説明

ネットワークへの情報流出防止装置

【課題】端末からのファイルの流出を送信時点で検知し、万一、流出してしまった場合でも、暗号化により閲覧阻止でき、また正当な場合は、復号し閲覧可能とする
【解決手段】ファイルにアクセスしファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、ファイルアクセス処理の実行を検知し、標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、暗号化ファイルを識別するための情報と暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、暗号化ファイルをネットワークへ送信する手段と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、所有者の意図に反した、端末から公衆ネットワークへの情報流出を阻止するセキュリティを実現する装置に関する。
【背景技術】
【0002】
従来、パーソナルコンピュータ(PC)を始めとする情報を保持する端末において、所有者の意図に反し、スパイウェア等のようなバックグラウンドで動作するソフトウェアの処理によって、所有者が気が付かない間に、機密情報がネットワーク上に流出してしまう事態が発生する懸念があった。
【0003】
そこで、最近では、端末内の情報に対して当該情報を流出させたくないことを示す機密フラグを付与し、端末内のファイル入出力を監視するファイル入出力監視プログラムによりファイルアクセスを監視し、機密フラグの付与ファイルへのアクセスを検知すると、その送出されるパケットに対し機密情報が含まれていることを示す付加情報を付与し、ネットワーク上の中継装置やネットワークを介した別の端末において、付加情報が付与されたパケットを検出及び削除することにより、情報流出を抑制するシステムがある(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009−169895号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1に記載のシステムでは、以下のような問題点がある。
・中継装置や別の端末にて、検知後削除してしまうため、結果として正当であったファイルアクセスをも遮断してしまう場合がある。
・不正アクセス検知システムに対応していない中継装置や別の端末では検出及び削除を行えない。削除が行われず、流出してしまった場合の対策が全く無い。
・送信元の端末のみではなく、ネットワーク上の中継装置及び送信先の端末を含むシステム単位での実装が必要であり、導入が容易ではない。
・機密フラグの付与を失念するおそれがある。
【0006】
本発明は、上記のような問題に鑑み、端末からのファイルの流出を送信時点で検知し、流出してしまった場合でもその閲覧を阻止でき、また正当なアクセスであった場合には閲覧可能とするセキュリティ機構を実現する装置の提供を目的とする。
また、通信のプロトコルに依存せず、かつ、機密フラグの付与忘れに注意する必要ない装置を提供することを目的とする。
さらに、中継装置及び送信先の端末にまで導入範囲を広げず、所有者の端末のみの閉じた環境に導入すれば足りる、よりコンパクトな装置の提供を目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明は、以下の構成を提供する。
ファイルにアクセスし該ファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、ファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とする。
上記装置において、標準ポート以外のポートを使用するファイルアクセス処理であっても対象ファイルの暗号化を行わないポートを予め設定し、該暗号化を行わないポートと該ファイルアクセス処理とを対応付けて許可ポートデータファイルに記録する手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする。
【発明の効果】
【0008】
以上のように、本発明のネットワークへの情報流出防止装置によれば、従来のようにファイルに機密フラグを設定する必要ないため、機密フラグの付与忘れによる情報流出は発生しない。また、ポートを監視する方式であるため、通信で使用するプロトコルに依存しない。さらに、情報流出のおそれのあるファイルについては自動的に暗号化するため、そのファイルが流出した場合にも暗号化されていることにより閲覧不可能となるとともに、暗号化されたファイルが正当なアクセスによるものであった場合には、パスワードを提供することにより復号して閲覧可能となる。またさらに、本装置は、送信元の端末に組み込むのみで足り、ネットワーク上の中継装置及び送信先の端末に組み込む必要がない。よって、本発明によれば、確実な情報流出の防止を、コンパクトかつ簡易に実現できる。
【図面の簡単な説明】
【0009】
【図1】端末に設けられた本発明による情報流出防止装置の構成図である。
【図2】暗号化履歴データファイルの図である。
【図3】(a)は履歴ポートデータファイル、(b)は許可ポートデータファイルの例を示す図である。
【図4】情報流出防止装置内部モジュールの構成例を示す図である。
【図5】ポート監視プログラム設定データ画面例である。
【図6】ポート監視プログラム処理の例を示すフローチャートである。
【発明を実施するための形態】
【0010】
以下、本発明による、ネットワークへの情報流出防止装置の実施の形態について説明する。図1は、本発明の情報流出防止装置を適用した端末101の構成図である。本発明の情報流出防止装置は、パーソナルコンピュータ等の端末101に導入された所定のプログラムが当該端末において実行されることにより、当該端末の有する機能の一つとして実現されるものである。従って、本装置は、ハードウェアとしては当該端末のハードウェアを用いている。本装置は、当該端末によりアクセス可能なファイルが、当該端末のネットワークインターフェース108を介してネットワーク109へ不正に流出した場合にもセキュリティを確保できるように機能する。
【0011】
図1に示すファイル所有者の端末101では、種々の実行プログラム群102が導入されている。これらの実行プログラム群102中には、本装置の機能に関連するプログラムと、その他のアプリケーションプログラム等がある。本装置の機能に関連する主要なプログラムとして、ポート監視プログラム103がデーモンとして実行されている。ハードディスク(HDD)105には、所有ファイル群106が保存されている。実行プログラム群102のうち、所有ファイル群106の中のいずれかのファイルにアクセスし、そのファイルを端末101外に送信する処理を行うプログラムを、「ファイルアクセスプログラム」と称することとする。
【0012】
ファイルアクセスプログラム104が実行された場合、ポート監視プログラム103は、そのファイルアクセスプログラム104が通信において使用するポートを確認する。そして、使用するポートが、標準ポート即ち1〜1023のポート番号をもつウェルノウンポート以外のポートならば、アクセスされている対象ファイルをコピーする。続いて、コピーした対象ファイルを暗号化して暗号化ファイルとする。さらに、その暗号化ファイルを識別するために所定のファイル名を付与する。ファイル名は、例えば、「暗号化した年月日時分秒」とする。暗号化して生成されたファイルの方を、ファイルアクセスプログラム104による送信対象とする。こうした標準ポート以外のファイルアクセスが実行された場合は、アクセスファイル履歴データベース107に記録される。
【0013】
図2は、アクセスファイル履歴データベース107に記録される暗号化履歴データファイルの一例を示す図である。
標準ポート以外を使用するファイルアクセスにおいて、ファイルの暗号化が実行された場合は、暗号化履歴データが、暗号化履歴データファイルに保存される。データ内容としては、例えば、ファイルアクセスプログラム104のプロセスID201、アクセスされたファイルのファイルパス202、アクセスされたファイル名203、アクセスに使用されたポート番号204、アクセス年月日205、アクセス時刻206、暗号化ファイルを復号するためのパスワード207がある。これにより、暗号化ファイルを識別するための情報と復号用のパスワードとが対応付けられて保存される。
【0014】
図3(a)は、アクセスファイル履歴データベース107に記録される履歴ポートデータファイルの一例を示す図であり、(b)は、許可ポートデータファイルの一例を示す図である。
標準ポート以外を使用してファイルアクセスプログラム104が実行された場合、使用したポートのポート番号と、ファイルアクセスを実行したプロセスとを含む履歴ポートデータが、図3(a)の通り、履歴ポートデータファイルとして保存される。データ内容として、例えば、標準ポート以外の使用されたポート番号301、ファイルアクセスを実行したプロセスを識別するためのアクセスプロセス名302がある。
また、図3(b)の許可ポートデータファイルに示すように、所有者の都合により、標準ポート以外でのファイルアクセスプログラム104の実行時に、暗号化を実行しないようにする手段として許可ポートの設定が可能である。例えば、許可ポートのポート番号303とアクセスプロセス名304を、図3(a)の履歴ポートデータファイルから選択することにより設定可能である。これにより、暗号化の必要性のないファイルまでが自動的に暗号化されることを、回避できる。
【0015】
図4は、情報流出防止装置に関連する内部モジュール構成例を示す図である。
ポート監視プログラム401(図1に符号103で示したもの)は、ポート監視モジュール402、暗号化モジュール403及び履歴保存モジュール404により構成され、設定ファイル405、履歴ポートデータファイル406(図3(a)に示したもの)及び暗号化履歴データファイル407(図2に示したもの)と関係している。
【0016】
ポート監視モジュール402は、所有者端末のHDDにあるファイルにアクセスするファイルアクセスプログラム104が、どのポートを使用しているかを監視する。
【0017】
暗号化モジュール403は、標準ポート以外を使用してファイルを送信しようとするプログラムを検知したポート監視モジュール402の要請により、対象ファイルをコピーしたものを暗号化する。
【0018】
履歴保存モジュール404は、標準ポート以外のポートを使用したファイルアクセスの履歴データの全てについて、履歴ポートデータファイル406に履歴ポートデータ(図3(a)参照)を保存する。暗号化モジュール403によって暗号化が実行された場合は、暗号化履歴データファイル407に暗号化履歴データ(図2参照)を保存する。
【0019】
設定ファイル405には、暗号化方式並びに図3(b)に示した許可ポートデータファイル等が保存される。
【0020】
よって、図1のアクセスファイル履歴データベース107には、履歴ポートデータファイル406と暗号化履歴データファイル407とを総じたものが保存されることになる。
【0021】
図5は、ポート監視プログラム設定画面例である。例えば、端末の表示装置に設定画面を表示し、入力装置により設定内容を入力する。
ポート監視プログラムでの設定内容として、暗号化ファイルのパスワードを設定するパスワード設定501と、標準ポート以外で暗号化なしで許可するポートを設定する許可ポート設定505とがある。パスワード設定501においては、パスワードをランダム502で毎回別のものを生成するか、所有者が指定する固定パスワード503を使用するかを選択して設定可能である。許可ポート設定505においては、先ず、それまでの標準ポート以外でのアクセス履歴を示す図3(a)の履歴ポートデータファイルから取得した履歴ポート504の一覧を参照し、所有者が許可しても良いと判断したプロセス名を選択して設定することで、暗号化を行わないようにすることができる。許可ポート設定505で設定されると、図3(b)の許可ポートデータファイルに追加される。
【0022】
図6は、本発明による情報流出防止装置が行うポート監視プログラム処理のフローチャートである。
ファイルアクセスプログラム102によるファイルアクセス(S601)があれば、それをポート監視プログラム103が検知し、標準ポート以外でのアクセスであるか否かを判定する(S602)。該当すれば、次にそのポートが許可ポートであるか否かを判定する(S603)。該当するならば、対象ファイルをコピーし(S604)、コピーしたものを暗号化し(S605)、暗号化履歴データを暗号化履歴データファイル407に保存する(S606)。標準ポート以外でのアクセス(S602)ならば、暗号化実行の有無に限らず履歴ポートデータファイル406に履歴ポートデータを保存する(S607)。
【0023】
以上に説明した本発明による、ネットワークへの情報流出防止装置を総括すると、以下の通りとなる。
本発明によるネットワークへの情報流出防止装置は、ポートを監視し、標準ポート以外のポートを使用したファイルアクセス処理、即ちウェルノウンポート1〜1023以外のポート番号でのアクセスを検知する。標準ポート以外のファイルアクセスを検知した場合、対象ファイルをコピー後、それを暗号化し、暗号化履歴データを端末に記録した後、ネットワークへ送信する。
【0024】
本来のファイル名に機密情報が含まれていた場合を考慮し、暗号化後のファイル名には、ファイルアクセスを実行した年月日時分秒等を新たに付与することが好ましい。暗号化履歴データには、端末におけるアクセスファイル名とファイルの存在した場所を示すファイルパスと送信日時そして復号用のパスワードが含まれる。復号用パスワードは、所有者の設定するもの、又は、はランダムとする。
【0025】
スパイウェアやコンピュータウィルス等の正当ではないファイルアクセスであれば、暗号化が施されたファイルが流出するのみなので、その情報を閲覧することは不可能となる。一方、正当なファイルアクセスであった場合は、ファイル送信先端末のユーザが、ファイル所有者に連絡しパスワードを提供してもらうか、ファイル所有者がパスワードを固定にする設定をしておき予めパスワードをファイル送信先端末のユーザに提供しておくことで復号し閲覧可能となる。従って、正当なファイルアクセスに対する阻害の原因とならない。
【0026】
ユーザが認めるソフトウェアのような正当なファイルアクセスの処理に対する阻害となってしまうことに備え、プログラム名とそのプログラムが常に使用するポートを事前に登録しておくことで、標準ポート以外であっても許可ポートとし、暗号化を行わない設定も可能とする。その場合も、履歴ポートデータとしてアクセス記録を保存する。デフォルト設定として、オペレーティングシステムの管理するservicesファイルに記載されているものは、最初から許可ポートとし、暗号化はしないが、この場合も、履歴ポートデータとしてアクセス記録を保存する。
【符号の説明】
【0027】
101 ファイル所有者の端末、102・・・実行プログラム群,103・・・ポート監視プログラム、104・・・ファイルアクセスプログラム、105・・・HDD、106・・・所有ファイル群、107・・・アクセスファイル履歴データベース

【特許請求の範囲】
【請求項1】
ファイルにアクセスし該ファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、
ファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、
標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、
前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、
前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とするネットワークへの情報流出防止装置。
【請求項2】
標準ポート以外のポートを使用するファイルアクセス処理であっても対象ファイルの暗号化を行わないポートを予め設定し、該暗号化を行わないポートと該ファイルアクセス処理とを対応付けて許可ポートデータファイルに記録する手段と、
標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、
暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする請求項1に記載のネットワークへの情報流出防止装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−141806(P2011−141806A)
【公開日】平成23年7月21日(2011.7.21)
【国際特許分類】
【出願番号】特願2010−2883(P2010−2883)
【出願日】平成22年1月8日(2010.1.8)
【出願人】(000233055)株式会社日立ソリューションズ (1,610)
【Fターム(参考)】