説明

情報漏洩防止装置、情報漏洩防止方法及びプログラム

【課題】ネットワークを介して秘密情報にアクセスする端末上で情報を複製・転載する機能を有するアプリケーションが動作する場合において、秘密情報の漏洩を防ぐこと。
【解決手段】情報漏洩防止装置は、端末の利用者の識別子と利用者による所定の操作が制限された情報が存在するURLとを対応付けて格納した第1のテーブルと、アプリケーションプログラム(APL)の識別子とAPLによる所定の操作を制限するためのコマンドとを対応づけて格納した第2のテーブルと、端末から端末の利用者の識別子と端末によってアクセスされるURLと端末上で動作するAPLの識別子とを受信した場合には、第1のテーブルを参照して端末の利用者による所定の操作を制限すべきか否かを判定し、所定の操作を制限するときには、第2のテーブルを参照してAPLの識別子に対応付けられたコマンドを端末に送信する制御部とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報漏洩防止装置、情報漏洩防止方法及びプログラムに関し、特に、ネットワークを介して閲覧された秘密情報の漏洩を防ぐための情報漏洩防止装置、情報漏洩防止方法及びプログラムに関する。
【背景技術】
【0002】
情報技術の進展に伴い、ネットワークを介してやり取りされる秘密情報の漏洩を防ぐことが重要になってきている。
【0003】
情報のやり取り及び閲覧は、PCではHTTP又は共有フォルダを用いて行われ、携帯電話ではHTTPを用いて行われる。従来、やり取りされるファイルにパスワードをかける方法、ファイルを暗号化する方法、ファイルに対するアクセス制限をかける方法などが知られている。
【0004】
特許文献1において、悪意のない利用者が機密情報と気づかずに情報を持ち出すことを抑止するシステムが記載されている。このシステムでは、閲覧権限のないクライアント端末からのアクセスがあった場合には、当該クライアント端末に閲覧権限がない旨のメッセージを表示する。
【0005】
また、特許文献2において、ネットワーク内部における不正アクセスを監視してデータ漏洩を阻止するシステムが記載されている。このシステムでは、利用者が使用している端末の入出力デバイスの動作を監視し、セキュリティ上管理する必要のある動作が検出された場合には、端末の動作をロックする。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−063276号公報
【特許文献2】特開2005−293426号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
以下の分析は、本発明者によってなされたものである。
【0008】
やり取りされるファイルにパスワードをかける従来の方法によると、ファイルの閲覧を許可されている者は、ファイルの複製・転載を行うことができるため、秘密情報を含むファイルが不特定多数の者に広まる可能性がある。また、従来の方法によると、ウェブ上の情報を閲覧のみに制限することはできず、秘密情報の拡散・追跡が困難であり、セキュリティ上問題があった。
【0009】
また、特許文献1に記載されたシステムによると、秘密情報であることを利用者に通知するに過ぎず、悪意のある利用者による秘密情報の拡散を防ぐことができない。
【0010】
さらに、特許文献2に記載されたシステムは、利用者の端末の入出力デバイスの動作を監視して、秘密情報の漏洩を防ぐ。しかしながら、利用者の端末上で動作するアプリケーションプログラム(以下「アプリケーション」という)が、情報を複製ないし転載する機能を有する場合には、特許文献2に記載されたシステムでは、秘密情報の漏洩を防ぐことはできない。
【0011】
所定の制限動作の動作を、アプリケーションの機能に制限をかけることで、秘密情報拡散防止が実現する。
【0012】
そこで、ネットワークを介して秘密情報にアクセスする端末上で情報を複製・転載する機能を有するアプリケーションが動作する場合において、秘密情報の漏洩を防ぐことが課題となる。本発明の目的は、かかる課題を解決する情報漏洩防止装置、情報漏洩防止方法及びプログラムを提供することにある。
【課題を解決するための手段】
【0013】
本発明の第1の視点に係る情報漏洩防止装置は、
端末の利用者の識別子と該利用者による所定の操作が制限された情報が存在するURLとを対応付けて格納した第1のテーブルと、
アプリケーションプログラムの識別子と該アプリケーションプログラムによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第2のテーブルと、
端末から該端末の利用者の識別子と該端末によってアクセスされるURLと該端末上で動作するアプリケーションプログラムの識別子とを受信した場合には、前記第1のテーブルを参照して該端末の利用者による前記所定の操作を制限すべきか否かを判定し、前記所定の操作を制限するときには、前記第2のテーブルを参照して該アプリケーションプログラムの識別子に対応付けられたコマンドを該端末に送信する制御部とを有する。
【0014】
本発明の第2の視点に係る情報漏洩防止方法は、
コンピュータが、端末から該端末の利用者の識別子と該端末によってアクセスされるURLと該端末上で動作するアプリケーションプログラムの識別子とを受信する工程と、
端末の利用者の識別子と該利用者による所定の操作が制限された情報が存在するURLとを対応付けて格納した第1のテーブルを参照して、前記端末の利用者による該所定の操作を制限すべきか否かを判定する工程と、
前記所定の操作を制限するときには、アプリケーションプログラムの識別子と該アプリケーションプログラムによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第2のテーブルを参照して、受信したアプリケーションプログラムの識別子に対応付けられたコマンドを前記端末に送信する工程と、を含む。
【0015】
本発明の第3の視点に係るプログラムは、
端末から該端末の利用者の識別子と該端末によってアクセスされるURLと該端末上で動作するアプリケーションプログラムの識別子とを受信する処理と、
端末の利用者の識別子と該利用者による所定の操作が制限された情報が存在するURLとを対応付けて格納した第1のテーブルを参照して、前記端末の利用者による該所定の操作を制限すべきか否かを判定する処理と、
前記所定の操作を制限するときには、アプリケーションプログラムの識別子と該アプリケーションプログラムによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第2のテーブルを参照して、受信したアプリケーションプログラムの識別子に対応付けられたコマンドを前記端末に送信する処理と、をコンピュータに実行させる。
【発明の効果】
【0016】
本発明に係る情報漏洩防止装置、情報漏洩防止方法及びプログラムによると、ネットワークを介して秘密情報にアクセスする端末上で情報を複製・転載する機能を有するアプリケーションが動作する場合において、秘密情報の漏洩を防ぐことができる。
【図面の簡単な説明】
【0017】
【図1】本発明の実施形態に係る情報漏洩防止装置の構成を示すブロック図である。
【図2】本発明の実施形態に係る情報漏洩防止装置における登録者固有番号DBを一例として示す図である。
【図3】本発明の実施形態に係る情報漏洩防止装置における規制情報URL DBを一例として示す図である。
【図4】本発明の実施形態に係る情報漏洩防止装置におけるアプリケーション情報DBを一例として示す図である。
【図5】本発明の実施形態に係る情報漏洩防止装置における端末仕様DBを一例として示す図である。
【図6】本発明の実施形態に係る情報漏洩防止装置の動作を示すシーケンス図である。
【図7】本発明の実施形態に係る情報漏洩防止装置の動作を示すシーケンス図である。
【図8】本発明の実施形態に係る情報漏洩防止装置の動作を示すシーケンス図である。
【発明を実施するための形態】
【0018】
本発明の第1の展開形態によると、上記第1の視点に係る情報漏洩防止装置が提供される。
【0019】
本発明の第2の展開形態によると、
端末の識別子と該端末に設けられた入出力インタフェースによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第3のテーブルをさらに備え、
前記制御部は、端末から該端末の識別子をさらに受信し、該端末の利用者による前記所定の操作を制限するときには、前記第3のテーブルを参照して該端末の識別子に対応付けられたコマンドを該端末に送信する情報漏洩防止装置が提供される。
【0020】
本発明の第3の展開形態によると、前記制御部は、端末から前記URLへのアクセスを終了した旨の通知を受けた場合には、該端末における前記所定の操作に対する制限を解除する情報漏洩防止装置が提供される。
【0021】
本発明の第4の展開形態によると、前記所定の操作は、情報の複製又は転載である情報漏洩防止装置が提供される。
【0022】
本発明の第5の展開形態によると、前記端末と、上記第1乃至第4のいずれか一の展開形態の情報漏洩防止装置とを含む情報漏洩防止システムが提供される。
【0023】
本発明の第6の展開形態によると、上記第2の視点に係る情報漏洩防止方法が提供される。
【0024】
本発明の第7の展開形態によると、上記第3の視点に係るプログラムが提供される。
【0025】
本発明の第8の展開形態によると、上記第7の展開形態のプログラムを記録したコンピュータ読み取り可能な記録媒体が提供される。
【0026】
本発明に係る情報漏洩防止装置、情報漏洩防止方法及びプログラムによると、ネットワークを介して秘密情報にアクセスする端末上で情報を複製・転載する機能を有するアプリケーションが動作する場合において、秘密情報の漏洩を防ぐことができる。なぜなら、情報漏洩防止装置は、アプリケーションプログラムの識別子とアプリケーションプログラムによる所定の操作(例えば、複製、転載)を制限するためのコマンドとを対応づけて格納した第2のテーブルを参照することにより、所定の操作が制限された情報が存在するURLに端末がアクセスしたときに、その端末上で稼動するアプリケーションプログラムによる所定の操作を制限することができるからである。
【0027】
(実施形態)
本発明の実施形態に係る情報漏洩防止装置について説明する。本システムにおいては、携帯電話、PC等のネットワークを介して接続された端末を利用して、ウェブ上の情報を閲覧する場合に、端末による複製・転載機能を制限し、閲覧機能のみを利用可能とすることで秘密情報等の拡散を防止する。
【0028】
端末は、ウェブ上の情報閲覧を契機に、自身の登録者固有番号、アプリケーション情報、端末仕様情報(以下「端末情報」という)とアクセスしようとする対象情報のURLを情報漏洩防止装置に送信する。
【0029】
情報漏洩防止装置は、登録者固有番号と規制対象URLとを関連付けたリストを予め保持している。
【0030】
情報漏洩防止装置は、登録者固有番号とそのURLをリストから照合し、端末がそのアクセス先のURLの情報に対して閲覧のみに制限するか否かを判断する。
【0031】
閲覧のみに制限する場合、端末仕様情報、端末が使用しているアプリケーション情報によって、情報漏洩防止装置から端末の複製・転載機能に対して制限をかける。
【0032】
当該URLとの通信が開放されると、端末は端末情報等を情報漏洩防止装置に送信し、情報漏洩防止装置は端末において制限された機能を解除する。
【0033】
本発明を利用した端末は、ウェブ上の情報を閲覧のみに制限される。情報漏洩防止装置が端末の複製及び転載機能を制限することで、秘密情報等の拡散を防止する。
【0034】
すなわち、本発明の情報漏洩防止システムにおいては、ネットワーク上にある秘密情報へのPCや携帯電話などの端末によるアクセスを契機に、端末はそのURLと登録者固有番号、アプリケーション情報、端末仕様情報を情報漏洩防止装置に送信し、情報漏洩防止装置は、予め登録した情報と照合し、端末の機能に制限をかけるか否かを判定し、端末に結果を送信する。端末の機能に制限をかける場合には、端末は複製等の機能の利用ができなくなり、秘密情報の複製が制限されることから、情報漏洩を防止することができる。
【0035】
また、PCにおける画面キャプチャの機能を制限することで、ネットワーク上にある秘密情報をプレゼンテーション資料、説明資料などに転載することによる情報漏洩を防ぐことができる。
【0036】
さらに、ネットワーク上で運用されているグループウェア、Webメールのコピー、画面キャプチャを制限することで、端末本体に秘密情報を残して紛失することによる情報漏洩を防ぐことができる。
【0037】
次に、本発明の実施形態に係る情報漏洩防止装置について、図面を参照して詳細に説明する。
【0038】
図1は、本実施形態に係る情報漏洩防止装置を含むシステムの構成を示すブロック図である。図1を参照すると、本システムは、ネットワーク300を介して接続された情報漏洩防止装置100と、端末200とを含む。端末200は、ネットワーク300を介して、対象情報301にアクセスする。
【0039】
情報漏洩防止装置100は、端末200に対して機能制限命令を発する。図1を参照すると、情報漏洩防止装置100は、制御部101、登録者固有番号DB102、規制情報URL DB103、アプリケーション情報DB104及び端末情報DB105を有する。
【0040】
端末200は、ネットワーク300上の情報を閲覧するための端末である。図1を参照すると、端末200は、端末管理部201、端末情報収集部202、登録者固有番号203、アプリケーション情報204、端末仕様情報205、端末操作制御部206、インタフェース制御部207、インタフェース208、アプリケーション制御部209及びアプリケーション210を有する。
【0041】
これらの各部は、それぞれ概略つぎのように動作する。
【0042】
制御部100は、登録者固有番号と対象情報URLを照合する。その結果、制限をかけなければならない場合、アプリケーション情報DB104と端末情報DB105から端末に対して制限をかける機能への命令を作成し、端末200に結果と制御命令を送信する。
【0043】
登録者固有番号DB102は、管理されている端末の情報を保持している。図2は、本実施形態に係る情報漏洩防止システムにおける登録者固有番号DB102を一例として示す。
【0044】
規制情報URL DB103は、ある端末に対して操作を規制すべき情報(規制情報)を含むURLを格納している。図3は、本実施形態に係る情報漏洩防止システムにおける規制情報URL DB103を一例として示す。
【0045】
アプリケーション情報DB104は、端末が使用しているアプリケーション(APL)固有番号、バージョン、複製・転載に関する機能、その機能に対する制限をかける命令文を保持している。図4は、本実施形態に係る情報漏洩防止システムにおけるアプリケーション情報DB104を一例として示す。
【0046】
端末情報DB105は、端末固有番号、OS、複製・転載に関するデバイス・OSの機能、その機能に対する制限を掛ける命令文を保持している。図5は、本実施形態に係る情報漏洩防止システムにおける端末仕様DB105を一例として示す。
【0047】
端末管理部201は、URLにアクセスする契機に、端末情報収集部202に端末情報収集の命令を発し、端末情報と当該URLを情報漏洩防止装置100に送信する。端末管理部201は、情報漏洩防止装置100からの応答により、命令文を端末操作制御部206に転送する。
【0048】
端末情報収集部202は、端末管理部201からの命令により、登録者固有番号203、アプリケーション情報204、端末仕様情報205を収集する。
【0049】
端末操作制御部206は、端末管理部201から転送される情報漏洩防止装置100からの命令文によって、インタフェース制御部207及びアプリケーション制御部209に対して機能制限の命令を送信する。
【0050】
インタフェース制御部207は、命令により指定されたインタフェース208の機能に制限をかける。一方、アプリケーション制御部209は、命令により指定されたアプリケーション210の機能に制限を掛ける。
【0051】
次に、図面を参照して本実施形態に係る情報漏洩防止システムの動作について説明する。図6〜図8は、本実施形態に係る情報漏洩防止システムの動作を示すシーケンス図である。
【0052】
図1及び図6を参照すると、まず、端末200は、ネットワーク300上にある対象情報301に対してアクセスする操作を実行する(ステップS1)。
【0053】
これを契機として、端末管理部201は、端末情報収集部202に必要な情報を収集するように命令を発信する(ステップS2)。
【0054】
端末情報収集部202は、登録者固有番号203、アプリケーション情報204、端末仕様情報205を収集し、端末管理部201に通知する(ステップS3)。
【0055】
端末管理部201は、ネットワーク300を経由して情報漏洩防止装置100に当該情報を送信する(ステップS4)。
【0056】
情報漏洩防止装置100の制御部101は、端末情報を受信する(ステップS5)。
【0057】
次に、登録者固有番号DB102に問い合わせ、登録者であることを確認する(ステッS6)。
【0058】
規制URL情報DB103に問い合わせ、登録者がアクセスしようとしているURLが規制対象であるか照合する(ステップS7)。
【0059】
規制対象でなければ(ステップS8のNo)、制御部101は、対象情報のURLが規制の対象でないことを端末200に通知する(ステップS9)。
【0060】
端末管理部201は、情報漏洩防止装置100からの応答を確認し、ネットワーク300を経由し、対象情報301にアクセスし(ステップS10)、対象情報を閲覧して終了する(ステップS11)。
【0061】
図6及び図7を参照すると、対象情報のURLが規制対象である場合には(ステップS8のYes)、アプリケーション情報DB204と端末仕様情報DB205に問い合わせ、端末200の使用しているアプリケーション210の制限する対象の機能、端末200のインタフェース208の制限する機能を取得する(ステップS12)。
【0062】
制御部101は、規制する通知と規制対象機能の制御命令を端末に送信する(ステップS13)。
【0063】
端末管理部201は、端末操作制御部206に制御命令を転送する(ステップS14)。
【0064】
端末操作制御部206は、当該制御命令をインタフェース制御部207とアプリケーション制御部209に送信する(ステップS15)。
【0065】
制御部207、209は、それぞれ命令に従い、インタフェース208の機能とアプリケーション210の機能に制限を掛ける(ステップS16)。
【0066】
この際に正常に終了しなかった場合には(ステップS17のNo)、対象情報301へのアクセスは終了する(ステップS18)。
【0067】
一方、正常に終了した場合には(ステップS17のYes)、端末操作制御部206から通知結果を受けた端末管理部201は、ネットワーク300を経由して、対象情報301にアクセスする(ステップS19)。
【0068】
図7及び図8を参照すると、対象情報301を閲覧し、通信が終了すると(ステップS20)、端末管理部201は、情報漏洩防止装置100に終了通知を送信する(ステップS21)。
【0069】
終了通知を受信した制御部101は、機能制限解除命令を端末200に送信する(ステップS22)。
【0070】
端末管理部201は、端末操作制御部206に機能制限解除命令を送信する(ステップS23)。
【0071】
端末操作制御部206は、当該制御命令をインタフェース制御部207とアプリケーション制御部209に送信する(ステップS24)。
【0072】
制御部207、209は、それぞれ命令に従い、インタフェース208の機能とアプリケーション210の機能に掛けた制限を解除する(ステップS25)。
【0073】
この際に正常に終了しなかった場合には(ステップS26のNo)、強制的にリセットを掛けて機能制限解除を行う。(ステップS27)。
【0074】
一方、正常に終了した場合には(ステップS26のYes)、端末管理部201が通知を受けて終了する(ステップS28)。
【0075】
本実施形態の情報漏洩防止システムによると、秘密情報の漏洩を防止することができる。その理由は、秘密情報保有対象情報のURLと登録者固有番号を管理することで、遠隔から端末の複製等の機能を制限することができるからである。
【0076】
また、本実施形態の情報漏洩防止システムによれば、特許文献1に記載されたシステムとは異なり、端末の操作者が悪意を持っている場合においても、秘密情報の漏洩を防ぐことができる。
【0077】
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
【符号の説明】
【0078】
100 情報漏洩防止装置
101 制御部
102 登録者固有番号DB
103 規制情報URL DB
104 アプリケーション(APL)情報DB
105 端末情報DB
200 端末
201 端末管理部
202 端末情報収集部
203 登録者固有番号
204 アプリケーション情報
205 端末仕様情報
206 端末操作制御部
207 インタフェース制御部
208 インタフェース
209 アプリケーション制御部
210 アプリケーション
300 ネッワーク
301 対象情報

【特許請求の範囲】
【請求項1】
端末の利用者の識別子と該利用者による所定の操作が制限された情報が存在するURLとを対応付けて格納した第1のテーブルと、
アプリケーションプログラムの識別子と該アプリケーションプログラムによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第2のテーブルと、
端末から該端末の利用者の識別子と該端末によってアクセスされるURLと該端末上で動作するアプリケーションプログラムの識別子とを受信した場合には、前記第1のテーブルを参照して該端末の利用者による前記所定の操作を制限すべきか否かを判定し、前記所定の操作を制限するときには、前記第2のテーブルを参照して該アプリケーションプログラムの識別子に対応付けられたコマンドを該端末に送信する制御部とを備えていることを特徴とする情報漏洩防止装置。
【請求項2】
端末の識別子と該端末に設けられた入出力インタフェースによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第3のテーブルをさらに備え、
前記制御部は、端末から該端末の識別子をさらに受信し、該端末の利用者による前記所定の操作を制限するときには、前記第3のテーブルを参照して該端末の識別子に対応付けられたコマンドを該端末に送信することを特徴とする、請求項1に記載の情報漏洩防止装置。
【請求項3】
前記制御部は、端末から前記URLへのアクセスを終了した旨の通知を受けた場合には、該端末における前記所定の操作に対する制限を解除することを特徴とする、請求項1又は2に記載の情報漏洩防止装置。
【請求項4】
前記所定の操作は、情報の複製又は転載であることを特徴とする、請求項1乃至3のいずれか1項に記載の情報漏洩防止装置。
【請求項5】
前記端末と、
請求項1乃至4のいずれか1項に記載の情報漏洩防止装置とを備えていることを特徴とする情報漏洩防止システム。
【請求項6】
コンピュータが、端末から該端末の利用者の識別子と該端末によってアクセスされるURLと該端末上で動作するアプリケーションプログラムの識別子とを受信する工程と、
端末の利用者の識別子と該利用者による所定の操作が制限された情報が存在するURLとを対応付けて格納した第1のテーブルを参照して、前記端末の利用者による該所定の操作を制限すべきか否かを判定する工程と、
前記所定の操作を制限するときには、アプリケーションプログラムの識別子と該アプリケーションプログラムによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第2のテーブルを参照して、受信したアプリケーションプログラムの識別子に対応付けられたコマンドを前記端末に送信する工程と、を含むことを特徴とする情報漏洩防止方法。
【請求項7】
端末から該端末の利用者の識別子と該端末によってアクセスされるURLと該端末上で動作するアプリケーションプログラムの識別子とを受信する処理と、
端末の利用者の識別子と該利用者による所定の操作が制限された情報が存在するURLとを対応付けて格納した第1のテーブルを参照して、前記端末の利用者による該所定の操作を制限すべきか否かを判定する処理と、
前記所定の操作を制限するときには、アプリケーションプログラムの識別子と該アプリケーションプログラムによる前記所定の操作を制限するためのコマンドとを対応づけて格納した第2のテーブルを参照して、受信したアプリケーションプログラムの識別子に対応付けられたコマンドを前記端末に送信する処理と、をコンピュータに実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−170736(P2011−170736A)
【公開日】平成23年9月1日(2011.9.1)
【国際特許分類】
【出願番号】特願2010−35715(P2010−35715)
【出願日】平成22年2月22日(2010.2.22)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】