンドオープン カンパニー, リミテッド セキュリティーカードを用いたユーザ認証装置及びユーザ認証方法
US20230297655A1 (en) 2020-09-30 2023-09-21 Nec Corporation Biometric determination system, biometric determination method, and computer program
CN115620214B (zh) * 2022-12-20 2023-03-07 浙江奥鑫云科技有限公司 一种用于网络信息数据的安全处理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008084081A (ja) * 2006-09-28 2008-04-10 Nec Corp 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP5390910B2 (ja) * 2008-06-03 2014-01-15 株式会社日立製作所 ファイル管理システム
JP2010262586A (ja) * 2009-05-11 2010-11-18 Nitty-Gritty Inc メモリ装置、メモリ装置システム及びその方法
JP2011022812A (ja) * 2009-07-16 2011-02-03 Dainippon Printing Co Ltd アクセス制御装置

Also Published As

Publication number Publication date
JP2019028516A (ja) 2019-02-21

Similar Documents

Publication Publication Date Title
US11310058B2 (en) Methods for digitally signing an electronic file and authentication method
US10181952B2 (en) Encryption using biometric image-based key
KR102330538B1 (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
AU2013101034B4 (en) Registration and authentication of computing devices using a digital skeleton key
US7793108B2 (en) Method of creating password schemes for devices
AU2020386382B2 (en) Cryptographic key management
CN101118586A (zh) 信息处理设备和方法以及数据处理设备和方法
JP6961414B2 (ja) 情報漏洩防止装置、及び情報漏洩防止プログラム
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN106100851B (zh) 密码管理系统、智能腕表及其密码管理方法
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP2005165808A (ja) 認証装置、認証方法及びそのプログラム
EP3764264B1 (en) Methods and devices for automatically encrypting files
Habibu et al. Developing an algorithm for securing the biometric data template in the database
Lee et al. A secure solution for USB flash drives using FAT file system structure
TWI465091B (zh) 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法
JP2004362123A (ja) 機密情報保護システム及び機密情報保護方法
CN111259407A (zh) 一种图片处理方法、装置、存储介质及终端
EP3577849A1 (en) Identity verification
KR102266068B1 (ko) 얼굴인식을 기반으로 한 사용자 인증을 통해 보안 문서에 대한 권한을 부여하는 문서 관리 서버 및 그 동작 방법
JP4109164B2 (ja) 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム
TWI411934B (zh) 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法
JP2001350726A (ja) 画像読取装置及びコンピュータ読取可能な記録媒体
JP2004364011A (ja) コンピュータ読み取り可能な暗号化データ復号プログラム
WO2005050456A1 (en) Security arrangement

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211013

R150 Certificate of patent or registration of utility model

Ref document number: 6961414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150