情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステム
【課題】情報漏洩の対象となる開示データに対するユーザからの操作要求に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策する。
【解決手段】制限サーバ300に、開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されており、開示データに対して制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する。そして、使用者端末20にて、開示データに対するユーザからの操作に応じて、実行プログラムを実行し、制限設定データを読み出し、制限設定データの制限項目及び制限対象に基づいて、開示データに対するユーザの操作を制限する。
【解決手段】制限サーバ300に、開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されており、開示データに対して制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する。そして、使用者端末20にて、開示データに対するユーザからの操作に応じて、実行プログラムを実行し、制限設定データを読み出し、制限設定データの制限項目及び制限対象に基づいて、開示データに対するユーザの操作を制限する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステムに関し、特に、データの共有を行いながら、情報漏洩対策を実現できる技術に関する。
【背景技術】
【0002】
従来より、複数端末間での情報共有、データ共有においては、その共有するデータにパスワードを施して、そのパスワードを知っている者でないと、文章の閲覧が不可能となるような技術が知られている。この技術をさらに応用して、マスターのパスワードを通常のパスワードとは別途に設けて、所定のデータの閲覧や編集は、マスターのパスワードを知る者でないと実行することができない等の様々な情報漏洩対策方法が知られている。
【0003】
また、認証サーバを設けて、データの閲覧には、上記のパスワードに加えて、認証サーバによるユーザ認証やUSB等のトークン認証でないと、文章の閲覧ができないシステムが知られている(例えば、特許文献1)。このようなシステムでは、パスワードのみしかないセキュリティのレベルをさらに高めるために、上述のような方法やシステムが設けられている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2010−146400号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、これらの技術では、例えば、開示されたデータを閲覧するためのアプリケーションが起動された際に、この端末に常駐している監視プログラムが、このアプリケーションの起動を検知して、このユーザが開示されたデータを閲覧可能であるか否かを確認して、閲覧を実行したり、閲覧を制限したりする。このため、閲覧のためのアプリケーションが変更されたり、バーションアップされると、その都度、常駐している監視プログラムを更新する必要が生じてしまう。
【0006】
また、開示されたデータの使用方法としては、上述のように、アプリケーション起動による閲覧、編集のみならず、開示データを大画面に表示する(プロジェクタに投影する)場合も考えられる。このような場合は、大画面に表示するためのアプリケーションが起動されることはなく、オペレーティングシステムにより大画面表示が行われるため、アプリケーションのみを監視する監視プログラムでは手が負えない場合もある。
【0007】
そこで、本発明は、情報漏洩対策の対象となるデータに対するユーザからの要求操作に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策する情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明では、以下のような解決手段を提供する。
【0009】
第1の特徴に係る発明は、コンピュータに実行させる情報漏洩対策方法であって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップと、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップと、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップと、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップと、
を備える開示データの情報漏洩対策方法、である。
【0010】
第1の特徴に係る発明によれば、コンピュータに、開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶され、開示データに対して制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する。そして、開示データに対するユーザからの操作に応じて、実行プログラムを実行し、制限設定データを読み出す。さらに、制限設定データの制限項目及び制限対象に基づいて、開示データに対するユーザの操作を制限する。
【0011】
したがって、情報漏洩対策の対象となるデータに対するユーザからの要求操作に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策することが可能となる。特に、開示データに対応した実行プログラムが開示時に生成されるため、開示データを使用者が操作する時には、実行プログラムを実行することが可能となる。したがって、適切に開示データに対する操作の監視をすることが可能である。
【0012】
第1の特徴に係る発明は、発明のカテゴリにおいて方法のみならず、コンピュータ装置、プログラム、及びコンピュータシステムにおいても同様の作用・効果を奏する。
【0013】
第2の特徴に係る発明は、第1の特徴に係る発明であって、前記制限対象は、IPアドレス、MACアドレス又は、端末シリアルIDのいずれかで特定される端末であって、前記制限するステップでは、当該特定される端末での前記開示データに対する制限項目を実行する情報漏洩対策方法、である。
【0014】
第3の特徴に係る発明は、第1又は第2の特徴に係る発明であって、前記制限項目とは、閲覧制限、印刷制限、コピー制限、編集制限、大画面表示制限、所定条件で当該開示データを削除させる制限項目からなる群のうち、少なくとも一つの制限項目である情報漏洩対策方法、である。
【0015】
第4の特徴に係る発明は、第3の特徴に係る発明であって、所定条件で当該開示データが削除される制限項目とは、一のコンピュータから他のコンピュータに前記開示データもしくは前記実行プログラムをコピーした際に、元の記憶先である前記一のコンピュータから、前記開示データもしくは前記実行プログラムが削除される制限項目である情報漏洩対策方法、である。
【0016】
第5の特徴に係る発明は、第1の特徴に係る発明であって、前記制限設定データを読み出すステップにおける前記開示データに対するユーザからの操作に応じるとは、前記ユーザから、前記開示データの閲覧要求、印刷要求、コピー要求、編集要求、大画面表示要求のための所定の操作を受付けたことに応じることである情報漏洩対策方法、である。
【0017】
第6の特徴に係る発明は、第1の特徴に係る発明であって、前記開示データに対するユーザからの操作があった場合に、当該操作があったことをログとして記憶するステップを含む情報漏洩対策方法、である。
【0018】
第7の特徴に係る発明は、第1の特徴に係る発明であって、前記開示データに対するユーザからの操作があった場合で、かつ、前記制限対象に該当する端末で、前記制限項目を実行しようとした際にのみ、当該操作があったことをログとして記憶するステップを含む情報漏洩対策方法、である。
【発明の効果】
【0019】
本願発明によれば、情報漏洩の対象となる開示データに対するユーザからの操作要求に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策することが可能となる。
【図面の簡単な説明】
【0020】
【図1】図1は、情報漏洩対策システム1の全体構成を示す図である。
【図2】図2は、開示者端末10、使用者端末20の機能ブロックを示す図である。
【図3】図3は、開示者端末10が実行する実行プログラム生成処理フローを示す図である。
【図4】図4は、使用者端末20が実行する制限処理フローを示す図である。
【図5】図5は、制限設定データテーブルを示す図である。
【図6】図6は、端末特定テーブルを示す図である。
【図7】図7は、開示者端末10での画面イメージを示す図である。
【図8】図8は、実行プログラムが生成された際のデータ構成を示す図である。
【図9】図9は、実行プログラムのアイコン例を示す図である。
【図10】図10は、使用者端末20にて表示される画面イメージを示す図である。
【図11】図11は、開示者端末10、使用者端末20、制限サーバ300の機能ブロックを示す図である。
【図12】図12は、使用者端末20、制限サーバ300が実行する制限処理フローを示す図である。
【発明を実施するための形態】
【0021】
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲は、これに限られるものではない。
【0022】
[システム構成]
図1を参照して、本実施例のシステム構成について説明する。情報漏洩対策システム1は、一例として、開示者端末10、使用者端末20(20a、20b)、ルータ50、公衆回線網3、制限サーバ300から構成される。開示者端末10、使用者端末20は、ローカルエリアネットワーク(LAN)のみを介して互いに接続されてもよいし、ローカルエリアネットワークと公衆回線網3を介して互いに接続されていてもよい。プリンタ60、大画面テレビ70は、使用者端末20が利用可能な装置であって、使用者端末20とネットワークで接続されてもよいし、専用ケーブルで物理的に接続されていてもよい。
【0023】
[各端末の説明]
図2は、開示者端末10、使用者端末20の機能ブロック図である。図2を参照して説明する。
【0024】
開示者端末10、使用者端末20は、例えば、携帯電話、携帯情報端末、コンピュータ(パソコン)20a、テレビ、電話機に加えて、スマートフォン20b、ネットブック端末、スレート端末、電子書籍端末、携帯型音楽プレーヤ、オーディオコンポ、コンテンツ再生・録画プレーヤ、プリンタ、電話機、FAX機、コピー機、スキャナ機、MFP(多機能周辺装置、多機能プリンタ)、デジタル・カメラ等のユーザが端末として使用する情報家電であってよい。
【0025】
開示者端末10、使用者端末20は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部を備え、ユーザからの入力を受付けるマウスやタッチパネル、キーボード等の入力部を備える。
【0026】
開示者端末10は、制限設定データ記憶手段11と実行プログラム生成手段12と、を備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0027】
使用者端末20は、制限設定データ読出手段21とユーザ操作制限手段22と、を備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0028】
[実行プログラム生成処理]
図3は、開示者端末10が実行する実行プログラム生成処理のフローチャート図である。
【0029】
最初に、情報の開示者が開示者端末10を操作して、開示者端末10が開示データを作成する。開示者端末10は、作成された開示データを記憶する(ステップS10)。ここで、開示データは、文字データ、画像データ、動画データ、音声データ等であってよい。次に、開示者からの入力に応じて、開示者端末10が、この開示データの情報漏洩対策のための制限項目と、制限対象の使用者端末20を設定することで、制限設定データを生成し、生成した制限設定データを制限設定データ記憶手段11に記憶する(ステップS11)。制限設定データは、制限項目と制限対象とから構成され、例えば、図5の制限設定データテーブルである。
【0030】
制限項目について説明すると、使用者が開示データを、使用者端末20に対し所定の操作をして使用する際に、この使用により、開示データの情報漏洩となる場合、この操作が制限項目となる。制限項目とは、例えば、図5に示されるように、開示データの閲覧、開示データの大画面表示(プロジェクタ表示を含む)、開示データの編集、開示データの印刷、開示データのコピー、開示データの削除、開示データの音声出力等である。なお、複数の制限項目が一の開示データに設定されてもよい。
【0031】
制限項目における開示データの閲覧とは、開示データを使用者端末20にて使用者が閲覧可能に表示することである。開示データの大画面表示とは、例えば、開示データを使用者端末20もしくは付属の大画面テレビ70、プロジェクタ等で拡大して表示することである。開示データの印刷とは、開示データを例えば、プリンタ60でプリントすることである。開示データのコピーとは、開示データの一部又は全部を複製することである。開示データの削除とは、開示データの一部又は全部を削除することである。開示データの音声出力とは、開示データの一部又は全部を音声で出力することである。
【0032】
制限対象とは、制限項目の対象となる使用者端末20のことである。例えば、図6の端末特定テーブルの端末A、B、Cは、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、SIM(Subscriber Identify Module)カードID、端末シリアルIDにより、制限対象である端末が特定される。
【0033】
次に、開示者端末10の実行プログラム生成手段12は、開示データを、制限設定データと対応付けるための操作を開示者から受付ける(ステップS12)。開示データを、制限設定データと対応付けるための操作を、開示者から受付けた場合(ステップS12:「YES」)には、ステップS13に処理を移す。開示データを、制限設定データと対応付けるための操作を、開示者から受付けない場合(ステップS12:「NO」)は、処理をループする。
【0034】
ステップ13において、実行プログラム生成手段12は、実行プログラムを生成する。実行プログラムは、開示データに対して所定の操作を行うと、対応する制限設定データを読出して、制限を実行する実行プログラムである。実行プログラムは、図8に示すように、開示データと、制限設定データと、基礎プログラムから構成される。この制限設定データは、開示者により開示データと対応付けられた設定データである。基礎プログラムは、使用者が使用者端末20にて開示データへ操作要求をした際に、実行されるプログラムである。基礎プログラムは、適宜、制限設定データを参照して、制限を実行するか否かを判断するプログラムである(EXE等の拡張子を有するプログラムであってよい)。制限する必要がない場合は、適宜、開示データを使用者が操作可能となるように制御する。
【0035】
ステップS12、S13を、図7に基づいて説明する。図7は、開示者端末10の画面イメージ図である。経理部用設定15、経営幹部用設定16、一般設定17は、アイコンであって、このアイコン上にドロップオン(ドラッグを手放す)された開示データと、アイコンに対応する制限設定データが対応付けられる。例えば、開示者は、開示データである営業秘密データ18をドラッグして、経理部用設定15、経営幹部用設定16、一般設定17のいずれかのアイコンの上にドロップオンをする。経理部用設定15のアイコンの上にドロップオンした場合は、予め設定された制限項目と制限対象(経理部、税理士の使用者端末20のみが閲覧、編集可能など)で制限される実行プログラムが生成される。
【0036】
なお、実行プログラムを生成した際に、実行プログラムのアイコンを、あたかも、開示データのファイルであるかのようなアイコンを生成してもよい。例えば、図9に示すように、実行プログラムであっても、開示データのファイルであるようなアイコンとしてもよい。これにより、陽に実行プログラムであることを使用者に示さないため、開示データを取り扱う感覚で、使用者に実行プログラムを操作させることができる。
【0037】
[制限実行処理]
図4に基づいて、使用者端末20が実行する制限実行処理について説明する。使用者端末20の制限設定データ読出手段21は、使用者端末20にて開示データに対する操作要求が使用者からあったか否かを判断する(ステップS20)。当該操作が使用者からあったと判断した(ステップS20:「YES」)場合には、ステップS21に処理を移す。当該操作が使用者からあったと判断しない(ステップS20:「NO」)場合には、処理をループする。
【0038】
この具体的な操作要求とは、開示データを閲覧可能、編集可能にするアプリケーションの起動のための操作要求であってよいし、開示データを他のディスプレイやプロジェクタに表示するための画像出力ケーブルの接続操作要求、表示要求ボタンの操作要求であってもよいし、開示データを印刷するためのプリントアプリケーションの起動操作要求であってもよい。開示データをコピー(画面キャプチャを含む)するためのコマンド操作要求等であってよい。
【0039】
次に、ステップS21にて、制限設定データ読出手段21は、実行プログラムを実行し、この開示データに対応する制限設定データを読出す。この読出した制限設定データの制限項目と制限対象に応じて、ユーザ操作制限手段22が、開示データに対する使用者の操作を制限する。すなわち、ユーザ操作制限手段22は、操作要求があった使用者端末20が、制限対象となる端末であるか否かを判断し(ステップS22)、操作要求があった使用者端末20が、制限対象となる端末である(ステップS22:「YES」)場合には、ステップS23に処理を移し、ユーザ操作制限手段22が、制限項目を実行する(ステップS23)。これに対して、操作要求があった使用者端末20が、制限対象となる端末でない(ステップS22:「NO」)場合には、処理を終了する。
【0040】
ここで、ステップS23にて、制限項目を実行するとは、使用者端末20にて受付けた操作を実行不可能にしたり、図10に示すような、この操作が制限されていることを示す警告メッセージを表示することであってよい。
【0041】
なお、制限項目が、所定の閲覧回数のみ閲覧可能としたり、所定の印刷回数のみ印刷可能とする項目である場合には、制限項目を実行するとは、閲覧回数や印刷回数をカウントして記憶し、所定の閲覧回数又は印刷回数を超えているか否かで、閲覧不可能、印刷不可能とする制限を行う。
【0042】
なお、制限項目が、所定時間、所定条件により開示データが削除される項目である場合には、制限項目を実行するとは、所定時間に達しているか、所定条件(例えば、開示者からの所定のメールを受信する等)を満たしているかを、ステップS23の時点で判断して、判断の結果で開示データを削除する。
【0043】
なお、制限項目が、所定条件で当該開示データが削除される制限項目であって、一の開示者端末10又は使用者端末20から、他の開示者端末10又は使用者端末20に開示データもしくは実行プログラムをコピーした際に、元の記憶先である一の開示者端末10又は使用者端末20から、開示データもしくは実行プログラムが削除される項目であってよい(MOVEコマンドのイメージ)。この場合には、ステップS20にて、端末間での開示データのコピー操作要求であることを受付けて、元の記憶先の開示データを削除することで、制限項目を実行する。
【0044】
[制限実行処理:SaaS型]
次に、図11、図12に基づいて、制限実行処理をSaaS(Software AsA Service)型で実行する実施例について説明する。
【0045】
図11を参照して、開示者端末10、使用者端末20、制限サーバ300の機能構成について説明する。開示者端末10、使用者端末20の基本的なハードウェア構成は、先の実施例と同様である。
【0046】
開示者端末10は、制限設定データ記憶手段11(図11では図示せず)、開示データ作成手段13と、制限設定データ入力手段14と、対応付受付手段19とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0047】
使用者端末20は、制限設定データ要求手段25と、ユーザ操作制限手段22とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0048】
制限サーバ300は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部、ユーザからの入力を受付けるマウスやタッチパネル、キーボード等の入力部を備えてよい。
【0049】
制限サーバ300は、制限設定データ記憶手段301と、実行プログラム生成手段302と、制限設定データ読出手段303と、ログ記憶手段304とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0050】
本実施例でも同様に、図3で説明した実行プログラム生成処理と同様の処理を開示者端末10で実行する。最初に、開示データ作成手段13が、開示者からの操作入力に基づいて、開示データを作成し、作成された開示データを記憶する(ステップS10)。
【0051】
次に、開示者からの入力に応じて、制限設定データ入力手段14が、開示データの情報漏洩対策のための制限項目と、制限対象の使用者端末20を設定することで、制限設定データを生成し、制限設定データを制限サーバ300に送信して、制限設定データ記憶手段11(図11では図示せず)に記憶する(ステップS11)。
【0052】
次に、開示者端末10の対応付受付手段19は、開示データを、制限設定データと対応付けるための操作を開示者から受付ける(ステップS12)。開示データを、制限設定データと対応付けるための操作を、開示者から受付けた場合(ステップS12:「YES」)には、ステップS13に処理を移す。開示データを、制限設定データと対応付けるための操作を、開示者から受付けない場合(ステップS12:「NO」)は、処理をループする。
【0053】
ステップS13の処理は、本実施例では、先の実施例と異なり、制限サーバ300で実行される。対応付受付手段19は、対応付けるための操作を、開示者から受付けた際に、制限サーバ300に、該当する開示データと制限設定データとを送信して、この開示データと制限設定データとから構成される実行プログラムの生成を要求する。そして、制限サーバ300の実行プログラム生成手段302は、該当する実行プログラムを生成する。この実施例における実行プログラムの構成は、図8で説明した実行プログラムの構成と同じである。すなわち、実行プログラムは、基礎プログラム、開示データ、制限設定データで構成される。しかし、開示者端末10には、基礎プログラム、開示データのみからなる第2の実行プログラムが送信される。開示者端末10は、この基礎プログラム、開示データから構成される第2の実行プログラムを受信し記憶する。一方、制限サーバ300の制限設定データ記憶手段301には、この第2の実行プログラムに対応する制限設定データを記憶する。
【0054】
先に説明したように、第2の実行プログラムのアイコンを、あたかも、開示データのファイルであるかのようなアイコンを生成してもよい。
【0055】
なお、本実施例であっても、実行プログラムの生成が、開示者端末10で実行されてもよい。この場合は、実行プログラムのうち制限設定データのみが制限サーバ300に送信され、制限サーバ300の制限設定データ記憶手段301に受信した制限設定データを記憶する。一方、開示者端末10には、制限設定データのみ除かれた第2の実行プログラムが記憶される。
【0056】
次に、図12に基づいて、使用者端末20と制限サーバ300が実行する制限実行処理(SaaS型)について説明する。使用者端末20の制限設定データ要求手段25は、使用者端末20にて開示データに対する操作要求が使用者からあったか否かを判断する(ステップS30)。当該操作が使用者からあったと判断した(ステップS30:「YES」)場合には、ステップS31に処理を移す。当該操作が使用者からあったと判断しない(ステップS30:「NO」)場合には、処理をループする。
【0057】
次に、ステップS31にて、制限設定データ読出手段21は、第2の実行プログラムを実行し、この開示データに対応する制限設定データを読出すよう、制限サーバ300に要求する。制限サーバ300の制限設定データ読出手段303は、この要求に応じて、この開示データに該当する制限設定データを読出す(ステップS32)。制限設定データ読出手段303は、この使用者端末20が制限対象の端末であるか否かを判断する(ステップS33)。
【0058】
制限設定データ読出手段303は、この使用者端末20が制限対象の端末でない場合(ステップS33:「NO」)には、使用者端末20に、制限なしとして操作要求を実行させ(ステップS34)、処理を終了する。
【0059】
制限設定データ読出手段303は、この使用者端末20が制限対象の端末である場合(ステップS33:「YES」)には、該当する制限項目を読出して(ステップS35)、ログを制限サーバ300のログ記憶手段304に記憶する(ステップS36)。
【0060】
ログとは、開示データに対する使用者からの操作要求があった場合に、当該操作要求があったことを示す履歴データである。この場合のログは、制限対象である使用者端末20であって、かつ制限項目に該当する操作要求が行われた場合に、ログが記憶される。このログは、閲覧要求、編集要求等の操作要求毎及び、使用者端末20毎に記憶されることで、情報漏洩対策の管理者が、管理者端末からこのログをまとめた統計データを視認することで、使用者毎にどのような情報漏洩を行おうとしたかを確認することが可能である。
【0061】
ログの記憶は、ステップS36のように、制限対象の端末であって、かつ、制限項目に該当する操作要求であるときに限られず、制限サーバ300に読出しがあった際に、ログ記憶手段304に、ログを記憶してもよい。
【0062】
次に、制限サーバ300はログを記憶した後に、使用者端末20に制限項目の実行を行うように指示する。これに応じて、ユーザ操作制限手段22が、上述のように制限項目を実行する(ステップS37)。
【0063】
制限項目を実行するとは、使用者端末20にて受付けた操作を実行不可能にしたり、図10に示すような、この操作が制限されていることを示す警告メッセージを表示することであってよい。この際に、ログに記憶したことを警告メッセージにあわせて表示してもよい。
【0064】
なお、開示者は、開示データを配布した後(使用者端末20に送信した後)の任意のタイミングで、開示者端末10から、制限サーバ300に対して、新たな制限項目や制限対象を更新することができるように構成してもよい。すなわち、開示者端末10から制限サーバ300に記憶されている制限設定データテーブルの制限項目、制限対象を変更して記憶する。上述のようにSaaS型の実施例では、使用者端末20にて、開示データの操作がある度に、制限サーバ300の制限設定テーブルを、その都度、確認するので、開示データを配布した後のタイミングであっても、新たな制限項目や制限対象を更新することができるため、有用である。
【0065】
なお、上記で説明した制限実行処理は、操作要求の確認処理が最初に行われ、その後、制限対象の端末であるかの確認処理が実行されているが、これらの処理が入れ違ってもよい。すなわち、制限対象の端末であるかの確認処理を実行し、その後、操作要求の確認処理が行われてもよい。
【0066】
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。アプリケーションプログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0067】
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
【符号の説明】
【0068】
10 開示者端末
20 使用者端末
300 制限サーバ
【技術分野】
【0001】
本発明は、情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステムに関し、特に、データの共有を行いながら、情報漏洩対策を実現できる技術に関する。
【背景技術】
【0002】
従来より、複数端末間での情報共有、データ共有においては、その共有するデータにパスワードを施して、そのパスワードを知っている者でないと、文章の閲覧が不可能となるような技術が知られている。この技術をさらに応用して、マスターのパスワードを通常のパスワードとは別途に設けて、所定のデータの閲覧や編集は、マスターのパスワードを知る者でないと実行することができない等の様々な情報漏洩対策方法が知られている。
【0003】
また、認証サーバを設けて、データの閲覧には、上記のパスワードに加えて、認証サーバによるユーザ認証やUSB等のトークン認証でないと、文章の閲覧ができないシステムが知られている(例えば、特許文献1)。このようなシステムでは、パスワードのみしかないセキュリティのレベルをさらに高めるために、上述のような方法やシステムが設けられている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2010−146400号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、これらの技術では、例えば、開示されたデータを閲覧するためのアプリケーションが起動された際に、この端末に常駐している監視プログラムが、このアプリケーションの起動を検知して、このユーザが開示されたデータを閲覧可能であるか否かを確認して、閲覧を実行したり、閲覧を制限したりする。このため、閲覧のためのアプリケーションが変更されたり、バーションアップされると、その都度、常駐している監視プログラムを更新する必要が生じてしまう。
【0006】
また、開示されたデータの使用方法としては、上述のように、アプリケーション起動による閲覧、編集のみならず、開示データを大画面に表示する(プロジェクタに投影する)場合も考えられる。このような場合は、大画面に表示するためのアプリケーションが起動されることはなく、オペレーティングシステムにより大画面表示が行われるため、アプリケーションのみを監視する監視プログラムでは手が負えない場合もある。
【0007】
そこで、本発明は、情報漏洩対策の対象となるデータに対するユーザからの要求操作に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策する情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明では、以下のような解決手段を提供する。
【0009】
第1の特徴に係る発明は、コンピュータに実行させる情報漏洩対策方法であって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップと、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップと、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップと、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップと、
を備える開示データの情報漏洩対策方法、である。
【0010】
第1の特徴に係る発明によれば、コンピュータに、開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶され、開示データに対して制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する。そして、開示データに対するユーザからの操作に応じて、実行プログラムを実行し、制限設定データを読み出す。さらに、制限設定データの制限項目及び制限対象に基づいて、開示データに対するユーザの操作を制限する。
【0011】
したがって、情報漏洩対策の対象となるデータに対するユーザからの要求操作に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策することが可能となる。特に、開示データに対応した実行プログラムが開示時に生成されるため、開示データを使用者が操作する時には、実行プログラムを実行することが可能となる。したがって、適切に開示データに対する操作の監視をすることが可能である。
【0012】
第1の特徴に係る発明は、発明のカテゴリにおいて方法のみならず、コンピュータ装置、プログラム、及びコンピュータシステムにおいても同様の作用・効果を奏する。
【0013】
第2の特徴に係る発明は、第1の特徴に係る発明であって、前記制限対象は、IPアドレス、MACアドレス又は、端末シリアルIDのいずれかで特定される端末であって、前記制限するステップでは、当該特定される端末での前記開示データに対する制限項目を実行する情報漏洩対策方法、である。
【0014】
第3の特徴に係る発明は、第1又は第2の特徴に係る発明であって、前記制限項目とは、閲覧制限、印刷制限、コピー制限、編集制限、大画面表示制限、所定条件で当該開示データを削除させる制限項目からなる群のうち、少なくとも一つの制限項目である情報漏洩対策方法、である。
【0015】
第4の特徴に係る発明は、第3の特徴に係る発明であって、所定条件で当該開示データが削除される制限項目とは、一のコンピュータから他のコンピュータに前記開示データもしくは前記実行プログラムをコピーした際に、元の記憶先である前記一のコンピュータから、前記開示データもしくは前記実行プログラムが削除される制限項目である情報漏洩対策方法、である。
【0016】
第5の特徴に係る発明は、第1の特徴に係る発明であって、前記制限設定データを読み出すステップにおける前記開示データに対するユーザからの操作に応じるとは、前記ユーザから、前記開示データの閲覧要求、印刷要求、コピー要求、編集要求、大画面表示要求のための所定の操作を受付けたことに応じることである情報漏洩対策方法、である。
【0017】
第6の特徴に係る発明は、第1の特徴に係る発明であって、前記開示データに対するユーザからの操作があった場合に、当該操作があったことをログとして記憶するステップを含む情報漏洩対策方法、である。
【0018】
第7の特徴に係る発明は、第1の特徴に係る発明であって、前記開示データに対するユーザからの操作があった場合で、かつ、前記制限対象に該当する端末で、前記制限項目を実行しようとした際にのみ、当該操作があったことをログとして記憶するステップを含む情報漏洩対策方法、である。
【発明の効果】
【0019】
本願発明によれば、情報漏洩の対象となる開示データに対するユーザからの操作要求に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策することが可能となる。
【図面の簡単な説明】
【0020】
【図1】図1は、情報漏洩対策システム1の全体構成を示す図である。
【図2】図2は、開示者端末10、使用者端末20の機能ブロックを示す図である。
【図3】図3は、開示者端末10が実行する実行プログラム生成処理フローを示す図である。
【図4】図4は、使用者端末20が実行する制限処理フローを示す図である。
【図5】図5は、制限設定データテーブルを示す図である。
【図6】図6は、端末特定テーブルを示す図である。
【図7】図7は、開示者端末10での画面イメージを示す図である。
【図8】図8は、実行プログラムが生成された際のデータ構成を示す図である。
【図9】図9は、実行プログラムのアイコン例を示す図である。
【図10】図10は、使用者端末20にて表示される画面イメージを示す図である。
【図11】図11は、開示者端末10、使用者端末20、制限サーバ300の機能ブロックを示す図である。
【図12】図12は、使用者端末20、制限サーバ300が実行する制限処理フローを示す図である。
【発明を実施するための形態】
【0021】
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲は、これに限られるものではない。
【0022】
[システム構成]
図1を参照して、本実施例のシステム構成について説明する。情報漏洩対策システム1は、一例として、開示者端末10、使用者端末20(20a、20b)、ルータ50、公衆回線網3、制限サーバ300から構成される。開示者端末10、使用者端末20は、ローカルエリアネットワーク(LAN)のみを介して互いに接続されてもよいし、ローカルエリアネットワークと公衆回線網3を介して互いに接続されていてもよい。プリンタ60、大画面テレビ70は、使用者端末20が利用可能な装置であって、使用者端末20とネットワークで接続されてもよいし、専用ケーブルで物理的に接続されていてもよい。
【0023】
[各端末の説明]
図2は、開示者端末10、使用者端末20の機能ブロック図である。図2を参照して説明する。
【0024】
開示者端末10、使用者端末20は、例えば、携帯電話、携帯情報端末、コンピュータ(パソコン)20a、テレビ、電話機に加えて、スマートフォン20b、ネットブック端末、スレート端末、電子書籍端末、携帯型音楽プレーヤ、オーディオコンポ、コンテンツ再生・録画プレーヤ、プリンタ、電話機、FAX機、コピー機、スキャナ機、MFP(多機能周辺装置、多機能プリンタ)、デジタル・カメラ等のユーザが端末として使用する情報家電であってよい。
【0025】
開示者端末10、使用者端末20は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部を備え、ユーザからの入力を受付けるマウスやタッチパネル、キーボード等の入力部を備える。
【0026】
開示者端末10は、制限設定データ記憶手段11と実行プログラム生成手段12と、を備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0027】
使用者端末20は、制限設定データ読出手段21とユーザ操作制限手段22と、を備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0028】
[実行プログラム生成処理]
図3は、開示者端末10が実行する実行プログラム生成処理のフローチャート図である。
【0029】
最初に、情報の開示者が開示者端末10を操作して、開示者端末10が開示データを作成する。開示者端末10は、作成された開示データを記憶する(ステップS10)。ここで、開示データは、文字データ、画像データ、動画データ、音声データ等であってよい。次に、開示者からの入力に応じて、開示者端末10が、この開示データの情報漏洩対策のための制限項目と、制限対象の使用者端末20を設定することで、制限設定データを生成し、生成した制限設定データを制限設定データ記憶手段11に記憶する(ステップS11)。制限設定データは、制限項目と制限対象とから構成され、例えば、図5の制限設定データテーブルである。
【0030】
制限項目について説明すると、使用者が開示データを、使用者端末20に対し所定の操作をして使用する際に、この使用により、開示データの情報漏洩となる場合、この操作が制限項目となる。制限項目とは、例えば、図5に示されるように、開示データの閲覧、開示データの大画面表示(プロジェクタ表示を含む)、開示データの編集、開示データの印刷、開示データのコピー、開示データの削除、開示データの音声出力等である。なお、複数の制限項目が一の開示データに設定されてもよい。
【0031】
制限項目における開示データの閲覧とは、開示データを使用者端末20にて使用者が閲覧可能に表示することである。開示データの大画面表示とは、例えば、開示データを使用者端末20もしくは付属の大画面テレビ70、プロジェクタ等で拡大して表示することである。開示データの印刷とは、開示データを例えば、プリンタ60でプリントすることである。開示データのコピーとは、開示データの一部又は全部を複製することである。開示データの削除とは、開示データの一部又は全部を削除することである。開示データの音声出力とは、開示データの一部又は全部を音声で出力することである。
【0032】
制限対象とは、制限項目の対象となる使用者端末20のことである。例えば、図6の端末特定テーブルの端末A、B、Cは、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、SIM(Subscriber Identify Module)カードID、端末シリアルIDにより、制限対象である端末が特定される。
【0033】
次に、開示者端末10の実行プログラム生成手段12は、開示データを、制限設定データと対応付けるための操作を開示者から受付ける(ステップS12)。開示データを、制限設定データと対応付けるための操作を、開示者から受付けた場合(ステップS12:「YES」)には、ステップS13に処理を移す。開示データを、制限設定データと対応付けるための操作を、開示者から受付けない場合(ステップS12:「NO」)は、処理をループする。
【0034】
ステップ13において、実行プログラム生成手段12は、実行プログラムを生成する。実行プログラムは、開示データに対して所定の操作を行うと、対応する制限設定データを読出して、制限を実行する実行プログラムである。実行プログラムは、図8に示すように、開示データと、制限設定データと、基礎プログラムから構成される。この制限設定データは、開示者により開示データと対応付けられた設定データである。基礎プログラムは、使用者が使用者端末20にて開示データへ操作要求をした際に、実行されるプログラムである。基礎プログラムは、適宜、制限設定データを参照して、制限を実行するか否かを判断するプログラムである(EXE等の拡張子を有するプログラムであってよい)。制限する必要がない場合は、適宜、開示データを使用者が操作可能となるように制御する。
【0035】
ステップS12、S13を、図7に基づいて説明する。図7は、開示者端末10の画面イメージ図である。経理部用設定15、経営幹部用設定16、一般設定17は、アイコンであって、このアイコン上にドロップオン(ドラッグを手放す)された開示データと、アイコンに対応する制限設定データが対応付けられる。例えば、開示者は、開示データである営業秘密データ18をドラッグして、経理部用設定15、経営幹部用設定16、一般設定17のいずれかのアイコンの上にドロップオンをする。経理部用設定15のアイコンの上にドロップオンした場合は、予め設定された制限項目と制限対象(経理部、税理士の使用者端末20のみが閲覧、編集可能など)で制限される実行プログラムが生成される。
【0036】
なお、実行プログラムを生成した際に、実行プログラムのアイコンを、あたかも、開示データのファイルであるかのようなアイコンを生成してもよい。例えば、図9に示すように、実行プログラムであっても、開示データのファイルであるようなアイコンとしてもよい。これにより、陽に実行プログラムであることを使用者に示さないため、開示データを取り扱う感覚で、使用者に実行プログラムを操作させることができる。
【0037】
[制限実行処理]
図4に基づいて、使用者端末20が実行する制限実行処理について説明する。使用者端末20の制限設定データ読出手段21は、使用者端末20にて開示データに対する操作要求が使用者からあったか否かを判断する(ステップS20)。当該操作が使用者からあったと判断した(ステップS20:「YES」)場合には、ステップS21に処理を移す。当該操作が使用者からあったと判断しない(ステップS20:「NO」)場合には、処理をループする。
【0038】
この具体的な操作要求とは、開示データを閲覧可能、編集可能にするアプリケーションの起動のための操作要求であってよいし、開示データを他のディスプレイやプロジェクタに表示するための画像出力ケーブルの接続操作要求、表示要求ボタンの操作要求であってもよいし、開示データを印刷するためのプリントアプリケーションの起動操作要求であってもよい。開示データをコピー(画面キャプチャを含む)するためのコマンド操作要求等であってよい。
【0039】
次に、ステップS21にて、制限設定データ読出手段21は、実行プログラムを実行し、この開示データに対応する制限設定データを読出す。この読出した制限設定データの制限項目と制限対象に応じて、ユーザ操作制限手段22が、開示データに対する使用者の操作を制限する。すなわち、ユーザ操作制限手段22は、操作要求があった使用者端末20が、制限対象となる端末であるか否かを判断し(ステップS22)、操作要求があった使用者端末20が、制限対象となる端末である(ステップS22:「YES」)場合には、ステップS23に処理を移し、ユーザ操作制限手段22が、制限項目を実行する(ステップS23)。これに対して、操作要求があった使用者端末20が、制限対象となる端末でない(ステップS22:「NO」)場合には、処理を終了する。
【0040】
ここで、ステップS23にて、制限項目を実行するとは、使用者端末20にて受付けた操作を実行不可能にしたり、図10に示すような、この操作が制限されていることを示す警告メッセージを表示することであってよい。
【0041】
なお、制限項目が、所定の閲覧回数のみ閲覧可能としたり、所定の印刷回数のみ印刷可能とする項目である場合には、制限項目を実行するとは、閲覧回数や印刷回数をカウントして記憶し、所定の閲覧回数又は印刷回数を超えているか否かで、閲覧不可能、印刷不可能とする制限を行う。
【0042】
なお、制限項目が、所定時間、所定条件により開示データが削除される項目である場合には、制限項目を実行するとは、所定時間に達しているか、所定条件(例えば、開示者からの所定のメールを受信する等)を満たしているかを、ステップS23の時点で判断して、判断の結果で開示データを削除する。
【0043】
なお、制限項目が、所定条件で当該開示データが削除される制限項目であって、一の開示者端末10又は使用者端末20から、他の開示者端末10又は使用者端末20に開示データもしくは実行プログラムをコピーした際に、元の記憶先である一の開示者端末10又は使用者端末20から、開示データもしくは実行プログラムが削除される項目であってよい(MOVEコマンドのイメージ)。この場合には、ステップS20にて、端末間での開示データのコピー操作要求であることを受付けて、元の記憶先の開示データを削除することで、制限項目を実行する。
【0044】
[制限実行処理:SaaS型]
次に、図11、図12に基づいて、制限実行処理をSaaS(Software AsA Service)型で実行する実施例について説明する。
【0045】
図11を参照して、開示者端末10、使用者端末20、制限サーバ300の機能構成について説明する。開示者端末10、使用者端末20の基本的なハードウェア構成は、先の実施例と同様である。
【0046】
開示者端末10は、制限設定データ記憶手段11(図11では図示せず)、開示データ作成手段13と、制限設定データ入力手段14と、対応付受付手段19とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0047】
使用者端末20は、制限設定データ要求手段25と、ユーザ操作制限手段22とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0048】
制限サーバ300は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部、ユーザからの入力を受付けるマウスやタッチパネル、キーボード等の入力部を備えてよい。
【0049】
制限サーバ300は、制限設定データ記憶手段301と、実行プログラム生成手段302と、制限設定データ読出手段303と、ログ記憶手段304とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。
【0050】
本実施例でも同様に、図3で説明した実行プログラム生成処理と同様の処理を開示者端末10で実行する。最初に、開示データ作成手段13が、開示者からの操作入力に基づいて、開示データを作成し、作成された開示データを記憶する(ステップS10)。
【0051】
次に、開示者からの入力に応じて、制限設定データ入力手段14が、開示データの情報漏洩対策のための制限項目と、制限対象の使用者端末20を設定することで、制限設定データを生成し、制限設定データを制限サーバ300に送信して、制限設定データ記憶手段11(図11では図示せず)に記憶する(ステップS11)。
【0052】
次に、開示者端末10の対応付受付手段19は、開示データを、制限設定データと対応付けるための操作を開示者から受付ける(ステップS12)。開示データを、制限設定データと対応付けるための操作を、開示者から受付けた場合(ステップS12:「YES」)には、ステップS13に処理を移す。開示データを、制限設定データと対応付けるための操作を、開示者から受付けない場合(ステップS12:「NO」)は、処理をループする。
【0053】
ステップS13の処理は、本実施例では、先の実施例と異なり、制限サーバ300で実行される。対応付受付手段19は、対応付けるための操作を、開示者から受付けた際に、制限サーバ300に、該当する開示データと制限設定データとを送信して、この開示データと制限設定データとから構成される実行プログラムの生成を要求する。そして、制限サーバ300の実行プログラム生成手段302は、該当する実行プログラムを生成する。この実施例における実行プログラムの構成は、図8で説明した実行プログラムの構成と同じである。すなわち、実行プログラムは、基礎プログラム、開示データ、制限設定データで構成される。しかし、開示者端末10には、基礎プログラム、開示データのみからなる第2の実行プログラムが送信される。開示者端末10は、この基礎プログラム、開示データから構成される第2の実行プログラムを受信し記憶する。一方、制限サーバ300の制限設定データ記憶手段301には、この第2の実行プログラムに対応する制限設定データを記憶する。
【0054】
先に説明したように、第2の実行プログラムのアイコンを、あたかも、開示データのファイルであるかのようなアイコンを生成してもよい。
【0055】
なお、本実施例であっても、実行プログラムの生成が、開示者端末10で実行されてもよい。この場合は、実行プログラムのうち制限設定データのみが制限サーバ300に送信され、制限サーバ300の制限設定データ記憶手段301に受信した制限設定データを記憶する。一方、開示者端末10には、制限設定データのみ除かれた第2の実行プログラムが記憶される。
【0056】
次に、図12に基づいて、使用者端末20と制限サーバ300が実行する制限実行処理(SaaS型)について説明する。使用者端末20の制限設定データ要求手段25は、使用者端末20にて開示データに対する操作要求が使用者からあったか否かを判断する(ステップS30)。当該操作が使用者からあったと判断した(ステップS30:「YES」)場合には、ステップS31に処理を移す。当該操作が使用者からあったと判断しない(ステップS30:「NO」)場合には、処理をループする。
【0057】
次に、ステップS31にて、制限設定データ読出手段21は、第2の実行プログラムを実行し、この開示データに対応する制限設定データを読出すよう、制限サーバ300に要求する。制限サーバ300の制限設定データ読出手段303は、この要求に応じて、この開示データに該当する制限設定データを読出す(ステップS32)。制限設定データ読出手段303は、この使用者端末20が制限対象の端末であるか否かを判断する(ステップS33)。
【0058】
制限設定データ読出手段303は、この使用者端末20が制限対象の端末でない場合(ステップS33:「NO」)には、使用者端末20に、制限なしとして操作要求を実行させ(ステップS34)、処理を終了する。
【0059】
制限設定データ読出手段303は、この使用者端末20が制限対象の端末である場合(ステップS33:「YES」)には、該当する制限項目を読出して(ステップS35)、ログを制限サーバ300のログ記憶手段304に記憶する(ステップS36)。
【0060】
ログとは、開示データに対する使用者からの操作要求があった場合に、当該操作要求があったことを示す履歴データである。この場合のログは、制限対象である使用者端末20であって、かつ制限項目に該当する操作要求が行われた場合に、ログが記憶される。このログは、閲覧要求、編集要求等の操作要求毎及び、使用者端末20毎に記憶されることで、情報漏洩対策の管理者が、管理者端末からこのログをまとめた統計データを視認することで、使用者毎にどのような情報漏洩を行おうとしたかを確認することが可能である。
【0061】
ログの記憶は、ステップS36のように、制限対象の端末であって、かつ、制限項目に該当する操作要求であるときに限られず、制限サーバ300に読出しがあった際に、ログ記憶手段304に、ログを記憶してもよい。
【0062】
次に、制限サーバ300はログを記憶した後に、使用者端末20に制限項目の実行を行うように指示する。これに応じて、ユーザ操作制限手段22が、上述のように制限項目を実行する(ステップS37)。
【0063】
制限項目を実行するとは、使用者端末20にて受付けた操作を実行不可能にしたり、図10に示すような、この操作が制限されていることを示す警告メッセージを表示することであってよい。この際に、ログに記憶したことを警告メッセージにあわせて表示してもよい。
【0064】
なお、開示者は、開示データを配布した後(使用者端末20に送信した後)の任意のタイミングで、開示者端末10から、制限サーバ300に対して、新たな制限項目や制限対象を更新することができるように構成してもよい。すなわち、開示者端末10から制限サーバ300に記憶されている制限設定データテーブルの制限項目、制限対象を変更して記憶する。上述のようにSaaS型の実施例では、使用者端末20にて、開示データの操作がある度に、制限サーバ300の制限設定テーブルを、その都度、確認するので、開示データを配布した後のタイミングであっても、新たな制限項目や制限対象を更新することができるため、有用である。
【0065】
なお、上記で説明した制限実行処理は、操作要求の確認処理が最初に行われ、その後、制限対象の端末であるかの確認処理が実行されているが、これらの処理が入れ違ってもよい。すなわち、制限対象の端末であるかの確認処理を実行し、その後、操作要求の確認処理が行われてもよい。
【0066】
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。アプリケーションプログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0067】
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
【符号の説明】
【0068】
10 開示者端末
20 使用者端末
300 制限サーバ
【特許請求の範囲】
【請求項1】
コンピュータに実行させる情報漏洩対策方法であって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップと、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップと、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップと、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップと、
を備える開示データの情報漏洩対策方法。
【請求項2】
前記制限対象は、IPアドレス、MACアドレス又は、端末シリアルIDのいずれかで特定される端末であって、前記制限するステップでは、当該特定される端末での前記開示データに対する制限項目を実行する請求項1に記載の情報漏洩対策方法。
【請求項3】
前記制限項目とは、閲覧制限、印刷制限、コピー制限、編集制限、大画面表示制限、所定条件で当該開示データを削除させる制限項目からなる群のうち、少なくとも一つの制限項目である請求項1又は2に記載の情報漏洩対策方法。
【請求項4】
請求項3に記載の情報漏洩対策方法であって、所定条件で当該開示データが削除される制限項目とは、一のコンピュータから他のコンピュータに前記開示データもしくは前記実行プログラムをコピーした際に、元の記憶先である前記一のコンピュータから、前記開示データもしくは前記実行プログラムが削除される制限項目である情報漏洩対策方法。
【請求項5】
前記制限設定データを読み出すステップにおける前記開示データに対するユーザからの操作に応じるとは、前記ユーザから、前記開示データの閲覧要求、印刷要求、コピー要求、編集要求、大画面表示要求のための所定の操作を受付けたことに応じることである、請求項1に記載の情報漏洩対策方法。
【請求項6】
前記開示データに対するユーザからの操作があった場合に、当該操作があったことをログとして記憶するステップを含む請求項1に記載の情報漏洩対策方法。
【請求項7】
請求項6に記載の情報漏洩対策方法であって、前記開示データに対するユーザからの操作があった場合で、かつ、前記制限対象に該当する端末で、前記制限項目を実行しようとした際にのみ、当該操作があったことをログとして記憶するステップを含む請求項1に記載の情報漏洩対策方法。
【請求項8】
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する実行プログラム生成手段と、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読出す制限設定データ読出手段と、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と、
を備えるコンピュータ装置。
【請求項9】
コンピュータに、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップ、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップ、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップ、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップ、
を実行させるためのプログラム。
【請求項10】
一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する実行プログラム生成手段と、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読出す制限設定データ読出手段と、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と、
を前記一以上のコンピュータのいずれかに備えるコンピュータシステム。
【請求項1】
コンピュータに実行させる情報漏洩対策方法であって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップと、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップと、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップと、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップと、
を備える開示データの情報漏洩対策方法。
【請求項2】
前記制限対象は、IPアドレス、MACアドレス又は、端末シリアルIDのいずれかで特定される端末であって、前記制限するステップでは、当該特定される端末での前記開示データに対する制限項目を実行する請求項1に記載の情報漏洩対策方法。
【請求項3】
前記制限項目とは、閲覧制限、印刷制限、コピー制限、編集制限、大画面表示制限、所定条件で当該開示データを削除させる制限項目からなる群のうち、少なくとも一つの制限項目である請求項1又は2に記載の情報漏洩対策方法。
【請求項4】
請求項3に記載の情報漏洩対策方法であって、所定条件で当該開示データが削除される制限項目とは、一のコンピュータから他のコンピュータに前記開示データもしくは前記実行プログラムをコピーした際に、元の記憶先である前記一のコンピュータから、前記開示データもしくは前記実行プログラムが削除される制限項目である情報漏洩対策方法。
【請求項5】
前記制限設定データを読み出すステップにおける前記開示データに対するユーザからの操作に応じるとは、前記ユーザから、前記開示データの閲覧要求、印刷要求、コピー要求、編集要求、大画面表示要求のための所定の操作を受付けたことに応じることである、請求項1に記載の情報漏洩対策方法。
【請求項6】
前記開示データに対するユーザからの操作があった場合に、当該操作があったことをログとして記憶するステップを含む請求項1に記載の情報漏洩対策方法。
【請求項7】
請求項6に記載の情報漏洩対策方法であって、前記開示データに対するユーザからの操作があった場合で、かつ、前記制限対象に該当する端末で、前記制限項目を実行しようとした際にのみ、当該操作があったことをログとして記憶するステップを含む請求項1に記載の情報漏洩対策方法。
【請求項8】
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する実行プログラム生成手段と、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読出す制限設定データ読出手段と、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と、
を備えるコンピュータ装置。
【請求項9】
コンピュータに、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップ、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップ、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップ、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップ、
を実行させるためのプログラム。
【請求項10】
一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する実行プログラム生成手段と、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読出す制限設定データ読出手段と、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と、
を前記一以上のコンピュータのいずれかに備えるコンピュータシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2012−190241(P2012−190241A)
【公開日】平成24年10月4日(2012.10.4)
【国際特許分類】
【出願番号】特願2011−52948(P2011−52948)
【出願日】平成23年3月10日(2011.3.10)
【出願人】(500132694)
【Fターム(参考)】
【公開日】平成24年10月4日(2012.10.4)
【国際特許分類】
【出願日】平成23年3月10日(2011.3.10)
【出願人】(500132694)
【Fターム(参考)】
[ Back to top ]