ファイル管理システム
【課題】
コンピュータ端末のファイルを管理するファイル管理システムを提供することを目的とする。
【解決手段】
コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、コンピュータ端末の移動状態を監視する状態監視部と、状態監視部において所定状態であることを検出すると、操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システム。
コンピュータ端末のファイルを管理するファイル管理システムを提供することを目的とする。
【解決手段】
コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、コンピュータ端末の移動状態を監視する状態監視部と、状態監視部において所定状態であることを検出すると、操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はコンピュータ端末内のファイルを管理するファイル管理システムに関する。
【背景技術】
【0002】
近年、企業などの組織において、個人情報を含む機密情報の管理の徹底が望まれている。機密情報が漏洩する原因には様々なものがあるが、例えば機密情報を含むファイル(以下、「重要ファイル」という)を記憶したコンピュータ端末を紛失したり、あるいは盗難にあったりすることで、そこに記憶されていた機密情報が漏洩することがある。なお重要ファイルには、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。
【0003】
重要ファイルに対しては本来は、暗号化処理が施されていたり、アクセス制限の処理が施されている。そのため重要ファイルが暗号化されていれば、仮にコンピュータ端末が紛失・盗難にあっても、情報漏洩の危険性は格段と低くなるが、暗号化することを失念したり、あるいは暗号化したファイルを使用する場合には復号化する必要があるので、その手間を厭い、暗号化自体を行わない場合もある。
【0004】
そこで従来、下記特許文献1乃至特許文献3に記載のように、所定の条件を充足した場合にファイルを自動的に暗号化するシステムが存在している。
【0005】
【特許文献1】特開2005−285111号公報
【特許文献2】特開2007−58257号公報
【特許文献3】特開2007−26105号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
特許文献1及び特許文献2に記載の発明は、ファイルが電子メールで送信される場合など、ファイルがコンピュータ端末の外部へ送出される場合にそのファイルを自動的に暗号化するシステムである。これらのシステムを用いることによって、電子メール送信などにおける添付ファイルなどの情報漏洩の防止には有益であるが、上記のようにファイルそのものを外部に送出しない場合には効果を発揮しない。従ってコンピュータ端末が紛失・盗難した場合に、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得る。
【0007】
上記の課題については、特許文献3に記載の発明のように、コンピュータ端末内のファイルを暗号化するシステムにより一部、解決することが可能となる。しかしこのようなシステムを用いたとしても、どの重要ファイルを暗号化するかはユーザが指定する必要があり、またコンピュータ端末が紛失・盗難にあった場合、その時点で暗号化することはできない。つまり、上記のように、もともと暗号化されていた重要ファイルをコンピュータ端末で利用するには、その重要ファイルを復号化して平文にする必要がある。しかし重要ファイルを利用の度に復号化するのは大変煩わしいので、実務上は、再度暗号化されず、平文のままコンピュータ端末に記憶されていることが多い。
【0008】
そうすると、仮にコンピュータ端末内のファイルを暗号化するシステムを備えていたとしても、そのコンピュータ端末が紛失・盗難にあった後に、それらの重要ファイルを再度、自動的に暗号化することはできない。つまり特許文献3などの従来のシステムを用いたとしても、紛失・盗難があった場合に、もともと暗号化されていたが復号化されて、平文として記憶されている重要ファイルを再度、コンピュータ端末の本来の保有者が自動的に暗号化することはできない。
【0009】
そのため上述の場合にも、コンピュータ端末自体が紛失・盗難された場合には、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得てしまう課題がある。
【課題を解決するための手段】
【0010】
そこで本発明者は上記課題に鑑み、仮にコンピュータ端末が紛失・盗難などにあっても、もともと暗号化されているような、重要ファイルについては、自動的に隠蔽化処理を行うことによって、紛失・盗難があっても重要ファイルの情報漏洩を防止するファイル管理システムを発明した。
【0011】
第1の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。
【0012】
本発明のように構成することで、コンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、予め定められた処理が行われたファイルを検索し、そのファイルに対して自動的に隠蔽化処理を行うことが可能となる。これによって、紛失・盗難時などの所定の状態の時に情報漏洩を防止できる。なお、隠蔽化処理とは、ファイルの暗号化、ファイルの削除、ファイルの移動等のファイルへのアクセスを困難または出来ないようにする処理である。
【0013】
第2の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。
【0014】
本発明のように構成しても、上述の発明と同様の技術的効果を得ることが出来る。
【0015】
上記発明において、前記操作ログ情報検索部は、ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、ファイル管理システムのように構成することも出来る。
【0016】
上記発明において、前記操作ログ情報検索部は、ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、ファイル管理システムのように構成することもできる。
【0017】
重要ファイルは基本的にいずれかの段階で暗号化処理が施されていることが多い。そのため重要ファイルを利用する場合には、暗号化されたファイルを復号化した上で実行する。そうすると操作ログ情報として復号化された履歴が残っている。そこでコンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、もともと暗号化されたファイルであって復号化された操作ログ情報を検索し、その操作ログ情報におけるファイルに対して隠蔽化処理を施せば、重要ファイルを情報漏洩などから防止できる可能性が高まる。
【0018】
上述の発明において、隠蔽化処理として暗号化処理を用いることも出来る。すなわち、コンピュータ端末内のファイルを自動的に暗号化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、を有するファイル管理システムである。
【0019】
第1の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することができる。
【0020】
また第2の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することが出来る。
【0021】
これらのプログラムをコンピュータ端末で実行することによって、上述のファイル管理システムを構成でき、同様の技術的効果を得ることが可能となる。
【発明の効果】
【0022】
本発明によって、重要なファイルについては、仮にそのコンピュータ端末が紛失・盗難などにあっても、自動的に隠蔽化処理を行うことによって、重要ファイルの情報漏洩を防止することが可能となる。
【発明を実施するための最良の形態】
【0023】
本発明のファイル管理システム1の全体の概念図を図1に、システム構成の一例の概念図を図2に示す。
【0024】
本発明のファイル管理システム1は、例えば企業などの組織において使用されるコンピュータ端末2で実現される。
【0025】
このコンピュータ端末2は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該コンピュータには、キーボードやマウスやテンキーなどの入力装置23、モニターなどの表示装置22を有していても良い。図3にコンピュータ端末2のハードウェア構成の一例を模式的に示す。また、コンピュータ端末2は、複数のコンピュータ端末2またはサーバに、その機能が分散配置されていても良い。
【0026】
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。
【0027】
またコンピュータ端末2は、企業の業務などにおいて使用するファイル(通常のファイルのほか、暗号化されている重要ファイルなども)を所定のファイルサーバ3からダウンロードして、保存する。更にコンピュータ端末2では、そのコンピュータ端末2において実行されているアプリケーション名、ファイル名などの情報を定期的に、あるいは新たなアプリケーションやファイルを実行した場合または終了した場合などの所定のタイミングで、その履歴である操作ログ情報を生成し、記憶する機能を備えていることが好適である。この機能は、コンピュータ端末2の演算装置20で実行しているアプリケーション名やファイル名を抽出したり、メモリ内のアプリケーション名やファイル名を抽出すればよい。つまりいわゆる操作ログ情報をコンピュータ端末2で記憶すればよい。
【0028】
ファイル管理システム1は、操作ログ情報記憶部4と状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。
【0029】
操作ログ情報記憶部4は、コンピュータ端末2における操作ログ情報を記憶する。操作ログ情報の一例を図5に示す。操作ログ情報としては、各コンピュータ端末2における操作内容を示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ファイル復号化」、「ファイル暗号化」、「ファイル保存」、「ファイル削除」、「添付ファイル保存」など、当該コンピュータ端末2のユーザの操作を示す情報、当該コンピュータ端末2における実行状況を示す情報などが該当する。また、操作ログ情報には、コンピュータ端末2を識別する情報、操作内容を示す情報、操作内容の操作対象となったファイルやアプリケーションの名称、当該ファイルやアプリケーションの所在位置を示す情報、日時または日時を数値化した情報などが含まれている。図6に操作ログ情報記憶部4の一例を模式的に示す。
【0030】
状態監視部5は、コンピュータ端末2の状態を監視しており、所定の条件を充足した場合にはそれを検出することで、ファイル隠蔽化の処理を開始させる。この状態としては、当該コンピュータ端末2のネットワーク接続を監視しており、ネットワーク接続が切断された場合にそれを検出する。あるいはコンピュータ端末2に傾きセンサー、加速度センサー、振動センサーなどの所定の検出装置を備えておき、それにより傾き、加速度、振動などを検出する。
【0031】
つまり状態監視部5は、コンピュータ端末2がその設置場所から物理的に移動したかどうかを監視している。コンピュータ端末2の物理的な移動は、その盗難・紛失につながる可能性があるからである。状態監視部5は、コンピュータ端末2の物理的な移動を検出することで、後述するファイルの隠蔽化処理を開始させる。
【0032】
さらに、状態監視部5が行うコンピュータ端末2の物理的移動を検出する方法はほかにもある。例えば、コンピュータ端末2はGPS通信装置を内蔵しており、定期的に自身の位置情報を取得して状態監視部5に渡し、状態監視部5はその位置情報の変化によりコンピュータ端末2の物理的な移動を検出するという方法がある。コンピュータ端末2の位置情報を取得する方法には様々な方法を用いることが出来る。例えば、無線LANのアクセスポイントによる位置情報の取得、PHSや携帯電話機などの基地局・エリア情報を利用した位置情報の取得、RFIDなどの無線ICタグを用いた位置情報の取得などがあるが、これらに限定されず、如何なる方法であっても構わない。
【0033】
またほかには、状態監視部5がコンピュータ端末2の移動を間接的な条件で判定する方法もある。状態監視部5が電源供給元情報を取得し、電源供給元が充電された内蔵電池に切り替わったことを示す情報の取得より、コンピュータ端末2の移動を検出するという方法、状態監視部5がネットワークの接続情報を取得し、ネットワークドメインやネットワークグループの変更、ネットワークセグメントの変更、ネットワークへの接続方法の変更(たとえば、有線接続・無線接続やネットワーク装置の切り替えなど)の情報の取得などにより、コンピュータ端末2の移動を検出する方法がある。
【0034】
操作ログ情報検索部6は、状態監視部5において、当該コンピュータ端末2が所定の条件を充足したことあるいは充足していることを検出すると、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する。そして検索した操作ログ情報からファイル名(ファイル識別情報)、保存場所の情報を抽出する。
【0035】
つまり操作ログ情報検索部6は、もともと暗号化されたファイルが復号化されているかを操作ログ情報を用いて検索し、復号化されたファイルがある場合には、そのファイル名と保存場所の情報を抽出する。
【0036】
操作ログ情報検索部6は、コンピュータ端末2に保存されているファイルのうち、機密情報等の外部に漏洩してはならない情報を含んでいる重要ファイルに関する操作ログ情報を検出し、その操作ログ情報から重要ファイルのファイル名(ファイル識別情報)、保存場所の情報を抽出する。つまり、操作内容として重要ファイルに対する操作ログ情報であって、コンピュータ端末2における保存状態を変更する操作内容を含むものを検索する。
【0037】
重要ファイルとは上述のように、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。
【0038】
例えば、操作ログ情報検索部6は、重要ファイルを保存している所定のファイルサーバや記憶領域から取得(ダウンロード)したファイルであることを示す操作ログ情報や、ファイルサーバ内に設けられた重要ファイルを保存している所定のフォルダから取得したことを示す操作ログ情報を検出してもよい。この場合、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイルコピー」が含まれており、さらに当該操作ログ情報中に含まれるコピー元ファイルの保存場所情報が、所定のファイルサーバもしくは当該ファイルサーバ内の所定のフォルダであるものを検索するとよい。
【0039】
また、操作ログ情報検索部6は、受信した電子メールに添付されていたファイルのうち、コンピュータ端末2内に保存されたファイルを重要ファイルであるとして、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「添付ファイル保存」が含まれている操作ログ情報を検索するとよい。
【0040】
なお操作ログ情報検索部6は、上記検索した復号化されたファイルについて、その復号化処理後に、更に暗号化されているかを検索し、暗号化されていなければ復号化されたままのファイルであるとして、そのファイル名と保存場所の情報を抽出しても良い。これは、復号化されたのちに、コンピュータ端末2のユーザが再度、自主的に暗号化(隠蔽化)しているのであれば、自動的に隠蔽化する必要がないからである。
【0041】
これは、検索した復号化されたファイルのファイル名と保存場所の情報とに基づいて、操作内容が「ファイル復号化」である操作ログ情報の以後の操作ログ情報であって、ファイル名と保存場所の情報とが同一であり、その操作内容が「ファイル暗号化」などの隠蔽化を示す操作ログ情報が存在するかを検索すればよい。
【0042】
なおファイル名、保存場所については変更されている可能性もある。そこで、まず検索した復号化されたファイルについて、ファイル名と保存場所の情報をまず抽出する。そして、このファイル名と保存場所の情報とを含む操作ログ情報であって、上記「ファイル復号化」の操作内容を含む操作ログ情報以降の操作ログ情報を検索する。そうすると、仮にファイル名や保存場所の情報が変更されている場合には、例えば操作内容として「ファイル名変更」、「ファイルコピー」、「ファイル貼り付け」などが含まれる操作ログ情報が検索できる。その場合には、更にその変更後のファイル名、保存場所の情報を用いて、上述と同様に、「ファイル暗号化」などの隠蔽化を示す操作内容を含む操作ログ情報があるかを検索すればよい。なお隠蔽化を示す操作は、「ファイル暗号化」に限らず、「ファイル削除」、「ファイル移動(所定フォルダ)」などがある。隠蔽化を示す操作をあらかじめ記憶しておき、その操作または操作の手順と操作内容とを比較することで判定することが出来る。なお、あらかじめ記憶する隠蔽化を示す操作は、後述する隠蔽化処理部7で行われる処理または処理手順とすることもできる。
【0043】
隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出した、もともとは暗号化されていたファイルのうち、それが復号化されたままコンピュータ端末2で記憶されているファイルのファイル名と保存場所の情報とに基づいて、そのファイルに対して自動的に暗号化処理などの、隠蔽化処理を実行する。隠蔽化処理として暗号化処理を用いる場合には、予め定められたパスワードにより暗号化処理を実行する(隠蔽化処理として暗号化処理を用いる場合、隠蔽化処理部7は暗号化処理部として機能する)。そうすれば仮にコンピュータ端末2が発見された場合であっても、暗号化されたファイルを再度、復号化して使用することができるし、またパスワードによる暗号化処理により、そのパスワードを知らないコンピュータ端末2の取得者は当該暗号化されたファイルを使用することはできない。なおこのパスワードはコンピュータ端末2のユーザ、管理者などが任意に設定可能であり、それらが知っているものである。
【0044】
また暗号化する際のパスワードとしては、当該コンピュータ端末2を使用するユーザのバイオメトリクス情報、例えば指紋、静脈、虹彩などの情報を予め記憶させておき、その情報を用いて暗号化しても良い。これによって、コンピュータ端末2が発見された場合に、そのユーザのバイオメトリクス情報をコンピュータ端末2で読み取らせることで、復号化することができる。
【0045】
隠蔽化処理部7で暗号化したファイルは、コンピュータ端末2の記憶装置21の所定の領域、例えば暗号化処理の対象となったファイルの保存場所と同じディレクトリまたはほかのディレクトリに保存する。なお暗号化処理の対象となった平文のファイルは当該記憶装置21から削除する。
【0046】
隠蔽化処理部7は、コンピュータ端末2に記憶されているファイルのうち、機密情報等を含む重要ファイルについて、その内容が外部に漏洩しないような形式に当該重要ファイルの隠蔽化処理をする。よって、上述のファイル暗号化処理(または再暗号化処理)以外の方法であっても、その内容が外部に簡単に漏洩することのないような形式に保存状態が変更されるのであればいかなる方法であってもよい。
【0047】
例えば、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルそのものを消去してもよい。これにより、当該ファイルそのものが消失するため、そのデータが外部に流出することもなくなる。
【0048】
また、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については、コンピュータ端末2内に元々作成されていた所定のフォルダ内でもよいし、新たに重要ファイルを保存するフォルダをコンピュータ端末2内に作成し、そのフォルダ内に保存してもよい。その際、移動先となるフォルダは、外部者にとってアクセスすることが困難である場所(階層)にすると好適である。これにより、当該ファイルに含まれるデータが外部に流出することを防止できる。
【0049】
さらに、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルであり、さらにその保存場所がコンピュータ端末2のデスクトップ上となっているファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については上述の処理の通りであればなおよい。これにより、外部者にとってアクセスしやすい場所(目につきやすい場所など)にあるデータの内容が流出してしまうことを防止できる。
【実施例1】
【0050】
次に本発明のファイル管理システム1の処理プロセスの一例を図4のフローチャート、図2の概念図を用いて説明する。なお以下の各実施例では、隠蔽化処理として暗号化処理を用いた場合を説明するが、それ以外の隠蔽化処理であっても同様に実現できる。
【0051】
コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、操作ログ情報記憶部4に記憶される(S100)。
【0052】
また状態監視部5は、コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S110)、それを操作ログ情報検索部6に通知する。
【0053】
操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、操作ログ情報記憶部4に記憶している操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S120)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。
【0054】
このようにして検索した操作ログ情報から復号化処理後のファイル名、保存場所の情報を抽出する。ここで抽出したファイル名、保存場所の情報が、もともと暗号化されていたファイルであって、今は復号化されて保存されているファイルのファイル名と保存場所の情報となる。
【0055】
操作ログ情報記憶部4に記憶する操作ログ情報が図6の場合、ファイル名「AAAAAAA」、ファイル名「BBBBBBB」の各ファイルが復号化されているので、それらのファイル名と保存場所の情報を抽出することとなる。これを模式的に示すのが図7である。
【0056】
次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S130、S140)。
【0057】
上述の場合、S120においてファイル名「AAAAAAA」は「\\MyDocuments\仕事1\・・・」に保存されており、ファイル名「BBBBBBB」は「\\MyDocuments\仕事2\・・・」に保存されていることを判定しているが、それらの各ファイルについて、再暗号化されているかを操作ログ情報に基づいて検索する。つまり操作内容として「ファイル暗号化」が含まれている操作ログ情報をファイル名、保存場所の情報などに基づいて検索する。
【0058】
この際に、S120で検索した操作内容「ファイル復号化」以降の操作ログ情報、つまりファイル名「AAAAAAA」については「2007年11月6日16時10分25秒」以降の操作ログ情報、ファイル名「BBBBBBB」については「2007年11月6日16時20分36秒」以降の操作ログ情報であって、「ファイル暗号化」を含む操作ログ情報を検索すればよい。
【0059】
そうするとファイル名「BBBBBBB」については「ファイル暗号化」の操作ログ情報が記憶されているので、すでに暗号化されているファイルであることを検索する。従って自動的に暗号化する必要はないことは判定できるので、最終的に、操作ログ情報検索部6は、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて自動的に暗号化すればよいことを判定し、そのファイル名と保存場所の情報を隠蔽化処理部7に渡す。
【0060】
以上の処理を模式的に示すのが図8である。
【0061】
隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S150)。上述の場合、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する。また暗号化処理を実行後、平文のファイル「AAAAAAA」については記憶装置21から削除することが好ましい。なお暗号化処理を実行したファイルのファイル名はそのままであっても良いし、自動的に暗号化されたことを示すファイル名に変更しても良い。例えばファイル名「AAAAAAA」のファイル名を、「AAAAAAA_encrypt」のように、暗号化されたことを示すファイル名にしても良い。このように自動的に暗号化されたことを示すファイル名に変更することによって、ファイル検索をする際に、容易になる。
【0062】
またこのようにファイル名を変更することによって、あえて平文のファイルとは異なるディレクトリに、暗号化したファイルを保存することも可能となる。なぜならば暗号化したファイルを同じファイルに保存した場合には、コンピュータ端末2を取得した悪意の第三者は、自動的に暗号化されたファイルの存在を知ることによって、何とかそのパスワードを解読してファイルを復号化しようとするが、そもそも自動的に暗号化されたファイルの存在が知られなければ、そのような行為を防止することにもつながるからである。またコンピュータ端末2の本来の所有者がそのコンピュータ端末2を取り戻したときには、本来、平文として保存していたディレクトリにファイルが存在していなければ、自動的に暗号化されたことを認識し、上記のように変更されたファイル名の一部を用いて、ファイル検索することで、そのファイルを元の場所に復旧することも容易だからである。
【実施例2】
【0063】
次に本発明のファイル管理システム1の異なる実施態様を模式的に示す。本実施例の場合には操作ログ情報を管理サーバで管理する場合である。本実施例の場合の全体の概念図を図9に示す。またシステム構成の概念図を図10に示す。
【0064】
管理サーバは、各コンピュータ端末2を管理するサーバである。またファイルサーバ3に記憶するファイルは、図10では管理サーバを経由してコンピュータ端末2にダウンロードする場合を示しているが、管理サーバを経由せずにコンピュータ端末2が直接ファイルサーバ3からダウンロードしても良いことは言うまでもない。
【0065】
各コンピュータ端末2には状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。また各コンピュータ端末2ではそのコンピュータ端末2における操作ログ情報を生成すると、それを管理サーバに送信する機能を有している。
【0066】
状態監視部5と隠蔽化処理部7は実施例1と同様である。
【0067】
操作ログ情報検索部6は、状態監視部5が所定のトリガーとなる状態であることを検出すると、管理サーバから受信した操作ログ情報、または後述するようにダウンロードしたファイルが暗号化ファイルであることを示すフラグなどの情報に基づいて、もともとは暗号化されたファイルであったが平文として当該コンピュータ端末2に保存されているファイルを検索する。
【0068】
管理サーバは、操作ログ情報取得部8と操作ログ情報記憶部4とダウンロード検出部9とデータ送信部10とを有する。
【0069】
操作ログ情報取得部8は、各コンピュータ端末2からそのコンピュータ端末2における操作ログ情報を定期的にまたは不定期に取得し、それを操作ログ情報記憶部4に記憶させる。取得した操作ログ情報は、操作ログ情報記憶部4に、その日時、どのコンピュータ端末2における操作ログ情報であるかを識別する情報と共に、記憶させる。また、管理サーバが各コンピュータ端末2から操作ログ情報を取得する際にはネットワークを介して取得しても良いし、操作ログ情報がコンピュータ端末2においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバに読み取られ、そこから操作ログ情報を読み込むことによって取得しても良い。
【0070】
操作ログ情報記憶部4は上述と同様に各コンピュータ端末2の操作ログ情報を記憶している。この際に操作ログ情報はコンピュータ端末2ごとまたはユーザごとに記憶することが好ましいが、そうでなくても良い。
【0071】
ダウンロード検出部9は、操作ログ情報取得部8においてコンピュータ端末2から取得する操作ログ情報を監視し、ファイルサーバ3からファイルをダウンロードしたことを示す情報を検出する。例えば操作ログ情報の操作内容が「ファイルコピー」であり、その保存場所を示す情報がファイルサーバ3である場合、ファイルサーバ3からコンピュータ端末2にファイルをダウンロード(ファイルをコピー)したことを示しているので、それを判定する。なお監視対象とするダウンロードを示す操作内容などは任意に設定可能である。
【0072】
データ送信部10は、ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する。例えばコンピュータ端末2「ABC12345678」がファイル「AAAAAAA」をダウンロードしたことを操作ログ情報に基づいてダウンロード検出部9が検出すると、データ送信部10は、ファイル「AAAAAAA」の操作ログ情報を操作ログ情報記憶部4から検索して抽出する。そして抽出した操作ログ情報をコンピュータ端末2「ABC12345678」に送信する。
【0073】
なおファイル「AAAAAAA」の操作ログ情報を抽出する場合には、当該ユーザが当該ファイル「AAAAAAA」を復号化した場合には、当該ユーザが使用していたコンピュータ端末2「ABC12345678」で行われた操作ログ情報を更に検索キーとして抽出すればよいし、またほかのユーザによる当該ファイル「AAAAAAA」を復号化した場合も処理対象とする場合には、ユーザが使用していたコンピュータ端末2の識別情報を検索キーとして用いずにそのままファイル名で操作ログ情報を検索すればよい。
【0074】
この操作ログ情報はコンピュータ端末2「ABC12345678」で受信して所定の領域に記憶される。
【0075】
なおデータ送信部10は暗号化されているファイルであるかを操作ログ情報記憶部4に記憶した操作ログ情報に基づいて、あるいはファイルサーバ3での記憶に基づいて判定し、コンピュータ端末2にダウンロードされたファイルが暗号化されたファイルである場合に、上述の抽出処理を行い、操作ログ情報を送信しても良い。
【0076】
また操作ログ情報そのものを送信しなくても、暗号化されたファイルであることを示すフラグを情報として送信しても良い。
【0077】
次に本実施態様における処理プロセスの一例を図11のフローチャート、図10の概念図を用いて説明する。
【0078】
コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、コンピュータ端末2から管理サーバに送信される。管理サーバの操作ログ情報取得部8では、各コンピュータ端末2からの操作ログ情報を取得し、それを操作ログ情報記憶部4に記憶する(S200)。
【0079】
任意のコンピュータ端末2は、そこで所定の操作を行うことにより、ファイルサーバ3から暗号化されたファイルをコンピュータ端末2にダウンロードして記憶する。そうするとファイルをダウンロードした操作ログ情報が、コンピュータ端末2から管理サーバに送信されることによって、それを操作ログ情報取得部8で取得し、操作ログ情報記憶部4に記憶される。
【0080】
ダウンロード検出部9は、操作ログ情報取得部8がコンピュータ端末2から取得した操作ログ情報を監視しているので、上記ダウンロードの操作ログ情報によって、ファイルがコンピュータ端末2にダウンロードされたことを検出する(S210)。
【0081】
ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、データ送信部10は、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する(S210)。
【0082】
あるいはデータ送信部10は、上述の処理を実行することにより、ダウンロードされたファイルが暗号化されたファイルであることを示すフラグを当該コンピュータ端末2に送信しても良い。
【0083】
コンピュータ端末2の状態監視部5は、当該コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S220)、それを操作ログ情報検索部6に通知する。
【0084】
操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、管理サーバから受信した操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S230)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。
【0085】
次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S240、S250)。
【0086】
隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが復号化されて平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S260)。暗号化したファイルについてはそのままコンピュータ端末2に記憶し、復号化された平文のファイルについてはコンピュータ端末2の記憶装置21から削除処理を実行する。
【0087】
以上のような処理を実行することで、操作ログ情報を管理サーバで記憶する場合であっても、実施例1と同様の技術的効果を得ることが可能となる。
【実施例3】
【0088】
上述の各実施例では、復号化されたファイルを操作ログ情報から検索して、再度、暗号化する場合を説明したが、復号化されたファイルが当該コンピュータ端末2でコピーされた場合に、コピーされたファイルについても暗号化するように構成することもできる。
【0089】
この場合、操作ログ情報に基づいて復号化されたファイル名を特定できるので、そのファイル名を抽出し、当該ファイル名に対する操作ログ情報を操作ログ情報記憶部4から検索する。そして検索した操作ログ情報のうち、当該ファイルに対するコピー操作の操作内容を示す操作ログ情報を特定し、その操作ログ情報に対応する貼り付け操作の操作内容を示す操作ログ情報を特定し、そのファイル名を抽出することで、復号化されたファイルから新たにコピーされたファイルを特定することができる。そして抽出したファイル名とその保存場所の情報などに基づいて、当該ファイルを暗号化するように構成することができる。
【0090】
なおコピー操作の場合のほか、ファイル名が変更された場合にも同様に適用可能である。例えば操作ログ情報のうち、ファイル名の変更を示す操作内容の操作ログ情報があった場合にはその操作ログ情報に基づいて変更されたファイル名とその保存場所の情報に基づいて、当該ファイルを暗号化する。
【0091】
以上のような処理を実行することで、復号化されたファイルがコピーされて複数存在する場合にも、自動的に暗号化することが可能となる。
【実施例4】
【0092】
上述の各実施例においては、自動的に暗号化するファイルとして、復号化されたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としていたいが、復号化されたファイルを操作ログ情報に基づいて判定するほか、所定の操作、例えばファイルサーバからのコピー操作や移動操作が行われたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としても良い。例えば重要ファイルとしてフラグが付されているファイルを自動的に暗号化するように構成することもできる。
【実施例5】
【0093】
実施例1においては、状態監視部5でコンピュータ端末2が所定の状態になった場合に、操作ログ情報検索部6にて操作ログ情報を検索するようにしていたが、操作ログ情報検索部6における操作ログ情報の検索を操作ログ情報を取得する毎や所定のタイミングもしくは定期的に実行することで、あらかじめ重要ファイルのファイル識別情報と保存情報を取得しておき、状態監視部5において所定の状態になったことを検出すると、隠蔽化処理部7において操作ログ情報検索部6で検索した重要ファイルのファイル識別情報と保存場所の情報とを用いて、ファイルに隠蔽化処理を行うように構成することもできる。つまり、操作ログ情報検索部6にて検索した重要ファイルのファイル識別情報と保存場所とを重要ファイル情報記憶部(図示せず)に記憶させ、コンピュータ端末2が所定の状態となった際に、上述の重要ファイル情報記憶部から重要ファイルに関する情報を読み出し、隠蔽化処理を実行する。これによって、コンピュータ端末2の移動状態の変化を検出したタイミング後、重要ファイルに対する隠蔽化処理の実行開始を早くすることができる。
【実施例6】
【0094】
上述の各実施例においては、重要ファイルを操作ログ情報に基づいて判定し、そのファイルを隠蔽化処理を実行する場合に順序を特定しない構成としていたが、コンピュータ端末2内における重要ファイルの保存場所(保存されているフォルダの階層など)に応じて、ファイルに対する隠蔽化処理を行う順番を決定するとしても良い。この構成により、外部者にとってアクセスすることが容易なファイル(フォルダの階層が浅い場所のファイル)から順に隠蔽化処理をすすめることができ、重要情報の漏洩を防止することができる。例えば、保存場所がルートフォルダになっているファイルに対しては最初に隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、その保存階層の上位・下位(階層の深さ)に応じて隠蔽化処理の順番を決定するというように構成することができる。
【実施例7】
【0095】
上述の実施例においては、状態監視部5で監視しているコンピュータ端末2の移動状態について、ファイルに対する隠蔽化処理を開始させるための所定条件の内容を、ファイルの保存場所の階層に応じて設定するとしても良い。この構成にすることにより、外部者にとってアクセスすることが容易なファイルは、コンピュータ端末2の状態変化が些細なものであっても隠蔽化処理されることになり、目につきやすい重要ファイルの漏洩を防止することができる。例えば、状態監視部5がコンピュータ端末2の振動情報を監視している場合、振動の大きさに応じて複数のレベル(段階)を設けておき、保存場所がデスクトップになっているファイルに関しては、低い振動(振動量が低いレベル)であってもすぐに隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、さらに大きな振動であった場合に、振動の大きさと保存階層の上位・下位に応じて隠蔽化処理を進めることができるよう構成することができる。
【実施例8】
【0096】
本発明のファイル管理システム1における各手段(各機能)については、上述の各実施例に加え、コンピュータ端末2や管理サーバに適宜、分散配置するように構成しても良い。分散配置のバリエーションには様々なパターンがあり、如何なる配置形態であっても良い。
【0097】
なお分散配置のパターンは上記に限定されず、様々な分散配置をすることができる。これらの場合、各コンピュータ端末2における処理の際に、管理サーバの各機能を利用する場合にはその問い合わせを当該コンピュータ端末2から管理サーバに対して行い、その結果を当該コンピュータ端末2における処理に用いる。そしてその処理結果をコンピュータ端末2で実行することとなる。
【実施例9】
【0098】
また各コンピュータ端末2を管理するコンピュータである管理サーバ12と、ファイルサーバ3とが一体化している場合には、管理サーバの操作ログ情報を用いて処理しても良い。また一体化していない場合であっても、ファイルサーバ3の操作ログ情報を用いて処理しても良い。
【0099】
つまり、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバ3は、そのファイルに関する操作ログ情報を当該コンピュータ端末2またはほかのコンピュータ端末に送信し、当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、当該コンピュータ端末2にダウンロードしたファイルに関する操作ログ情報(ファイルサーバ3から受信した操作ログ情報)を上述のように解析し、過去に復号化などされていた場合にはそのファイルを再暗号化(隠蔽化)する。
【0100】
あるいは、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバはそのファイルに関する操作ログ情報を上述のように解析し、過去に復号化などされていた場合には、その情報を当該コンピュータ端末2に送信する。そして当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、ファイルサーバ3から受信した、当該ファイルが復号化されていたことを示す情報に基づいて、そのファイルを再暗号化(隠蔽化)する。
【産業上の利用可能性】
【0101】
本発明のファイル管理システム1によって、もともと暗号化されているような、重要な重要ファイルについては、仮にそのコンピュータ端末2が紛失・盗難などにあっても、自動的に暗号化処理を行うことによって重要ファイルの情報漏洩を防止することが可能となる。
【図面の簡単な説明】
【0102】
【図1】本発明の全体の概念を示す概念図である。
【図2】本発明のシステム構成の一例を示す概念図である。
【図3】ハードウェア構成の一例を示す概念図である。
【図4】本発明の処理プロセスの一例を示すフローチャートである。
【図5】操作ログ情報の一例である。
【図6】操作ログ情報記憶部の一例を模式的に示す図である。
【図7】操作ログ情報検索部の処理を模式的に示す図である。
【図8】再暗号化されているファイルを検索する処理を模式的に示す図である。
【図9】本発明の全体の概念を示す概念図である。
【図10】本発明のシステム構成のほかの一例を示す概念図である。
【図11】本発明の処理プロセスのほかの一例を示すフローチャートである。
【符号の説明】
【0103】
1:ファイル管理システム
2:コンピュータ端末
3:ファイルサーバ
4:操作ログ情報記憶部
5:状態監視部
6:操作ログ情報検索部
7:隠蔽化処理部
8:操作ログ情報取得部
9:ダウンロード検出部
10:データ送信部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
【技術分野】
【0001】
本発明はコンピュータ端末内のファイルを管理するファイル管理システムに関する。
【背景技術】
【0002】
近年、企業などの組織において、個人情報を含む機密情報の管理の徹底が望まれている。機密情報が漏洩する原因には様々なものがあるが、例えば機密情報を含むファイル(以下、「重要ファイル」という)を記憶したコンピュータ端末を紛失したり、あるいは盗難にあったりすることで、そこに記憶されていた機密情報が漏洩することがある。なお重要ファイルには、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。
【0003】
重要ファイルに対しては本来は、暗号化処理が施されていたり、アクセス制限の処理が施されている。そのため重要ファイルが暗号化されていれば、仮にコンピュータ端末が紛失・盗難にあっても、情報漏洩の危険性は格段と低くなるが、暗号化することを失念したり、あるいは暗号化したファイルを使用する場合には復号化する必要があるので、その手間を厭い、暗号化自体を行わない場合もある。
【0004】
そこで従来、下記特許文献1乃至特許文献3に記載のように、所定の条件を充足した場合にファイルを自動的に暗号化するシステムが存在している。
【0005】
【特許文献1】特開2005−285111号公報
【特許文献2】特開2007−58257号公報
【特許文献3】特開2007−26105号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
特許文献1及び特許文献2に記載の発明は、ファイルが電子メールで送信される場合など、ファイルがコンピュータ端末の外部へ送出される場合にそのファイルを自動的に暗号化するシステムである。これらのシステムを用いることによって、電子メール送信などにおける添付ファイルなどの情報漏洩の防止には有益であるが、上記のようにファイルそのものを外部に送出しない場合には効果を発揮しない。従ってコンピュータ端末が紛失・盗難した場合に、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得る。
【0007】
上記の課題については、特許文献3に記載の発明のように、コンピュータ端末内のファイルを暗号化するシステムにより一部、解決することが可能となる。しかしこのようなシステムを用いたとしても、どの重要ファイルを暗号化するかはユーザが指定する必要があり、またコンピュータ端末が紛失・盗難にあった場合、その時点で暗号化することはできない。つまり、上記のように、もともと暗号化されていた重要ファイルをコンピュータ端末で利用するには、その重要ファイルを復号化して平文にする必要がある。しかし重要ファイルを利用の度に復号化するのは大変煩わしいので、実務上は、再度暗号化されず、平文のままコンピュータ端末に記憶されていることが多い。
【0008】
そうすると、仮にコンピュータ端末内のファイルを暗号化するシステムを備えていたとしても、そのコンピュータ端末が紛失・盗難にあった後に、それらの重要ファイルを再度、自動的に暗号化することはできない。つまり特許文献3などの従来のシステムを用いたとしても、紛失・盗難があった場合に、もともと暗号化されていたが復号化されて、平文として記憶されている重要ファイルを再度、コンピュータ端末の本来の保有者が自動的に暗号化することはできない。
【0009】
そのため上述の場合にも、コンピュータ端末自体が紛失・盗難された場合には、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得てしまう課題がある。
【課題を解決するための手段】
【0010】
そこで本発明者は上記課題に鑑み、仮にコンピュータ端末が紛失・盗難などにあっても、もともと暗号化されているような、重要ファイルについては、自動的に隠蔽化処理を行うことによって、紛失・盗難があっても重要ファイルの情報漏洩を防止するファイル管理システムを発明した。
【0011】
第1の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。
【0012】
本発明のように構成することで、コンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、予め定められた処理が行われたファイルを検索し、そのファイルに対して自動的に隠蔽化処理を行うことが可能となる。これによって、紛失・盗難時などの所定の状態の時に情報漏洩を防止できる。なお、隠蔽化処理とは、ファイルの暗号化、ファイルの削除、ファイルの移動等のファイルへのアクセスを困難または出来ないようにする処理である。
【0013】
第2の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。
【0014】
本発明のように構成しても、上述の発明と同様の技術的効果を得ることが出来る。
【0015】
上記発明において、前記操作ログ情報検索部は、ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、ファイル管理システムのように構成することも出来る。
【0016】
上記発明において、前記操作ログ情報検索部は、ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、ファイル管理システムのように構成することもできる。
【0017】
重要ファイルは基本的にいずれかの段階で暗号化処理が施されていることが多い。そのため重要ファイルを利用する場合には、暗号化されたファイルを復号化した上で実行する。そうすると操作ログ情報として復号化された履歴が残っている。そこでコンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、もともと暗号化されたファイルであって復号化された操作ログ情報を検索し、その操作ログ情報におけるファイルに対して隠蔽化処理を施せば、重要ファイルを情報漏洩などから防止できる可能性が高まる。
【0018】
上述の発明において、隠蔽化処理として暗号化処理を用いることも出来る。すなわち、コンピュータ端末内のファイルを自動的に暗号化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、を有するファイル管理システムである。
【0019】
第1の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することができる。
【0020】
また第2の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することが出来る。
【0021】
これらのプログラムをコンピュータ端末で実行することによって、上述のファイル管理システムを構成でき、同様の技術的効果を得ることが可能となる。
【発明の効果】
【0022】
本発明によって、重要なファイルについては、仮にそのコンピュータ端末が紛失・盗難などにあっても、自動的に隠蔽化処理を行うことによって、重要ファイルの情報漏洩を防止することが可能となる。
【発明を実施するための最良の形態】
【0023】
本発明のファイル管理システム1の全体の概念図を図1に、システム構成の一例の概念図を図2に示す。
【0024】
本発明のファイル管理システム1は、例えば企業などの組織において使用されるコンピュータ端末2で実現される。
【0025】
このコンピュータ端末2は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該コンピュータには、キーボードやマウスやテンキーなどの入力装置23、モニターなどの表示装置22を有していても良い。図3にコンピュータ端末2のハードウェア構成の一例を模式的に示す。また、コンピュータ端末2は、複数のコンピュータ端末2またはサーバに、その機能が分散配置されていても良い。
【0026】
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。
【0027】
またコンピュータ端末2は、企業の業務などにおいて使用するファイル(通常のファイルのほか、暗号化されている重要ファイルなども)を所定のファイルサーバ3からダウンロードして、保存する。更にコンピュータ端末2では、そのコンピュータ端末2において実行されているアプリケーション名、ファイル名などの情報を定期的に、あるいは新たなアプリケーションやファイルを実行した場合または終了した場合などの所定のタイミングで、その履歴である操作ログ情報を生成し、記憶する機能を備えていることが好適である。この機能は、コンピュータ端末2の演算装置20で実行しているアプリケーション名やファイル名を抽出したり、メモリ内のアプリケーション名やファイル名を抽出すればよい。つまりいわゆる操作ログ情報をコンピュータ端末2で記憶すればよい。
【0028】
ファイル管理システム1は、操作ログ情報記憶部4と状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。
【0029】
操作ログ情報記憶部4は、コンピュータ端末2における操作ログ情報を記憶する。操作ログ情報の一例を図5に示す。操作ログ情報としては、各コンピュータ端末2における操作内容を示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ファイル復号化」、「ファイル暗号化」、「ファイル保存」、「ファイル削除」、「添付ファイル保存」など、当該コンピュータ端末2のユーザの操作を示す情報、当該コンピュータ端末2における実行状況を示す情報などが該当する。また、操作ログ情報には、コンピュータ端末2を識別する情報、操作内容を示す情報、操作内容の操作対象となったファイルやアプリケーションの名称、当該ファイルやアプリケーションの所在位置を示す情報、日時または日時を数値化した情報などが含まれている。図6に操作ログ情報記憶部4の一例を模式的に示す。
【0030】
状態監視部5は、コンピュータ端末2の状態を監視しており、所定の条件を充足した場合にはそれを検出することで、ファイル隠蔽化の処理を開始させる。この状態としては、当該コンピュータ端末2のネットワーク接続を監視しており、ネットワーク接続が切断された場合にそれを検出する。あるいはコンピュータ端末2に傾きセンサー、加速度センサー、振動センサーなどの所定の検出装置を備えておき、それにより傾き、加速度、振動などを検出する。
【0031】
つまり状態監視部5は、コンピュータ端末2がその設置場所から物理的に移動したかどうかを監視している。コンピュータ端末2の物理的な移動は、その盗難・紛失につながる可能性があるからである。状態監視部5は、コンピュータ端末2の物理的な移動を検出することで、後述するファイルの隠蔽化処理を開始させる。
【0032】
さらに、状態監視部5が行うコンピュータ端末2の物理的移動を検出する方法はほかにもある。例えば、コンピュータ端末2はGPS通信装置を内蔵しており、定期的に自身の位置情報を取得して状態監視部5に渡し、状態監視部5はその位置情報の変化によりコンピュータ端末2の物理的な移動を検出するという方法がある。コンピュータ端末2の位置情報を取得する方法には様々な方法を用いることが出来る。例えば、無線LANのアクセスポイントによる位置情報の取得、PHSや携帯電話機などの基地局・エリア情報を利用した位置情報の取得、RFIDなどの無線ICタグを用いた位置情報の取得などがあるが、これらに限定されず、如何なる方法であっても構わない。
【0033】
またほかには、状態監視部5がコンピュータ端末2の移動を間接的な条件で判定する方法もある。状態監視部5が電源供給元情報を取得し、電源供給元が充電された内蔵電池に切り替わったことを示す情報の取得より、コンピュータ端末2の移動を検出するという方法、状態監視部5がネットワークの接続情報を取得し、ネットワークドメインやネットワークグループの変更、ネットワークセグメントの変更、ネットワークへの接続方法の変更(たとえば、有線接続・無線接続やネットワーク装置の切り替えなど)の情報の取得などにより、コンピュータ端末2の移動を検出する方法がある。
【0034】
操作ログ情報検索部6は、状態監視部5において、当該コンピュータ端末2が所定の条件を充足したことあるいは充足していることを検出すると、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する。そして検索した操作ログ情報からファイル名(ファイル識別情報)、保存場所の情報を抽出する。
【0035】
つまり操作ログ情報検索部6は、もともと暗号化されたファイルが復号化されているかを操作ログ情報を用いて検索し、復号化されたファイルがある場合には、そのファイル名と保存場所の情報を抽出する。
【0036】
操作ログ情報検索部6は、コンピュータ端末2に保存されているファイルのうち、機密情報等の外部に漏洩してはならない情報を含んでいる重要ファイルに関する操作ログ情報を検出し、その操作ログ情報から重要ファイルのファイル名(ファイル識別情報)、保存場所の情報を抽出する。つまり、操作内容として重要ファイルに対する操作ログ情報であって、コンピュータ端末2における保存状態を変更する操作内容を含むものを検索する。
【0037】
重要ファイルとは上述のように、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。
【0038】
例えば、操作ログ情報検索部6は、重要ファイルを保存している所定のファイルサーバや記憶領域から取得(ダウンロード)したファイルであることを示す操作ログ情報や、ファイルサーバ内に設けられた重要ファイルを保存している所定のフォルダから取得したことを示す操作ログ情報を検出してもよい。この場合、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイルコピー」が含まれており、さらに当該操作ログ情報中に含まれるコピー元ファイルの保存場所情報が、所定のファイルサーバもしくは当該ファイルサーバ内の所定のフォルダであるものを検索するとよい。
【0039】
また、操作ログ情報検索部6は、受信した電子メールに添付されていたファイルのうち、コンピュータ端末2内に保存されたファイルを重要ファイルであるとして、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「添付ファイル保存」が含まれている操作ログ情報を検索するとよい。
【0040】
なお操作ログ情報検索部6は、上記検索した復号化されたファイルについて、その復号化処理後に、更に暗号化されているかを検索し、暗号化されていなければ復号化されたままのファイルであるとして、そのファイル名と保存場所の情報を抽出しても良い。これは、復号化されたのちに、コンピュータ端末2のユーザが再度、自主的に暗号化(隠蔽化)しているのであれば、自動的に隠蔽化する必要がないからである。
【0041】
これは、検索した復号化されたファイルのファイル名と保存場所の情報とに基づいて、操作内容が「ファイル復号化」である操作ログ情報の以後の操作ログ情報であって、ファイル名と保存場所の情報とが同一であり、その操作内容が「ファイル暗号化」などの隠蔽化を示す操作ログ情報が存在するかを検索すればよい。
【0042】
なおファイル名、保存場所については変更されている可能性もある。そこで、まず検索した復号化されたファイルについて、ファイル名と保存場所の情報をまず抽出する。そして、このファイル名と保存場所の情報とを含む操作ログ情報であって、上記「ファイル復号化」の操作内容を含む操作ログ情報以降の操作ログ情報を検索する。そうすると、仮にファイル名や保存場所の情報が変更されている場合には、例えば操作内容として「ファイル名変更」、「ファイルコピー」、「ファイル貼り付け」などが含まれる操作ログ情報が検索できる。その場合には、更にその変更後のファイル名、保存場所の情報を用いて、上述と同様に、「ファイル暗号化」などの隠蔽化を示す操作内容を含む操作ログ情報があるかを検索すればよい。なお隠蔽化を示す操作は、「ファイル暗号化」に限らず、「ファイル削除」、「ファイル移動(所定フォルダ)」などがある。隠蔽化を示す操作をあらかじめ記憶しておき、その操作または操作の手順と操作内容とを比較することで判定することが出来る。なお、あらかじめ記憶する隠蔽化を示す操作は、後述する隠蔽化処理部7で行われる処理または処理手順とすることもできる。
【0043】
隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出した、もともとは暗号化されていたファイルのうち、それが復号化されたままコンピュータ端末2で記憶されているファイルのファイル名と保存場所の情報とに基づいて、そのファイルに対して自動的に暗号化処理などの、隠蔽化処理を実行する。隠蔽化処理として暗号化処理を用いる場合には、予め定められたパスワードにより暗号化処理を実行する(隠蔽化処理として暗号化処理を用いる場合、隠蔽化処理部7は暗号化処理部として機能する)。そうすれば仮にコンピュータ端末2が発見された場合であっても、暗号化されたファイルを再度、復号化して使用することができるし、またパスワードによる暗号化処理により、そのパスワードを知らないコンピュータ端末2の取得者は当該暗号化されたファイルを使用することはできない。なおこのパスワードはコンピュータ端末2のユーザ、管理者などが任意に設定可能であり、それらが知っているものである。
【0044】
また暗号化する際のパスワードとしては、当該コンピュータ端末2を使用するユーザのバイオメトリクス情報、例えば指紋、静脈、虹彩などの情報を予め記憶させておき、その情報を用いて暗号化しても良い。これによって、コンピュータ端末2が発見された場合に、そのユーザのバイオメトリクス情報をコンピュータ端末2で読み取らせることで、復号化することができる。
【0045】
隠蔽化処理部7で暗号化したファイルは、コンピュータ端末2の記憶装置21の所定の領域、例えば暗号化処理の対象となったファイルの保存場所と同じディレクトリまたはほかのディレクトリに保存する。なお暗号化処理の対象となった平文のファイルは当該記憶装置21から削除する。
【0046】
隠蔽化処理部7は、コンピュータ端末2に記憶されているファイルのうち、機密情報等を含む重要ファイルについて、その内容が外部に漏洩しないような形式に当該重要ファイルの隠蔽化処理をする。よって、上述のファイル暗号化処理(または再暗号化処理)以外の方法であっても、その内容が外部に簡単に漏洩することのないような形式に保存状態が変更されるのであればいかなる方法であってもよい。
【0047】
例えば、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルそのものを消去してもよい。これにより、当該ファイルそのものが消失するため、そのデータが外部に流出することもなくなる。
【0048】
また、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については、コンピュータ端末2内に元々作成されていた所定のフォルダ内でもよいし、新たに重要ファイルを保存するフォルダをコンピュータ端末2内に作成し、そのフォルダ内に保存してもよい。その際、移動先となるフォルダは、外部者にとってアクセスすることが困難である場所(階層)にすると好適である。これにより、当該ファイルに含まれるデータが外部に流出することを防止できる。
【0049】
さらに、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルであり、さらにその保存場所がコンピュータ端末2のデスクトップ上となっているファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については上述の処理の通りであればなおよい。これにより、外部者にとってアクセスしやすい場所(目につきやすい場所など)にあるデータの内容が流出してしまうことを防止できる。
【実施例1】
【0050】
次に本発明のファイル管理システム1の処理プロセスの一例を図4のフローチャート、図2の概念図を用いて説明する。なお以下の各実施例では、隠蔽化処理として暗号化処理を用いた場合を説明するが、それ以外の隠蔽化処理であっても同様に実現できる。
【0051】
コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、操作ログ情報記憶部4に記憶される(S100)。
【0052】
また状態監視部5は、コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S110)、それを操作ログ情報検索部6に通知する。
【0053】
操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、操作ログ情報記憶部4に記憶している操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S120)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。
【0054】
このようにして検索した操作ログ情報から復号化処理後のファイル名、保存場所の情報を抽出する。ここで抽出したファイル名、保存場所の情報が、もともと暗号化されていたファイルであって、今は復号化されて保存されているファイルのファイル名と保存場所の情報となる。
【0055】
操作ログ情報記憶部4に記憶する操作ログ情報が図6の場合、ファイル名「AAAAAAA」、ファイル名「BBBBBBB」の各ファイルが復号化されているので、それらのファイル名と保存場所の情報を抽出することとなる。これを模式的に示すのが図7である。
【0056】
次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S130、S140)。
【0057】
上述の場合、S120においてファイル名「AAAAAAA」は「\\MyDocuments\仕事1\・・・」に保存されており、ファイル名「BBBBBBB」は「\\MyDocuments\仕事2\・・・」に保存されていることを判定しているが、それらの各ファイルについて、再暗号化されているかを操作ログ情報に基づいて検索する。つまり操作内容として「ファイル暗号化」が含まれている操作ログ情報をファイル名、保存場所の情報などに基づいて検索する。
【0058】
この際に、S120で検索した操作内容「ファイル復号化」以降の操作ログ情報、つまりファイル名「AAAAAAA」については「2007年11月6日16時10分25秒」以降の操作ログ情報、ファイル名「BBBBBBB」については「2007年11月6日16時20分36秒」以降の操作ログ情報であって、「ファイル暗号化」を含む操作ログ情報を検索すればよい。
【0059】
そうするとファイル名「BBBBBBB」については「ファイル暗号化」の操作ログ情報が記憶されているので、すでに暗号化されているファイルであることを検索する。従って自動的に暗号化する必要はないことは判定できるので、最終的に、操作ログ情報検索部6は、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて自動的に暗号化すればよいことを判定し、そのファイル名と保存場所の情報を隠蔽化処理部7に渡す。
【0060】
以上の処理を模式的に示すのが図8である。
【0061】
隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S150)。上述の場合、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する。また暗号化処理を実行後、平文のファイル「AAAAAAA」については記憶装置21から削除することが好ましい。なお暗号化処理を実行したファイルのファイル名はそのままであっても良いし、自動的に暗号化されたことを示すファイル名に変更しても良い。例えばファイル名「AAAAAAA」のファイル名を、「AAAAAAA_encrypt」のように、暗号化されたことを示すファイル名にしても良い。このように自動的に暗号化されたことを示すファイル名に変更することによって、ファイル検索をする際に、容易になる。
【0062】
またこのようにファイル名を変更することによって、あえて平文のファイルとは異なるディレクトリに、暗号化したファイルを保存することも可能となる。なぜならば暗号化したファイルを同じファイルに保存した場合には、コンピュータ端末2を取得した悪意の第三者は、自動的に暗号化されたファイルの存在を知ることによって、何とかそのパスワードを解読してファイルを復号化しようとするが、そもそも自動的に暗号化されたファイルの存在が知られなければ、そのような行為を防止することにもつながるからである。またコンピュータ端末2の本来の所有者がそのコンピュータ端末2を取り戻したときには、本来、平文として保存していたディレクトリにファイルが存在していなければ、自動的に暗号化されたことを認識し、上記のように変更されたファイル名の一部を用いて、ファイル検索することで、そのファイルを元の場所に復旧することも容易だからである。
【実施例2】
【0063】
次に本発明のファイル管理システム1の異なる実施態様を模式的に示す。本実施例の場合には操作ログ情報を管理サーバで管理する場合である。本実施例の場合の全体の概念図を図9に示す。またシステム構成の概念図を図10に示す。
【0064】
管理サーバは、各コンピュータ端末2を管理するサーバである。またファイルサーバ3に記憶するファイルは、図10では管理サーバを経由してコンピュータ端末2にダウンロードする場合を示しているが、管理サーバを経由せずにコンピュータ端末2が直接ファイルサーバ3からダウンロードしても良いことは言うまでもない。
【0065】
各コンピュータ端末2には状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。また各コンピュータ端末2ではそのコンピュータ端末2における操作ログ情報を生成すると、それを管理サーバに送信する機能を有している。
【0066】
状態監視部5と隠蔽化処理部7は実施例1と同様である。
【0067】
操作ログ情報検索部6は、状態監視部5が所定のトリガーとなる状態であることを検出すると、管理サーバから受信した操作ログ情報、または後述するようにダウンロードしたファイルが暗号化ファイルであることを示すフラグなどの情報に基づいて、もともとは暗号化されたファイルであったが平文として当該コンピュータ端末2に保存されているファイルを検索する。
【0068】
管理サーバは、操作ログ情報取得部8と操作ログ情報記憶部4とダウンロード検出部9とデータ送信部10とを有する。
【0069】
操作ログ情報取得部8は、各コンピュータ端末2からそのコンピュータ端末2における操作ログ情報を定期的にまたは不定期に取得し、それを操作ログ情報記憶部4に記憶させる。取得した操作ログ情報は、操作ログ情報記憶部4に、その日時、どのコンピュータ端末2における操作ログ情報であるかを識別する情報と共に、記憶させる。また、管理サーバが各コンピュータ端末2から操作ログ情報を取得する際にはネットワークを介して取得しても良いし、操作ログ情報がコンピュータ端末2においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバに読み取られ、そこから操作ログ情報を読み込むことによって取得しても良い。
【0070】
操作ログ情報記憶部4は上述と同様に各コンピュータ端末2の操作ログ情報を記憶している。この際に操作ログ情報はコンピュータ端末2ごとまたはユーザごとに記憶することが好ましいが、そうでなくても良い。
【0071】
ダウンロード検出部9は、操作ログ情報取得部8においてコンピュータ端末2から取得する操作ログ情報を監視し、ファイルサーバ3からファイルをダウンロードしたことを示す情報を検出する。例えば操作ログ情報の操作内容が「ファイルコピー」であり、その保存場所を示す情報がファイルサーバ3である場合、ファイルサーバ3からコンピュータ端末2にファイルをダウンロード(ファイルをコピー)したことを示しているので、それを判定する。なお監視対象とするダウンロードを示す操作内容などは任意に設定可能である。
【0072】
データ送信部10は、ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する。例えばコンピュータ端末2「ABC12345678」がファイル「AAAAAAA」をダウンロードしたことを操作ログ情報に基づいてダウンロード検出部9が検出すると、データ送信部10は、ファイル「AAAAAAA」の操作ログ情報を操作ログ情報記憶部4から検索して抽出する。そして抽出した操作ログ情報をコンピュータ端末2「ABC12345678」に送信する。
【0073】
なおファイル「AAAAAAA」の操作ログ情報を抽出する場合には、当該ユーザが当該ファイル「AAAAAAA」を復号化した場合には、当該ユーザが使用していたコンピュータ端末2「ABC12345678」で行われた操作ログ情報を更に検索キーとして抽出すればよいし、またほかのユーザによる当該ファイル「AAAAAAA」を復号化した場合も処理対象とする場合には、ユーザが使用していたコンピュータ端末2の識別情報を検索キーとして用いずにそのままファイル名で操作ログ情報を検索すればよい。
【0074】
この操作ログ情報はコンピュータ端末2「ABC12345678」で受信して所定の領域に記憶される。
【0075】
なおデータ送信部10は暗号化されているファイルであるかを操作ログ情報記憶部4に記憶した操作ログ情報に基づいて、あるいはファイルサーバ3での記憶に基づいて判定し、コンピュータ端末2にダウンロードされたファイルが暗号化されたファイルである場合に、上述の抽出処理を行い、操作ログ情報を送信しても良い。
【0076】
また操作ログ情報そのものを送信しなくても、暗号化されたファイルであることを示すフラグを情報として送信しても良い。
【0077】
次に本実施態様における処理プロセスの一例を図11のフローチャート、図10の概念図を用いて説明する。
【0078】
コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、コンピュータ端末2から管理サーバに送信される。管理サーバの操作ログ情報取得部8では、各コンピュータ端末2からの操作ログ情報を取得し、それを操作ログ情報記憶部4に記憶する(S200)。
【0079】
任意のコンピュータ端末2は、そこで所定の操作を行うことにより、ファイルサーバ3から暗号化されたファイルをコンピュータ端末2にダウンロードして記憶する。そうするとファイルをダウンロードした操作ログ情報が、コンピュータ端末2から管理サーバに送信されることによって、それを操作ログ情報取得部8で取得し、操作ログ情報記憶部4に記憶される。
【0080】
ダウンロード検出部9は、操作ログ情報取得部8がコンピュータ端末2から取得した操作ログ情報を監視しているので、上記ダウンロードの操作ログ情報によって、ファイルがコンピュータ端末2にダウンロードされたことを検出する(S210)。
【0081】
ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、データ送信部10は、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する(S210)。
【0082】
あるいはデータ送信部10は、上述の処理を実行することにより、ダウンロードされたファイルが暗号化されたファイルであることを示すフラグを当該コンピュータ端末2に送信しても良い。
【0083】
コンピュータ端末2の状態監視部5は、当該コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S220)、それを操作ログ情報検索部6に通知する。
【0084】
操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、管理サーバから受信した操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S230)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。
【0085】
次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S240、S250)。
【0086】
隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが復号化されて平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S260)。暗号化したファイルについてはそのままコンピュータ端末2に記憶し、復号化された平文のファイルについてはコンピュータ端末2の記憶装置21から削除処理を実行する。
【0087】
以上のような処理を実行することで、操作ログ情報を管理サーバで記憶する場合であっても、実施例1と同様の技術的効果を得ることが可能となる。
【実施例3】
【0088】
上述の各実施例では、復号化されたファイルを操作ログ情報から検索して、再度、暗号化する場合を説明したが、復号化されたファイルが当該コンピュータ端末2でコピーされた場合に、コピーされたファイルについても暗号化するように構成することもできる。
【0089】
この場合、操作ログ情報に基づいて復号化されたファイル名を特定できるので、そのファイル名を抽出し、当該ファイル名に対する操作ログ情報を操作ログ情報記憶部4から検索する。そして検索した操作ログ情報のうち、当該ファイルに対するコピー操作の操作内容を示す操作ログ情報を特定し、その操作ログ情報に対応する貼り付け操作の操作内容を示す操作ログ情報を特定し、そのファイル名を抽出することで、復号化されたファイルから新たにコピーされたファイルを特定することができる。そして抽出したファイル名とその保存場所の情報などに基づいて、当該ファイルを暗号化するように構成することができる。
【0090】
なおコピー操作の場合のほか、ファイル名が変更された場合にも同様に適用可能である。例えば操作ログ情報のうち、ファイル名の変更を示す操作内容の操作ログ情報があった場合にはその操作ログ情報に基づいて変更されたファイル名とその保存場所の情報に基づいて、当該ファイルを暗号化する。
【0091】
以上のような処理を実行することで、復号化されたファイルがコピーされて複数存在する場合にも、自動的に暗号化することが可能となる。
【実施例4】
【0092】
上述の各実施例においては、自動的に暗号化するファイルとして、復号化されたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としていたいが、復号化されたファイルを操作ログ情報に基づいて判定するほか、所定の操作、例えばファイルサーバからのコピー操作や移動操作が行われたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としても良い。例えば重要ファイルとしてフラグが付されているファイルを自動的に暗号化するように構成することもできる。
【実施例5】
【0093】
実施例1においては、状態監視部5でコンピュータ端末2が所定の状態になった場合に、操作ログ情報検索部6にて操作ログ情報を検索するようにしていたが、操作ログ情報検索部6における操作ログ情報の検索を操作ログ情報を取得する毎や所定のタイミングもしくは定期的に実行することで、あらかじめ重要ファイルのファイル識別情報と保存情報を取得しておき、状態監視部5において所定の状態になったことを検出すると、隠蔽化処理部7において操作ログ情報検索部6で検索した重要ファイルのファイル識別情報と保存場所の情報とを用いて、ファイルに隠蔽化処理を行うように構成することもできる。つまり、操作ログ情報検索部6にて検索した重要ファイルのファイル識別情報と保存場所とを重要ファイル情報記憶部(図示せず)に記憶させ、コンピュータ端末2が所定の状態となった際に、上述の重要ファイル情報記憶部から重要ファイルに関する情報を読み出し、隠蔽化処理を実行する。これによって、コンピュータ端末2の移動状態の変化を検出したタイミング後、重要ファイルに対する隠蔽化処理の実行開始を早くすることができる。
【実施例6】
【0094】
上述の各実施例においては、重要ファイルを操作ログ情報に基づいて判定し、そのファイルを隠蔽化処理を実行する場合に順序を特定しない構成としていたが、コンピュータ端末2内における重要ファイルの保存場所(保存されているフォルダの階層など)に応じて、ファイルに対する隠蔽化処理を行う順番を決定するとしても良い。この構成により、外部者にとってアクセスすることが容易なファイル(フォルダの階層が浅い場所のファイル)から順に隠蔽化処理をすすめることができ、重要情報の漏洩を防止することができる。例えば、保存場所がルートフォルダになっているファイルに対しては最初に隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、その保存階層の上位・下位(階層の深さ)に応じて隠蔽化処理の順番を決定するというように構成することができる。
【実施例7】
【0095】
上述の実施例においては、状態監視部5で監視しているコンピュータ端末2の移動状態について、ファイルに対する隠蔽化処理を開始させるための所定条件の内容を、ファイルの保存場所の階層に応じて設定するとしても良い。この構成にすることにより、外部者にとってアクセスすることが容易なファイルは、コンピュータ端末2の状態変化が些細なものであっても隠蔽化処理されることになり、目につきやすい重要ファイルの漏洩を防止することができる。例えば、状態監視部5がコンピュータ端末2の振動情報を監視している場合、振動の大きさに応じて複数のレベル(段階)を設けておき、保存場所がデスクトップになっているファイルに関しては、低い振動(振動量が低いレベル)であってもすぐに隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、さらに大きな振動であった場合に、振動の大きさと保存階層の上位・下位に応じて隠蔽化処理を進めることができるよう構成することができる。
【実施例8】
【0096】
本発明のファイル管理システム1における各手段(各機能)については、上述の各実施例に加え、コンピュータ端末2や管理サーバに適宜、分散配置するように構成しても良い。分散配置のバリエーションには様々なパターンがあり、如何なる配置形態であっても良い。
【0097】
なお分散配置のパターンは上記に限定されず、様々な分散配置をすることができる。これらの場合、各コンピュータ端末2における処理の際に、管理サーバの各機能を利用する場合にはその問い合わせを当該コンピュータ端末2から管理サーバに対して行い、その結果を当該コンピュータ端末2における処理に用いる。そしてその処理結果をコンピュータ端末2で実行することとなる。
【実施例9】
【0098】
また各コンピュータ端末2を管理するコンピュータである管理サーバ12と、ファイルサーバ3とが一体化している場合には、管理サーバの操作ログ情報を用いて処理しても良い。また一体化していない場合であっても、ファイルサーバ3の操作ログ情報を用いて処理しても良い。
【0099】
つまり、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバ3は、そのファイルに関する操作ログ情報を当該コンピュータ端末2またはほかのコンピュータ端末に送信し、当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、当該コンピュータ端末2にダウンロードしたファイルに関する操作ログ情報(ファイルサーバ3から受信した操作ログ情報)を上述のように解析し、過去に復号化などされていた場合にはそのファイルを再暗号化(隠蔽化)する。
【0100】
あるいは、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバはそのファイルに関する操作ログ情報を上述のように解析し、過去に復号化などされていた場合には、その情報を当該コンピュータ端末2に送信する。そして当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、ファイルサーバ3から受信した、当該ファイルが復号化されていたことを示す情報に基づいて、そのファイルを再暗号化(隠蔽化)する。
【産業上の利用可能性】
【0101】
本発明のファイル管理システム1によって、もともと暗号化されているような、重要な重要ファイルについては、仮にそのコンピュータ端末2が紛失・盗難などにあっても、自動的に暗号化処理を行うことによって重要ファイルの情報漏洩を防止することが可能となる。
【図面の簡単な説明】
【0102】
【図1】本発明の全体の概念を示す概念図である。
【図2】本発明のシステム構成の一例を示す概念図である。
【図3】ハードウェア構成の一例を示す概念図である。
【図4】本発明の処理プロセスの一例を示すフローチャートである。
【図5】操作ログ情報の一例である。
【図6】操作ログ情報記憶部の一例を模式的に示す図である。
【図7】操作ログ情報検索部の処理を模式的に示す図である。
【図8】再暗号化されているファイルを検索する処理を模式的に示す図である。
【図9】本発明の全体の概念を示す概念図である。
【図10】本発明のシステム構成のほかの一例を示す概念図である。
【図11】本発明の処理プロセスのほかの一例を示すフローチャートである。
【符号の説明】
【0103】
1:ファイル管理システム
2:コンピュータ端末
3:ファイルサーバ
4:操作ログ情報記憶部
5:状態監視部
6:操作ログ情報検索部
7:隠蔽化処理部
8:操作ログ情報取得部
9:ダウンロード検出部
10:データ送信部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
【特許請求の範囲】
【請求項1】
コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。
【請求項2】
コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。
【請求項3】
前記操作ログ情報検索部は、
ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、
ことを特徴とする請求項1または請求項2に記載のファイル管理システム。
【請求項4】
前記操作ログ情報検索部は、
ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、
前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、
前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、
ことを特徴とする請求項3に記載のファイル管理システム。
【請求項5】
コンピュータ端末内のファイルを自動的に暗号化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、
を有することを特徴とするファイル管理システム。
【請求項6】
操作ログ情報を記憶装置に記憶するコンピュータ端末を、
前記コンピュータ端末の移動状態を監視する状態監視部、
前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。
【請求項7】
操作ログ情報を記憶装置に記憶するコンピュータ端末を、
前記コンピュータ端末の移動状態を監視する状態監視部、
前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。
【請求項1】
コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。
【請求項2】
コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。
【請求項3】
前記操作ログ情報検索部は、
ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、
ことを特徴とする請求項1または請求項2に記載のファイル管理システム。
【請求項4】
前記操作ログ情報検索部は、
ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、
前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、
前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、
ことを特徴とする請求項3に記載のファイル管理システム。
【請求項5】
コンピュータ端末内のファイルを自動的に暗号化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、
を有することを特徴とするファイル管理システム。
【請求項6】
操作ログ情報を記憶装置に記憶するコンピュータ端末を、
前記コンピュータ端末の移動状態を監視する状態監視部、
前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。
【請求項7】
操作ログ情報を記憶装置に記憶するコンピュータ端末を、
前記コンピュータ端末の移動状態を監視する状態監視部、
前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2009−157918(P2009−157918A)
【公開日】平成21年7月16日(2009.7.16)
【国際特許分類】
【出願番号】特願2008−288384(P2008−288384)
【出願日】平成20年11月11日(2008.11.11)
【出願人】(599108242)Sky株式会社 (257)
【Fターム(参考)】
【公開日】平成21年7月16日(2009.7.16)
【国際特許分類】
【出願日】平成20年11月11日(2008.11.11)
【出願人】(599108242)Sky株式会社 (257)
【Fターム(参考)】
[ Back to top ]