説明

情報漏洩防止プログラムおよび情報漏洩防止装置

【課題】
本発明の目的は、セキュリティレベルの高い情報を出力可能な情報系システムにおいて、簡単なデバイス制御方式、つまり情報漏洩防止プログラム、または情報漏洩防止装置を実装することにより、セキュリティを確保した記録媒体への出力処理を提供することにある。
【解決手段】
リムーバブル・ドライブに対する入出力要求前に行うデバイスのアンロック、入出力処理後に行うデバイスのロックにより、記録媒体への出力が許可された業務APのみ情報の出力を可能とする。記録媒体に出力可能なデータは、暗号化モジュールにより暗号化を行うことで、セキュリティを確保した制御方式を提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は記録媒体による情報漏洩を防止するため、コンピュータ・デバイスに対する制御により、情報漏洩を防止する情報漏洩防止プログラムおよび情報漏洩防止装置に関する。
【背景技術】
【0002】
近年、情報システム化が進み情報がデータ化されたことにより、企業情報・個人情報の情報漏洩が社会問題となっている。例えば、パーソナルコンピュータやデータ格納メディアの小型化により、盗難・紛失といったことが情報漏洩の機会となっている。
【0003】
その防衛策として、利用者のアクセス権限情報を登録し、OSからリソースへの操作要求を監視することで、リソースへの利用権限がないユーザに対しては、記録媒体への持ち出しを制限するといった情報漏洩対策技術がある。
【0004】
【特許文献1】特開2005−122474号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
従来の情報漏洩対策では、ユーザが利用できる操作を制限し、また、ユーザ自身に特別な操作を強いることで、セキュリティを確保する方法となっている。
【0006】
また、記録媒体への出力に関しては、リソースによる利用制限を行っているため、セキュリティレベルによる記録媒体への持ち出しを制限することができない問題があった。
【0007】
本発明の目的は、セキュリティレベルの高い情報を出力可能な情報系システムにおいて、簡単なデバイス制御方式、つまり情報漏洩防止プログラム、または情報漏洩防止装置を実装することにより、セキュリティを確保した記録媒体への出力処理を提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するため、本発明ではパーソナルコンピュータにリムーバブル・デバイスの制御を行うソフトウェアを導入し、業務APPからドライブの読み込み・書き込みを行う際に、デバイス制御を要求することにより、セキュリティを確保した記録媒体への出力処理を提供する。
【発明の効果】
【0009】
本発明によれば、出力が可能な業務APPのみが記録媒体への出力可能となる。また、ユーザ毎にアクセス権限の設定を行う等の操作を必要とせずに記録媒体への持ち出しを管理できるという利点がある。
【発明を実施するための最良の形態】
【0010】
[実施例]
以下、図面を参照して実施の形態について説明する。図1は本発明の実施の形態を示す構成図である。
【0011】
パーソナルコンピュータ1には、各種APP部2、デバイス制御部4、暗号化モジュール部5、プロセスID情報テーブル(プロセスID情報格納部)8、ロック情報テーブル(ロック情報格納部)9、ログファイル(ログ格納部)10を実装しており、接続されたドライブ6のデバイス制御は、各種APP2に実装するデバイス制御呼出部3とデバイス制御部4の通信電文により実現する。
【0012】
ドライブ6は、情報データの読み出しや書き込みが可能であるFD、MO、USB(Universal Serial Bus)メモリなどのリムーバブル・ディスクドライブとする。
【0013】
デバイス制御部4において、制御対象とするデバイスは、ディスクを外部へ持ち出し可能なリムーバブル・デバイス6とする。また、デバイス制御部4は、パーソナルコンピュータ1に接続されドライブ6を検索し、全てのリムーバブル・デバイスのロック処理を行う。ロックしたドライブ名称はロック情報テーブル9に記録する。ロックされたドライブ6に対しては、読み取り、書き込み操作をOSレベルで禁止する。
【0014】
各種APP2からドライブ6の記録媒体7への出力は、デバイス制御呼出部3とデバイス制御部4により行う。
【0015】
デバイス制御呼出部3は、記録媒体7の読み込み、書き込み前に、デバイス制御4へアンロックの要求を電文で依頼する。デバイス制御部4は要求電文を受け取ると、ロック情報テーブル9を参照し、該当デバイスの状況を確認する。該当ドライブがロックされていた場合、ドライブのアンロックを実行し、ドライブの状態をアンロックに変更する。
【0016】
プロセスID情報テーブル8は、ドライブ6のアンロックを要求した業務APP2の親プロセスIDとアンロック開始時間を管理する。例えば、アンロックを要求したプロセスがロック処理を要求せずに終了した場合や、長時間アンロックの状態を維持した場合、ドライブ操作に対するセキュリティホールが発生する。このセキュリティホールを防ぐため、アンロックを要求したプロセスの生死確認、一定時間以上アンロックしているドライブの確認を行い強制的にロック処理を行うために、プロセスID情報テーブル8を使用する。
【0017】
ロック情報テーブル9は、デバイス制御部4でロックした全てのドライブ情報を記録する。また、デバイス制御呼出部3より要求されるドライブ操作の状況、ロックの多重度を管理する。複数の業務APPから同一ドライブに対してアンロックを実行した場合でも、最後に実行したロック処理要求時にドライブのロックを実現する。
【0018】
暗号化モジュール5は、記録媒体7への出力データに対して暗号化を行う。ログファイル10は、デバイス制御3の動作状況をログ記録する。
【0019】
次にリムーバブル・デバイス6のロック処理を図2のフローチャートに従って説明する。
【0020】
図2はパーソナルコンピュータ1の起動時にサービス・アプリケーションから自動起動された場合を示したものである。同図において、自動起動後、パーソナルコンピュータ1に接続された利用可能なディスク・ドライブ6の取得を行う(S11)。取得したドライブがリムーバブル・ドライブの場合(S12)、検出した該当ドライブのロック処理を行う(S13)。取得したドライブがリムーバブル・ドライブ以外の場合(S12)、次に利用可能なディスク・ドライブの取得を行う(S11)。
【0021】
ロックしたドライブについては、図6に示すロック情報テーブルに情報を登録する(S14)。例えば、デバイス制御4のプロセスID=1001でフロッピー(登録商標)ディスク・ドライブ(A:)を検知した場合、ロック情報テーブル9へ、“A,1,1,1001”を登録する。
【0022】
この一連の処理によって、パーソナルコンピュータ1に接続される全てのリムーバブル・ドライブのロック処理が可能となる。
【0023】
また、本処理はサービス起動中に繰り返し実行することにより、新規に追加されたリムーバブル・ドライブについてもロックを可能とする。
【0024】
次に、プロセスID=1026の業務APP2より、フロッピー(登録商標)ディスク・ドライブ(A:)へ出力要求を行う場合の流れを図3のフローチャートに従って説明する。
【0025】
ユーザは業務処理を実行する(S21)。業務APP2からドライブ6への出力要求を行うため、デバイスのアンロックを要求電文で送信する(S22)。デバイスのアンロック要求はデバイス制御呼出部3からデバイス制御部4へ図7に示す要求電文を使用して通信される。要求電文の内容は“SEC0020:0:A:1026”となる。デバイス制御4は、要求電文の内容より処理を実行して、図8に示す応答電文をデバイス制御呼出3へ返す(S23)。要求通りに正常に終了した場合(S24)、応答電文として、“SEC0010:0”を返す。要求した処理が異常終了した場合(S23)、処理を終了する。
【0026】
デバイス制御部4は、ドライブ6のアンロック後、暗号化モジュールへのデータ出力を実行する(S25)。出力終了後、使用したドライブのロックを行うため、デバイスのロックを要求電文で送信する(S26)。デバイスロックを要求する場合、要求電文の内容は“SEC0020:1:A:1026”となる。
【0027】
デバイス制御部4は、要求電文の内容に従い処理を実行し、応答電文をデバイス制御呼出部3へ送信する(S27)。ロック処理が正常終了した場合(S28)、応答電文として“SEC0010:0”を受信する。ロック処理が異常終了の場合(S28)、指定したドライブが未存在、又は制御が異常終了した場合は、“SEC0010:1”又は“SEC0010:2”を返し、処理を終了する。
【0028】
デバイス制御部4の主処理の流れを図4に示すフローチャートに従って説明する。主処理では、デバイス制御呼出部3から送信される要求電文の受信を待ち、要求電文の受信後に各処理の実行を行う(S31)。受信した要求電文より、指定ドライブが存在するかチェックを行う。指定ドライブが存在する場合(S32)、制御区分の判定を行う(S33)。制御区分が“0:ロック”の場合、該当ドライブのロック処理を行う。また、制御区分が“1:アンロック”の場合は、該当ドライブのアンロック処理を行う。
【0029】
該当ドライブのロック・アンロック処理の実行結果、指定ドライブが存在しない場合(S32)、エラー情報を応答電文として送信する(S36)。
【図面の簡単な説明】
【0030】
【図1】本発明の実施の形態を示す構成図
【図2】全リムーバブル・ドライブのロック処理手順を示したフローチャート
【図3】APPからリムーバブル・ドライブへの情報出力手順を示したフローチャート
【図4】デバイス制御の主処理を示したフローチャート
【図5】プロセスID情報テーブルを示した図
【図6】ロック情報テーブルを示した図
【図7】要求電文の一例
【図8】応答電文の一例
【符号の説明】
【0031】
1:パーソナルコンピュータ
2:各種APP
3:デバイス制御呼出部
4:デバイス制御部
5:暗号化モジュール
6:ドライブ
7:記録媒体
8:プロセスID情報テーブル
9:ロック情報テーブル
10:ログファイル

【特許請求の範囲】
【請求項1】
デバイスに対するアクセスを制御して情報の漏洩を防止する情報漏洩防止プログラムにおいて、コンピュータに接続されるリムーバブル・デバイスを検索し、アクセスをロック処理するステップと、上記コンピュータのAPPから上記リムーバブル・デバイスのアンロック処理を要求するステップと、上記デバイスへの出力処理終了後に上記APPから上記リムーバブル・デバイスへのアクセスをロック処理するステップを実行させることを特徴とする情報漏洩防止プログラム。
【請求項2】
上記リムーバブル・デバイスのロック処理は、オペレーティングシステム起動時に認識されるデバイスのロック処理と、オペレーティングシステム稼動時に新規追加で認識されるデバイスのロック処理を含み、全リムーバブル・デバイスのロック処理を可能とし、また、上記デバイスの管理は、上記コンピュータのメモリ上で管理することを特徴とする請求項1記載の情報漏洩防止プログラム。
【請求項3】
上記デバイスに対するアクセス処理は、上記コンピュータのロック情報テーブルにより管理を行い、アンロックを要求した親プロセスの停止やアンロックが一定時間以上経過した場合、強制的にロックの状態に戻すステップを含む請求項1記載の情報漏洩防止プログラム。
【請求項4】
デバイスに対するアクセスを制御して情報の漏洩を防止する情報漏洩防止装置において、リムーバブル・デバイスが接続されるパーソナルコンピュータからなり、該コンピュータは、デバイス制御呼出し機能を有するAPP部と、該APP部のデバイス制御呼出しを受けて上記デバイスを制御するデバイス制御部と、上記デバイスをロックするロック情報を記憶する記憶部とを含み、上記APP部からデバイス呼出しを受けたとき、上記デバイス制御部をもって上記デバイスをアンロックし、該デバイスへのデータ出力後、上記ロック情報記憶部の情報をもって上記デバイスをロックすることを特徴とする情報漏洩防止装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2007−334619(P2007−334619A)
【公開日】平成19年12月27日(2007.12.27)
【国際特許分類】
【出願番号】特願2006−165470(P2006−165470)
【出願日】平成18年6月15日(2006.6.15)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】