説明

機密管理装置、機密管理方法、及びプログラム

【課題】機密ファイルの設定を自動的に行うことができる機密管理装置を提供する。
【解決手段】ファイル記憶部11で記憶されているファイルが、機密の設定のなされたファイルである機密ファイルであるかどうか判断する機密ファイル判断部21と、アプリケーションを実行中の実行部14がファイルをオープンする場合であって、かつ、オープン対象のファイルが機密ファイルであると機密ファイル判断部21によって判断された場合に、実行中のアプリケーションを機密アプリケーションに設定する機密アプリケーション設定部22と、機密アプリケーション設定部22によって機密アプリケーションに設定されたアプリケーションの実行中に実行部14がファイルをファイル記憶部11に保存する場合に、ファイルを機密ファイルに設定する機密ファイル設定部24と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイルの機密に関する管理を行う機密管理装置等に関する。
【背景技術】
【0002】
従来、情報処理装置や情報処理システムにおいて、不正行為から装置やシステム、データを保護する技術が知られている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−294906号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、ファイルに対する不正行為を防止するためには、通常、不正行為を防止したいすべてのファイルに対して、保護の対象であることを設定する手続が必要であった。そのため、そのような設定を行う煩雑な手続がユーザに課せられることになるという問題があった。
【0005】
本発明は、上記課題を解決するためになされたものであり、そのような詳細な設定を手作業で行うことなく、ファイルの機密に関する管理を行うことができる機密管理装置等を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成するため、本発明による機密管理装置は、ファイル記憶部で記憶されているファイルが、機密の設定のなされたファイルである機密ファイルであるかどうか判断する機密ファイル判断部と、アプリケーションを実行中の実行部がファイルをオープンする場合であって、かつ、オープン対象のファイルが機密ファイルであると機密ファイル判断部によって判断された場合に、実行中のアプリケーションを機密アプリケーションに設定する機密アプリケーション設定部と、機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に実行部がファイルをファイル記憶部に保存する場合に、ファイルを機密ファイルに設定する機密ファイル設定部と、を備えたものである。
【0007】
このような構成により、ユーザが機密ファイルの設定を行わなくても、機密ファイルの設定を自動的に行うことができるようになる。なお、機密ファイルをオープンしたアプリケーションでは、機密事項が扱われる可能性が高いと考えられるため、このように機密ファイルの設定を行うことは適切であると考えられる。
【0008】
また、本発明による機密管理装置では、機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に実行部があらかじめ決められた記憶領域にデータを保存した場合に、データを機密データに設定する機密データ設定部をさらに備え、機密アプリケーション設定部は、機密アプリケーションでないアプリケーションの実行中に実行部が、機密データ設定部によって機密データに設定された記憶領域のデータを取り込んだ場合に、機密アプリケーションでないアプリケーションを機密アプリケーションに設定してもよい。
【0009】
このような構成により、機密アプリケーションから他のアプリケーションにデータの受け渡しが行われた場合に、そのデータを取り込んだアプリケーションが機密アプリケーションに設定されることになる。その結果、機密事項を取り込んだ可能性のあるアプリケーションを機密アプリケーションに設定することができ、安全性を向上させることができる。
【0010】
また、本発明による機密管理装置では、機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に実行部が行う表示において、アプリケーションが機密アプリケーションであることを視覚的に認識可能となるように制御する表示制御部をさらに備えてもよい。
このような構成により、機密アプリケーションを使用中のユーザは、自らが使用しているアプリケーションが機密事項を扱っているアプリケーションであることを視覚的に認識することができる。その結果、例えば、ユーザは、ファイルやデータの取り扱いに注意することができうる。
【0011】
また、本発明による機密管理装置では、ファイルが機密事項を含むかどうかの判断で用いられる情報である機密判断情報が記憶される機密判断情報記憶部と、アプリケーションの実行中に実行部がファイルをファイル記憶部に保存する場合に、機密判断情報を用いて、保存対象のファイルが機密事項を含むかどうか判断する機密判断部と、をさらに備え、機密ファイル設定部は、保存対象のファイルが機密事項を含むと機密判断部によって判断された場合に、保存対象のファイルを機密ファイルに設定してもよい。
このような構成により、機密アプリケーションでないアプリケーションが保存したファイルも、適宜、機密ファイルに設定されることになり、安全性が向上されることになる。
【0012】
また、本発明による機密管理装置では、ファイルが機密事項を含むかどうかの判断で用いられる情報である機密判断情報が記憶される機密判断情報記憶部と、機密判断情報を用いて、ファイル記憶部で記憶されているファイルが機密事項を含むかどうか判断する機密判断部と、をさらに備え、機密ファイル設定部は、機密事項を含むと機密判断部によって判断されたファイルを機密ファイルに設定してもよい。
このような構成により、ファイル記憶部で記憶されているファイルについても、機密事項を含むものを機密ファイルに設定でき、例えば、外部から取り込んだファイルなどについても、機密ファイルとして管理することができうる。
【0013】
また、本発明による機密管理装置では、機密判断情報は、パブリックの機密判断情報と、ローカルの機密判断情報とを含んでおり、パブリックの機密判断情報を受信し、機密判断情報記憶部に蓄積する機密判断情報受信部をさらに備えてもよい。
このような構成により、外部から受信するパブリックの機密判断情報と、ローカルの機密判断情報とを用いることによって、機密ファイルの判断を行うことができる。
【0014】
また、本発明による機密管理装置では、実行部がファイル記憶部に保存した機密ファイルを用いて、ローカルの機密判断情報を生成し、機密判断情報記憶部に蓄積する機密判断情報生成部をさらに備えてもよい。
このような構成により、ローカルにおいて、すなわち、機密管理装置において機密ファイルの設定のなされたファイルを用いて、ローカルの機密判断情報を生成することができる。したがって、パブリックの機密判断情報とは異なった機密判断情報を生成することができうる。
【0015】
また、本発明による機密管理装置では、ファイル記憶部で記憶されているファイルのうち、パブリックの機密判断情報によって機密ファイルと判断されたファイルを用いて、ローカルの機密判断情報を生成し、機密判断情報記憶部に蓄積する機密判断情報生成部をさらに備えてもよい。
このような構成により、パブリックの機密判断情報とは異なった機密判断情報を生成することができうる。例えば、パブリックの機密判断情報を用いて機密ファイルと判断されたファイルに、そのパブリックの機密判断情報では検知できない機密事項が含まれている可能性がある。そのような場合に、パブリックの機密判断情報では検知できない機密事項を検出可能なローカルの機密判断情報を生成することができうる。
【0016】
また、本発明による機密管理装置では、ファイルの持ち出し処理の実行を検出する検出部と、検出部が持ち出し処理の実行を検出し、かつ、機密ファイル判断部が持ち出し対象のファイルが機密ファイルであると判断した場合に、持ち出し対象の機密ファイルに対する保護処理を行う保護処理部と、をさらに備えてもよい。
このような構成により、機密ファイルの持ち出しに関する保護を行うことができ、安全性を向上させることができる。
【0017】
また、本発明による機密管理装置では、保護処理部は、持ち出し対象の機密ファイルに対する持ち出し処理の実行を阻止してもよい。
このような構成により、機密ファイルが持ち出されないようにすることができる。
【0018】
また、本発明による機密管理装置では、保護処理部は、機密ファイルの持ち出しに対して承認の入力要求を出力し、入力要求に対して正当な承認が入力された場合に、機密ファイルの持ち出し処理の実行を許可し、入力要求に対して正当な承認が入力されなかった場合に、機密ファイルに対する持ち出し処理の実行を阻止してもよい。
このような構成により、機密ファイルの持ち出しを制限できると共に、承認を入力することによって、機密ファイルを持ち出すこともできるようになる。したがって、機密ファイルを持ち出さざるを得ない事情がある場合に、その承認の入力によって、機密ファイルの持ち出しを可能にすることができる。
【0019】
また、本発明による機密管理装置では、保護処理部は、機密ファイルに対して持ち出し処理が行われた旨の警告を出力してもよい。
このような構成により、出力された警告によって、機密ファイルが持ち出されたことを知ることができるようになる。その結果、例えば、その持ち出しが適切でない場合には、持ち出しを行った人に指導をすることができうる。
【0020】
また、本発明による機密管理装置では、保護処理部は、機密ファイルの持ち出しに関する教育コンテンツを出力してもよい。
このような構成により、機密ファイルが持ち出されるにあたって、その持ち出しに関する教育を行うことができる。その結果、例えば、その教育によって、持ち出しを行わせないようにすることもできうる。
【発明の効果】
【0021】
本発明による機密管理装置等によれば、機密ファイルの設定を手動で行わなくても、適切な機密ファイルの管理を行うことができる。
【図面の簡単な説明】
【0022】
【図1】本発明の実施の形態1による機密管理装置を含む情報処理装置の構成を示すブロック図
【図2】同実施の形態による機密管理装置の動作を示すフローチャート
【図3】同実施の形態による機密管理装置の動作を示すフローチャート
【図4】同実施の形態における機密ファイルパスの一例を示す図
【図5】同実施の形態における機密アプリケーション識別子の一例を示す図
【図6】同実施の形態における表示の一例を示す図
【図7】同実施の形態における表示の一例を示す図
【図8】同実施の形態におけるコンピュータシステムの外観一例を示す模式図
【図9】同実施の形態におけるコンピュータシステムの構成の一例を示す図
【発明を実施するための形態】
【0023】
以下、本発明による機密管理装置について、実施の形態を用いて説明する。なお、以下の実施の形態において、同じ符号を付した構成要素及びステップは同一または相当するものであり、再度の説明を省略することがある。
【0024】
(実施の形態1)
本発明の実施の形態1による機密管理装置について、図面を参照しながら説明する。本実施の形態による機密管理装置は、機密ファイルを管理するものである。
【0025】
図1は、本実施の形態による情報処理装置3の構成を示すブロック図である。本実施の形態による情報処理装置3は、アプリケーション実行装置1と、機密管理装置2とを備える。
【0026】
アプリケーション実行装置1は、ファイル記憶部11と、アプリケーション記憶部12と、データ記憶部13と、実行部14と、表示部15とを備える。
【0027】
ファイル記憶部11では、ファイルが記憶される。なお、そのファイルのうち、機密の設定のなされたファイルを機密ファイルと呼ぶ。ファイル記憶部11にファイルが記憶される過程は問わない。例えば、記録媒体を介してファイルがファイル記憶部11で記憶されるようになってもよく、通信回線等を介して送信されたファイルがファイル記憶部11で記憶されるようになってもよく、入力デバイスを介して入力されたファイルがファイル記憶部11で記憶されるようになってもよく、実行部14が保存したファイルがファイル記憶部11で記憶されるようになってもよい。
【0028】
アプリケーション記憶部12では、アプリケーションが記憶される。なお、アプリケーションは、厳密には、アプリケーション・プログラムと呼ぶべきであるが、本実施の形態では、「アプリケーション」、あるいは、その短縮形である「アプリ」と呼ぶことにする。アプリケーション記憶部12では、1種類のアプリケーションが記憶されていてもよく、あるいは、複数種類のアプリケーションが記憶されていてもよい。アプリケーション記憶部12にアプリケーションが記憶される過程は問わない。例えば、記録媒体を介してアプリケーションがアプリケーション記憶部12で記憶されるようになってもよく、あるいは、通信回線等を介して送信されたアプリケーションがアプリケーション記憶部12で記憶されるようになってもよい。
【0029】
データ記憶部13は、実行部14がデータを保存するあらかじめ決められた記憶領域である。このデータ記憶部13は、例えば、複数のアプリケーションにおいて共通して利用される記憶領域であってもよく、アプリケーションにおいてカット(切り取り)操作やコピー(複写)操作の対象となるデータが一時的に記憶される記憶領域(いわゆるクリップボードの記憶領域)であってもよく、データが記憶されるその他の記憶領域であってもよい。データ記憶部13で記憶されるデータは、実行部14によって蓄積されるものである。
【0030】
実行部14は、アプリケーション記憶部12で記憶されているアプリケーションを実行する。また、実行部14は、アプリケーションの実行中に、ファイル記憶部11で記憶されているファイルをオープンしたり、オープンしたファイルを変更したり、変更したファイルを上書きで、もしくは、新規にファイル記憶部11に蓄積したり、新たにファイルを作成し、その作成したファイルをファイル記憶部11に蓄積したりする処理を行う。その処理は、図示しない受付部が受け付けるユーザからの指示に応じてなされてもよい。また、実行部14は、アプリケーションの実行中に、データをデータ記憶部13に保存する処理を行う。その処理は、前述のように、例えば、カット操作やコピー操作に応じて行われてもよい。また、実行部14は、アプリケーションの実行中に、データ記憶部13で記憶されているデータをアプリケーションに取り込む処理を行う。その処理は、例えば、ペースト(貼付)操作に応じて行われてもよい。なお、アプリケーションの実行時に、一部の処理はOS(オペレーティングシステム)によってなされることもある。そのような場合には、実行部14は、アプリケーションの実行と共に、OSに関する処理を行うと考えてもよい。実行部14は、例えば、アプリケーション等のソフトウェアを実行するMPU(Micro−Processing Unit)によって実現されてもよい。
【0031】
表示部15は、実行部14によるアプリケーションの実行に応じて、適宜、表示を行う。表示部15は、例えば、アプリケーションのウィンドウや、ダイアログボックス、メッセージボックス等を表示してもよい。なお、表示部15は、それらの表示を行う表示デバイス(例えば、CRTや液晶ディスプレイなど)を含んでもよく、あるいは含まなくてもよい。また、表示対象の表示は、別の装置においてなされてもよい。その場合には、表示部15は、装置の外部に対して表示対象の情報を送信するものであってもよい。また、表示部15は、ハードウェアによって実現されてもよく、あるいは表示デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
【0032】
機密管理装置2は、機密ファイル判断部21と、機密アプリケーション設定部22と、機密データ設定部23と、機密ファイル設定部24と、表示制御部25と、機密判断情報受信部26と、機密判断情報記憶部27と、機密判断部28と、機密判断情報生成部29と、検出部30と、教育コンテンツ記憶部31と、保護処理部32とを備える。
【0033】
機密ファイル判断部21は、ファイル記憶部11で記憶されているファイルが機密ファイルであるかどうか判断する。機密ファイルとは、機密の設定のなされたファイルである。機密の設定は、例えば、(1)機密であることを示す機密ラベルが機密ファイルに付加されることによってなされてもよく、(2)機密ファイルを識別する情報が図示しない記録媒体に蓄積されることによってなされてもよく、その他の方法によってなされてもよい。(1)の場合には、機密ファイル判断部21は、判断対象となるファイルに機密ラベルが含まれるかどうか判断することになる。そして、機密ラベルが含まれていれば、機密ファイルであることになり、機密ラベルが含まれていなければ、機密ファイルでないことになる。(2)の場合には、機密ファイル判断部21は、判断対象となるファイルを識別する情報が図示しない記録媒体で記憶されているかどうか判断することになる。そして、記憶されていれば、機密ファイルであることになり、記憶されていなければ、機密ファイルでないことになる。なお、ファイルを識別する情報は、例えば、ファイルのパスであってもよく、ファイルのハッシュ値であってもよく、あるいは、その他のファイルを識別可能な情報であってもよい。本実施の形態では、機密ファイルのパスが図示しない記録媒体で記憶されており、それを用いて、機密ファイル判断部21による判断が行われる場合について説明する。
【0034】
機密アプリケーション設定部22は、アプリケーションを実行中の実行部14がファイルをオープンする場合であって、かつ、オープン対象のファイルが機密ファイルであると機密ファイル判断部21によって判断された場合に、その実行中のアプリケーションを機密アプリケーションに設定する。その結果、機密ファイルをオープンしたアプリケーションは、機密アプリケーションとなる。なお、「アプリケーションを実行中の実行部14がファイルをオープンする」とは、実行部14が実行中のアプリケーションにおいて、そのアプリケーションのファイルをオープンすることである。そのファイルのオープンは、例えば、ファイルがダブルクリックされることによって、アプリケーションの実行開始と同時に、ファイルがオープンされる場合を含むものとする。また、あるアプリケーションにおいて機密ファイルがオープンされた時点で、そのアプリケーションがすでに機密アプリケーションに設定されている場合には、機密アプリケーション設定部22は、何も処理を行わなくてもよい。機密アプリケーション設定部22による機密アプリケーションの設定は、例えば、機密アプリケーションを識別する情報(例えば、機密アプリケーションの名称やIDであってもよく、機密アプリケーションのプロセスIDであってもよく、その他の機密アプリケーションを識別可能な情報であってもよい)を図示しない記録媒体に蓄積することであってもよく、あらかじめ記憶されているアプリケーションを識別する情報に対して、機密アプリケーションであることを示すフラグ等を設定することであってもよく、その他の機密アプリケーションを特定可能な設定をすることであってもよい。本実施の形態では、機密アプリケーションを識別する情報が蓄積されることによって、機密アプリケーションの設定が行われる場合について説明する。なお、機密アプリケーションの設定が解除されるタイミングは問わない。例えば、機密アプリケーションの実行が終了されるタイミングで機密アプリケーションの設定が解除されてもよく、オープンしているすべてのファイルが機密ファイルでなくなったタイミングで機密アプリケーションの設定が解除されてもよく、あるいは、その他の適切なタイミングで機密アプリケーションの設定が解除されてもよい。本実施の形態では、機密アプリケーションの実行が終了されるタイミングで機密アプリケーションの設定が解除される場合について説明する。
【0035】
機密アプリケーション設定部22は、機密アプリケーションでないアプリケーション(以下、このアプリケーションを「非機密アプリケーション」と呼ぶことがある)の実行中に実行部14が、機密データ設定部23によって機密データに設定された記憶領域のデータ(データ記憶部13のデータ)を取り込んだ場合に、機密アプリケーションでないアプリケーションを機密アプリケーションに設定してもよい。データを取り込むとは、前述のように、例えば、アプリケーションにおけるペースト操作に応じた処理であってもよい。
【0036】
機密データ設定部23は、機密アプリケーション設定部22によって機密アプリケーションに設定されたアプリケーションの実行中に実行部14があらかじめ決められた記憶領域にデータを保存した場合に、データを機密データに設定する。本実施の形態では、その記憶領域がデータ記憶部13である場合について説明する。あらかじめ決められた記憶領域は、その記憶領域と他の領域とを区別できるのであれば、どのようなものであってもよい。例えば、前述のように、クリップボードであってもよく、特定のフォルダであってもよく、あるいは、その他の特定の領域であってもよい。また、機密データに設定するとは、例えば、機密データであることを示すフラグ等を設定することであってもよく、あるいは、その他の機密データに設定可能な処理であってもよい。また、機密データの設定が解除されるタイミングは問わない。例えば、機密データでないデータが保存されたタイミングで、機密データの設定が解除されてもよく、あるいは、その他の適切なタイミングで機密データの設定が解除されてもよい。また、その記憶領域に2以上のデータが含まれる場合には、データごとに、機密かどうかの設定を行ってもよく、あるいは、一括して機密かどうかの設定を行ってもよい。前者の場合には、機密アプリケーションにおいて保存されたデータは機密データとなり、機密アプリケーションでないアプリケーションにおいて保存されたデータは、機密データでないデータとなってもよい。後者の場合には、機密アプリケーションにおいて保存されたデータが少なくとも含まれる場合に、機密データの設定がなされてもよい。
【0037】
機密ファイル設定部24は、機密アプリケーション設定部22によって機密アプリケーションに設定されたアプリケーションの実行中に実行部14がファイルをファイル記憶部11に保存する場合に、そのファイルを機密ファイルに設定する。機密アプリケーションの実行中に実行部14がファイルを保存するとは、その機密アプリケーションにおいてファイルを保存することである。その保存は、通常、アプリケーションにおいてユーザが保存の操作を選択することに応じてなされる蓄積の処理であるが、そうでなくてもよい。例えば、アプリケーションによる自動保存の処理であってもよい。また、新規保存、上書き保存は問わない。機密ファイルの設定は、前述のように、機密ファイルそのものに設定することであってもよく、あるいは、機密ファイルとは別途、その設定を行うことであってもよい。前述のように、本実施の形態では後者の場合について説明する。
また、機密ファイル設定部24は、ファイル記憶部11で記憶されているファイルのうち、機密事項を含むと機密判断部28によって判断されたファイルを機密ファイルに設定してもよい。
【0038】
表示制御部25は、機密アプリケーション設定部22によって機密アプリケーションに設定されたアプリケーションの実行中に実行部14が行う表示において、アプリケーションが機密アプリケーションであることを視覚的に認識可能となるように制御する。機密アプリケーションの実行中に実行部14が行う表示とは、その機密アプリケーションにおける表示である。例えば、機密アプリケーションにおけるウィンドウやダイアログボックス、メッセージボックス等の表示であってもよい。機密アプリケーションであることが視覚的に認識可能となるとは、例えば、ウィンドウやダイアログボックス、メッセージボックス等の枠や背景等があらかじめ決められた色(例えば、通常のウィンドウ等で使用されない赤色等)で表示されることであってもよく、そのウィンドウ等に対応付けて、「機密」や「機密アプリ」等の機密であることを示す文字列、あるいは、機密であることを示すマーク(例えば、マル秘マーク等)が表示されることであってもよく、その他の機密アプリケーションであることが視覚的に認識可能な表示であってもよい。ウィンドウ等に対応付けて表示するとは、ウィンドウ等の内部や、ウィンドウ等の枠の位置に表示することであってもよく、ウィンドウ等の外部に、ウィンドウ等との対応が分かるように(例えば、引き出し線等でウィンドウ等と対応付けられるように)表示することであってもよい。
【0039】
なお、表示制御部25が、機密アプリケーションの実行中の表示において、そのアプリケーションが機密アプリケーションであることを視覚的に認識可能となるように制御する方法は問わない。表示制御部25は、例えば、機密アプリケーションにおけるウィンドウ等が表示されるデスクトップにおいて、そのウィンドウ等の枠に隣接する外側に、あらかじめ決められた色の枠を追加してもよく、そのウィンドウ等に対応付けて、あらかじめ決められた文字列やマークを表示してもよい。また、表示制御部25は、例えば、ウィンドウ等を描画するOSの処理において、ウィンドウ等の描画に関するメッセージをフックし、そのウィンドウ等の枠の色を変更したメッセージを開放することによって、ウィンドウ等の色をあらかじめ決められた色に変更してもよい。また、表示制御部25は、例えば、アプリケーションがウィンドウ等の枠の内側に設定する色を、プロセス単位でのフックにより変更することによって、ウィンドウ等の枠の内側に、あらかじめ決められた色の枠を設定してもよい。また、その他の方法によって、機密アプリケーションであることが視覚的に認識可能となるための制御が実行されてもよいことは言うまでもない。
【0040】
機密判断情報受信部26は、パブリックの機密判断情報を受信し、機密判断情報記憶部27に蓄積する。そのパブリックの機密判断情報は、例えば、パブリックの機密判断情報を管理するサーバから送信されるものである。その送信は、例えば、定期的(1日に1回等)になされてもよく、あるいは、機密管理装置2からの送信要求に応じてなされてもよい。後者の場合には、例えば、機密管理装置2から1日に1回、サーバにパブリックの機密判断情報の送信要求を送信し、その送信に応じてサーバから送信されたパブリックの機密判断情報を機密判断情報受信部26が受信するようにしてもよい。そのサーバでは、例えば、社内のファイルサーバ等で管理されている機密ファイルを用いて生成されたパブリックの機密判断情報が記憶されており、そのパブリックの機密判断情報が機密判断情報受信部26に送信されてもよい。なお、機密判断情報受信部26は、サーバ26において記憶されている機密判断情報のうち、前回に受信してから変更された部分の機密判断情報、すなわち、前回からの差分の機密判断情報を受信してもよい。
【0041】
なお、機密判断情報受信部26は、受信を行うための有線または無線の受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、機密判断情報受信部26は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
【0042】
機密判断情報記憶部27では、ファイルが機密事項を含むかどうかの判断で用いられる情報である機密判断情報が記憶される。本実施の形態では、その機密判断情報に、パブリックの機密判断情報と、ローカルの機密判断情報とが含まれる場合について説明する。パブリックの機密判断情報は、複数の機密管理装置2において共通して用いられる機密判断情報であり、前述のように、サーバから送信されたものを機密判断情報受信部26が受信し、機密判断情報記憶部27に蓄積されるものである。一方、ローカルの機密判断情報は、一の機密管理装置2のみにおいて用いられる機密判断情報であり、機密判断情報生成部29によって生成され、機密判断情報記憶部27に蓄積されるものである。ローカルの機密判断情報の生成については後述する。
【0043】
機密判断情報は、ファイルに機密事項が含まれるかどうか判断するために用いられる情報であり、その内容は問わない。その機密判断情報は、例えば、機密事項を特定するためのキーワードの情報であってもよく、機密ファイルそのものであってもよく、機密ファイルの要約の情報であってもよく、機密ファイルから生成されたその他の情報であってもよい。その機密判断情報は、機密事項の漏洩を防止するために、ユーザが機密判断情報の内容を知ることができないように管理されている(例えば、暗号化されていてもよく、アクセスできないように設定されていてもよい)ことが好適である。
【0044】
機密判断情報記憶部27で記憶される機密判断情報のうち、パブリックの機密判断情報は機密判断情報受信部26によって蓄積され、ローカルの機密判断情報は機密判断情報生成部29によって蓄積されることになることは前述の通りである。
【0045】
機密判断部28は、機密判断情報記憶部27で記憶されている機密判断情報を用いて、ファイル記憶部11で記憶されているファイルが機密事項を含むかどうか判断する。その判断では、パブリック及びローカルの機密判断情報が用いられる。その具体的な判断方法については後述する。
【0046】
機密判断情報生成部29は、ファイル記憶部11で記憶されている機密ファイルを用いて、ローカルの機密判断情報を生成し、機密判断情報記憶部27に蓄積する。機密判断情報生成部29は、例えば、実行部14がファイル記憶部11に保存した機密ファイルを用いて、ローカルの機密判断情報を生成し、機密判断情報記憶部27に蓄積してもよい。実行部14がファイル記憶部11に保存した機密ファイルとは、実行部14がファイルを保存する際に、機密ファイルに設定されたファイルのことである。また、機密判断情報生成部29は、例えば、ファイル記憶部11で記憶されているファイルのうち、パブリックの機密判断情報によって機密ファイルと判断されたファイルを用いて、ローカルの機密判断情報を生成し、機密判断情報記憶部27に蓄積してもよい。
【0047】
機密判断情報生成部29は、例えば、機密ファイルに対して可逆または不可逆の処理を行うことによって機密判断情報を生成してもよい。可逆の処理とは、例えば、暗号化であってもよい。また、不可逆の処理とは、例えば、機密ファイルから特定の情報(例えば、形態素解析によって取得可能な特定の品詞(例えば、名詞等)の形態素や、TF−IDF等によって特定される特徴語等)を取得する処理であってもよく、機密ファイルを要約する処理であってもよく、機密ファイルに関するハッシュを取得する処理であってもよい。
【0048】
前述の機密判断部28による判断は、判断対象のファイルと、機密判断情報とを比較することによって行われる。例えば、機密判断情報が機密ファイルから取得された特定の情報や要約である場合には、機密判断部28は、それらの情報が判断対象のファイルに含まれるかどうかを判断することによって機密ファイルかどうかの判断を行ってもよい。その場合には、機密判断部28は、機密判断情報の形態素等が機密ファイルにしきい値の割合以上含まれるときに、判断対象のファイルが機密ファイルであると判断し、そうでないときに、判断対象のファイルが機密ファイルでないと判断してもよい。また、例えば、機密判断部28は、判断対象のファイルに対して、機密判断情報の生成で行った可逆または不可逆の処理を行い、その処理の結果と、機密判断情報との類似の程度を用いて判断を行ってもよい。その場合には、機密判断部28は、両者の類似の程度がしきい値以上のときに、判断対象のファイルが機密ファイルであると判断し、そうでないときに、判断対象のファイルが機密ファイルでないと判断してもよい。また、例えば、機密判断情報が機密ファイルに対して可逆の処理を行うことによって得られたものである場合には、機密判断部28は、機密判断情報から元の機密ファイルを取得する処理を行い、その機密ファイルと、判断対象のファイルとの類似の程度を用いて判断を行ってもよい。その場合には、機密判断部28は、両者の類似の程度がしきい値以上のときに、判断対象のファイルが機密ファイルであると判断し、そうでないときに、判断対象のファイルが機密ファイルでないと判断してもよい。
【0049】
検出部30は、ファイルの持ち出し処理の実行を検出する。ファイルの持ち出しとは、例えば、ファイルを着脱可能な記録媒体に蓄積することであってもよく、ファイルを情報処理装置3の外部に電子メールやファイル転送プロトコル等を用いて送信することであってもよく、その他の経路によって、ファイルを情報処理装置3の外部に出力することであってもよい。ファイルを着脱可能な記録媒体に蓄積する場合には、例えば、フォルダ管理のアプリケーションや、キャラクタベースのCUI(キャラクタユーザインターフェース)を受け付ける操作画面を管理するアプリケーション等からOSに対して、着脱可能な記録媒体に対してファイルをコピーする旨の指示が渡される。したがって、検出部30は、例えば、そのコピーの指示を検知することによって、ファイルの持ち出し処理の実行を検出してもよい。また、検出部30は、その持ち出しの対象となるファイルのパスも取得してもよい。また、ファイルを外部に転送する場合には、例えば、ファイル転送のアプリケーションや、キャラクタベースのCUIを受け付ける操作画面を管理するアプリケーション等からOSに対してファイルを転送する旨の指示が渡される。したがって、検出部30は、例えば、そのファイル転送の指示を検知することによって、ファイルの持ち出し処理の実行を検出してもよい。また、検出部30は、その持ち出しの対象となるファイルのパスも取得してもよい。また、ファイルを電子メールに添付して送信する場合やファイルに含まれる文書を電子メールの本文に含めて送信する場合には、例えば、電子メールのアプリケーションからOSに対して、電子メールを送信する旨の指示が渡される。したがって、検出部30は、例えば、その電子メールの送信の指示を検知することによって、ファイルの持ち出し処理の実行を検出してもよい。また、検出部30は、その持ち出し対象となる電子メールのデータ(例えば、添付ファイルに対応するバイナリデータを含んでいてもよい)を取得してもよい。また、その他の方法によって、ファイルの持ち出し処理の実行が検出されてもよい。
【0050】
教育コンテンツ記憶部31では、教育コンテンツが記憶される。教育コンテンツとは、機密ファイルの持ち出しに関するコンテンツであり、例えば、機密ファイルの持ち出しについて注意を喚起するコンテンツが含まれていてもよく、機密ファイルの持ち出しの際に必要な手続に関するコンテンツが含まれていてもよく、その他の機密ファイルの持ち出しに関するコンテンツが含まれていてもよい。その教育コンテンツは、動画像を含むものであり、例えば、eラーニング形式のものであってもよい。その教育コンテンツは、ユーザからの入力を受け付け、インタラクティブに操作されるものであってもよく、一方的にユーザに対して情報を提供するものであってもよい。
【0051】
教育コンテンツ記憶部31に教育コンテンツが記憶される過程は問わない。例えば、記録媒体を介して教育コンテンツが教育コンテンツ記憶部31で記憶されるようになってもよく、あるいは、通信回線等を介して送信された教育コンテンツが教育コンテンツ記憶部31で記憶されるようになってもよい。また、教育コンテンツ記憶部31は、例えば、サーバからダウンロードされた教育コンテンツが一時的に記憶される記憶部であってもよく、あるいは、そうでなくてもよい。
【0052】
保護処理部32は、検出部30が持ち出し処理の実行を検出し、かつ、機密ファイル判断部21が持ち出し対象のファイルが機密ファイルであると判断した場合に、持ち出し対象の機密ファイルに対する保護処理を行う。すなわち、検出部30によって検出された持ち出し処理の対象のファイルが機密ファイルである場合に、その機密ファイルに対する保護処理が実行されることになる。なお、例えば、検出部30が持ち出し処理を検出し、その持ち出し対象のファイルを特定する情報(例えば、ファイルパス等)を取得している場合には、機密ファイル判断部21が、その持ち出し対象のファイルを特定する情報を用いて、そのファイルが機密ファイルかどうか判断してもよい。また、例えば、検出部30が持ち出し処理を検出し、その持ち出し対象のデータ(例えば、電子メールのデータ)を取得している場合には、その持ち出し対象のデータに、機密ファイル判断部21によって機密ファイルと判断されるファイルのデータが含まれている際に、持ち出し処理の検出と、持ち出し対象のファイルが機密ファイルであるとの判断とが行われたと考えてもよい。なお、持ち出し対象のデータに、機密ファイルのデータが含まれているかどうかの判断は、例えば、保護処理部32が行ってもよく、あるいは、他の構成要素が行ってもよい。
【0053】
また、保護処理部32によって行われる保護処理は、例えば、次のようなものであってもよい。保護処理部32は、例えば、持ち出し対象の機密ファイルに対する持ち出し処理の実行を阻止する処理である保護処理を行ってもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部30によってフックされ、その持ち出し処理が保護処理の対象となる場合(すなわち、持ち出し処理の対象となるファイルが機密ファイルであった場合)に、保護処理部32は、そのシステムコールを開放しないで破棄することによって、保護処理を行ってもよい。
【0054】
また、保護処理部32は、例えば、機密ファイルの持ち出しに対して承認の入力要求を出力し、入力要求に対して正当な承認が入力された場合に、機密ファイルの持ち出し処理の実行を許可し、入力要求に対して正当な承認が入力されなかった場合に、機密ファイルに対する持ち出し処理の実行を阻止してもよい。承認とは、例えば、持ち出し処理に関するパスワードによる承認であってもよく、その持ち出し処理に関して権限を有する者による承認であってもよく、その他の承認であってもよい。承認の入力要求の出力は、例えば、パスワードの入力を要求するダイアログボックスの表示であってもよく、承認の入力を要求する電子メール等の送信であってもよく、その他の承認の入力要求の出力であってもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部30によってフックされ、その持ち出し処理が保護処理の対象となる場合に、保護処理部32は、承認の入力要求を出力し、それに応じて正当な承認が入力されたときには、そのシステムコールを開放して持ち出し処理が継続されるようにし、正当な承認が入力されなかったとき(例えば、正当でない承認が入力されたときや、承認そのものが入力されずにタイムアウトとなったときなど)には、そのシステムコールを開放しないで破棄することによって、保護処理を行ってもよい。
【0055】
また、保護処理部32は、例えば、機密ファイルに対して持ち出し処理が行われた旨の警告を出力してもよい。警告の出力とは、例えば、あらかじめ決められた管理者等への警告の送信であってもよく、情報処理装置3からの警告音の出力や、警告灯の起動であってもよい。管理者等への警告の送信は、例えば、電子メールによって行われてもよい。その電子メールには、機密ファイルの持ち出し処理が行われた旨と共に、機密ファイルを特定可能な情報や、機密ファイルの持ち出し処理を行ったユーザを特定可能な情報が含まれていてもよい。この場合には、機密ファイルの持ち出し処理自体は実行されてもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部30によってフックされた場合でも、そのシステムコールは開放されてもよい。
【0056】
また、保護処理部32は、例えば、機密ファイルの持ち出しに関する教育コンテンツを出力する。その教育コンテンツは、教育コンテンツ記憶部31で記憶されているものである。したがって、保護処理部32は、教育コンテンツ記憶部31から教育コンテンツを読み出して出力してもよい。その出力は、映像出力であってもよく、あるいは、映像と音声の出力であってもよい。保護処理部32は、例えば、その映像や音声の出力を行うデバイスを備えていてもよく、あるいは、表示デバイスやスピーカへの情報の引き渡しを行ってもよい。教育コンテンツの表示出力が行われる場合には、例えば、その教育コンテンツは、図示しない経路によって表示部15に引き渡されてもよい。なお、教育コンテンツを出力する保護処理の場合には、機密ファイルの持ち出し処理自体は実行されてもよい。例えば、アプリケーションからOSに渡される持ち出し処理に応じたシステムコールが検出部30によってフックされた場合でも、そのシステムコールは開放されてもよい。
【0057】
なお、保護処理部32は、これらの保護処理のうち、いずれか一つのものを行ってもよく、あるいは、2以上のものを行ってもよい。後者の場合には、組合せ可能な保護処理を行うものとする。例えば、保護処理部32は、警告を出力すると共に、教育コンテンツを出力してもよい。また、例えば、保護処理部32は、持ち出し処理を阻止すると共に、教育コンテンツを出力してもよい。なお、保護処理部32が教育コンテンツを出力する保護処理を行わない場合には、機密管理装置2は、教育コンテンツ記憶部31を備えていなくてもよい。また、保護処理部32が実行する保護処理において、持ち出し処理の阻止を行わない場合(例えば、教育コンテンツの出力を行う場合など)には、検出部30は、持ち出し処理に応じたシステムコールのフックを行わず、単にシステムコールの監視を行うことによって持ち出し処理の検出を行ってもよい。
【0058】
また、ファイル記憶部11、アプリケーション記憶部12、データ記憶部13、機密判断情報記憶部27、教育コンテンツ記憶部31の各記憶部での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、それらの各記憶部は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
【0059】
また、ファイル記憶部11、アプリケーション記憶部12、データ記憶部13、機密判断情報記憶部27、教育コンテンツ記憶部31の任意の2以上の記憶部は、同一の記録媒体によって実現されてもよく、あるいは、別々の記録媒体によって実現されてもよい。前者の場合には、例えば、ファイルを記憶している領域がファイル記憶部11となり、アプリケーションを記憶している領域がアプリケーション記憶部12となる。
【0060】
また、情報処理装置3は、前述のように、アプリケーション実行装置1と、機密管理装置2とを含むものであり、両装置1,2は、同一の装置において実現されるものである。したがって、その情報処理装置3で実行される処理のうち、機密管理に関する処理のみを機密管理装置2として切り分けたものであると考えてもよい。したがって、実行部14によって行われる処理と、機密ファイル判断部21等によって行われる処理とは、同じMPUを用いて実行されてもよい。
【0061】
次に、機密管理装置2の動作について図2、図3のフローチャートを用いて説明する。
(ステップS101)機密アプリケーション設定部22は、実行部14がアプリケーションを実行中に、当該アプリケーションにおいてファイルをオープンしたかどうか判断する。そして、ファイルをオープンした場合には、ステップS102に進み、そうでない場合には、ステップS105に進む。
【0062】
(ステップS102)機密アプリケーション設定部22は、ファイルをオープンしたアプリケーションが非機密アプリケーションかどうか判断する。そして、非機密アプリケーションである場合には、ステップS103に進み、そうでない場合には、ステップS101に戻る。
【0063】
(ステップS103)機密ファイル判断部21は、実行部14がオープンしたファイルが機密ファイルであるかどうか判断する。そして、機密ファイルである場合には、ステップS104に進み、そうでない場合には、ステップS101に戻る。
【0064】
(ステップS104)機密アプリケーション設定部22は、機密ファイルのオープンが行われた非機密アプリケーションを機密アプリケーションに設定する。そして、ステップS101に戻る。
【0065】
(ステップS105)機密アプリケーション設定部22は、実行部14がアプリケーションを実行中に、あらかじめ決められた記憶領域であるデータ記憶部13にデータを保存したかどうか判断する。そして、あらかじめ決められた記憶領域にデータを保存した場合には、ステップS106に進み、そうでない場合には、ステップS108に進む。
【0066】
(ステップS106)機密アプリケーション設定部22は、データをデータ記憶部13に保存したアプリケーションが機密アプリケーションかどうか判断する。そして、機密アプリケーションである場合には、ステップS107に進み、そうでない場合には、ステップS101に戻る。
【0067】
(ステップS107)機密データ設定部23は、データ記憶部13に保存されたデータを機密データに設定する。そして、ステップS101に戻る。
【0068】
(ステップS108)機密アプリケーション設定部22は、実行部14がアプリケーションを実行中に、データ記憶部13からデータを取り込んだかどうか判断する。そして、その読み込みがなされた場合には、ステップS109に進み、そうでない場合には、ステップS112に進む。
【0069】
(ステップS109)機密アプリケーション設定部22は、データ記憶部13からデータを取り込んだアプリケーションが非機密アプリケーションかどうか判断する。そして、非機密アプリケーションである場合には、ステップS110に進み、そうでない場合には、ステップS101に戻る。
【0070】
(ステップS110)機密アプリケーション設定部22は、非機密アプリケーションが取り込んだデータが機密データかどうか判断する。そして、機密データである場合には、ステップS111に進み、そうでない場合には、ステップS101に戻る。
【0071】
(ステップS111)機密アプリケーション設定部22は、機密データを取り込んだ非機密アプリケーションを機密アプリケーションに設定する。そして、ステップS101に戻る。
【0072】
(ステップS112)表示制御部25は、実行部14がアプリケーションを実行中に、表示の処理を行ったかどうか判断する。そして、表示の処理を行った場合には、ステップS113に進み、そうでない場合には、ステップS115に進む。
【0073】
(ステップS113)表示制御部25は、表示の処理を行ったアプリケーションが機密アプリケーションかどうか判断する。そして、機密アプリケーションである場合には、ステップS114に進み、そうでない場合には、ステップS101に戻る。
【0074】
(ステップS114)表示制御部25は、機密アプリケーションによる表示であることが視覚的に認識可能となるように、その表示を制御する。そして、ステップS101に戻る。
【0075】
(ステップS115)機密ファイル設定部24は、実行部14がアプリケーションを実行中に、ファイルをファイル記憶部11に保存したかどうか判断する。そして、ファイルを保存した場合には、ステップS116に進み、そうでない場合には、ステップS120に進む。
【0076】
(ステップS116)機密ファイル設定部24は、ファイルを保存したアプリケーションが機密アプリケーションかどうか判断する。そして、機密アプリケーションである場合には、ステップS117に進み、そうでない場合には、ステップS101に戻る。
【0077】
(ステップS117)機密ファイル判断部21は、機密アプリケーションが保存したファイルが、機密ファイルかどうか判断する。そして、機密ファイルでない場合には、ステップS118に進み、そうでない場合には、ステップS101に戻る。
【0078】
(ステップS118)機密ファイル設定部24は、機密アプリケーションが保存したファイルを機密ファイルに設定する。
【0079】
(ステップS119)機密判断情報生成部29は、ステップS118で機密の設定のなされた機密ファイルを用いて、ローカルの機密判断情報を生成し、機密判断情報記憶部27に蓄積する。そして、ステップS101に戻る。なお、機密判断情報生成部29が生成した機密判断情報が、すでに記憶されている機密判断情報に含まれている場合には、機密判断情報生成部29は、その生成した機密判断情報を機密判断情報記憶部27に蓄積しなくてもよい。
【0080】
(ステップS120)機密判断部28は、ファイル記憶部11で記憶されているファイルが機密事項を含むかどうかの判断を行うかどうか判断する。そして、その判断を行う場合には、ステップS121に進み、そうでない場合には、ステップS125に進む。なお、機密判断部28は、定期的(例えば、1日に1回、1週間に1回など)にその判断を行うと判断してもよく、あるいは、所定の条件(例えば、前回の判断時から所定数以上のファイルがファイル記憶部11に追加されたことなど)の充足に応じて、その判断を行うと判断してもよい。
【0081】
(ステップS121)機密判断部28は、機密判断情報記憶部27で記憶されているパブリックの機密判断情報と、ローカルの機密判断情報とを用いて、ファイル記憶部11で記憶されている機密ファイルでないファイル(以下、このファイルを「非機密ファイル」と呼ぶことがある)が、機密事項を含むかどうか判断する。ファイルが機密ファイルかどうかの判断は、機密ファイル判断部21が行ってもよく、機密判断部28が行ってもよい。
【0082】
(ステップS122)機密判断部28は、機密事項を含むファイルが存在したかどうか判断する。そして、存在した場合には、ステップS123に進み、そうでない場合には、ステップS101に戻る。
【0083】
(ステップS123)機密ファイル設定部24は、機密判断部28によって機密事項を含むと判断されたファイルを機密ファイルに設定する。
【0084】
(ステップS124)機密判断情報生成部29は、ステップS123において機密の設定のなされた機密ファイルを用いて、機密判断情報を生成し、機密判断情報記憶部27に蓄積する。そして、ステップS101に戻る。なお、その機密判断情報の生成の際に、機密判断情報生成部29は、パブリックの機密判断情報によって機密事項を含むと判断されたことに応じて機密の設定のなされた機密ファイルのみを用いて機密判断情報の生成を行ってもよい。また、機密判断情報生成部29が生成した機密判断情報が、すでに記憶されている機密判断情報に含まれている場合には、機密判断情報生成部29は、その生成した機密判断情報を機密判断情報記憶部27に蓄積しなくてもよい。
【0085】
(ステップS125)機密判断情報受信部26は、パブリックの機密判断情報を受信したかどうか判断する。そして、受信した場合には、ステップS126に進み、そうでない場合には、ステップS127に進む。
【0086】
(ステップS126)機密判断情報受信部26は、受信したパブリックの機密判断情報を機密判断情報記憶部27に蓄積する。そして、ステップS101に戻る。
【0087】
(ステップS127)検出部30は、持ち出し処理を検出したかどうか判断する。そして、検出した場合には、ステップS128に進み、そうでない場合には、ステップS130に進む。
【0088】
(ステップS128)機密ファイル判断部21は、持ち出し対象のファイルが機密ファイルかどうか判断する。そして、機密ファイルである場合には、ステップS129に進み、そうでない場合には、ステップS101に戻る。
【0089】
(ステップS129)保護処理部32は、持ち出し対象の機密ファイルに対して保護処理を行う。そして、ステップS101に戻る。
【0090】
(ステップS130)機密アプリケーション設定部22は、実行部14がアプリケーションを実行中に、そのアプリケーションの実行を終了したかどうか判断する。そして、アプリケーションの実行が終了された場合には、ステップS131に進み、そうでない場合には、ステップS101に戻る。
【0091】
(ステップS131)機密アプリケーション設定部22は、終了されたアプリケーションが機密アプリケーションかどうか判断する。そして、機密アプリケーションである場合には、ステップS132に進み、そうでない場合には、ステップS101に戻る。
【0092】
(ステップS132)機密アプリケーション設定部22は、終了された機密アプリケーションの機密の設定を解除する。そして、ステップS101に戻る。
なお、図2、図3のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。また、図2、図3のフローチャートにおいて、アプリケーションが機密アプリケーションであるのか、あるいは、非機密アプリケーションであるのかの判断や、アプリケーションで所定の処理が行われたかどうかの判断等は、上記説明の主体が行ってもよく、あるいは、他の構成要素が行ってもよい。例えば、アプリケーションにおいてデータ記憶部13にデータが記憶されたかどうかのステップS105の判断は、機密データ設定部23によって行われてもよい。
【0093】
次に、本実施の形態による機密管理装置2の動作について、具体例を用いて説明する。この具体例において、情報処理装置3は、PC(Personal Computer)であるとする。
【0094】
また、この具体例において、図4で示されるように、機密ファイルのパスである機密ファイルパスが図示しない記録媒体で記憶されており、その機密ファイルパスでパスの示されるファイルが、機密ファイルに設定されているものであるとする。したがって、機密ファイル設定部24は、この機密ファイルパスを蓄積することによって、機密の設定を行うことになる。例えば、Cドライブのフォルダ「Accounting」に存在するファイル「data2010」は、機密ファイルに設定されている。なお、機密ファイル設定部24は、実行部14によってファイルの移動や、ファイルの名称の変更、フォルダの名称の変更、ファイルの削除等のファイルのパスを変更する処理が行われた場合には、その処理に応じて、適宜、機密ファイルパスを更新するものとする。
【0095】
まず、ユーザが、アプリケーション「ビュアーABC」を起動し、そのアプリケーションでファイル「photo2009」をオープンする指示を出したとする。すると、その指示は図示しない受付部によって受け付けられ、実行部14に渡される。実行部14は、その指示に応じて、実行中のアプリケーション「ビュアーABC」において、ファイル記憶部11で記憶されているファイル「photo2009」をオープンする処理を行う。なお、機密アプリケーション設定部22は、アプリケーションからOSへのコールを監視しているものとする。そして、アプリケーション「ビュアーABC」からOSに対するファイル「photo2009」のオープンのコールを検知すると、機密アプリケーション設定部22は、アプリケーション「ビュアーABC」が、パスが「C:¥Pictures¥photo2009」であるファイルをオープンすると判断する(ステップS101)。次に、機密アプリケーション設定部22は、そのアプリケーションが非機密アプリケーションかどうか判断する。この判断は、機密アプリケーション設定部22がアクセス可能な図示しない記録媒体で記憶されている機密アプリケーション識別子を用いて行われるものとする。その機密アプリケーション識別子は、機密アプリケーションを識別する情報であり、この具体例では、機密アプリケーションの名称であるとする。この時点では、機密アプリケーション識別子が何も記憶されていなかったとする。すると、機密アプリケーション設定部22は、そのアプリケーション「ビュアーABC」が非機密アプリケーションであると判断する(ステップS102)。次に、機密アプリケーション設定部22は、オープンがコールされたファイルのパスを機密ファイル判断部21に渡す。すると、機密ファイル判断部21は、そのパスが、図4で示される機密ファイルパスに含まれるかどうか判断する。この場合には、含まれなかったとする。そのため、機密ファイル判断部21は、そのパスのファイルは非機密ファイルであると判断し、その判断結果を機密アプリケーション設定部22に渡す(ステップS103)。その結果、機密アプリケーションの設定は行われないことになる。
【0096】
その後、ユーザによって、アプリケーション「ワープロXYZ」も起動され、そのアプリケーションにおいて非機密ファイル「document001」がオープンされたとする。この場合にも、前述のように、機密アプリの設定は行われないことになる(ステップS101〜S103)。
【0097】
次に、ユーザによって、アプリケーション「会計ソフトDDD」が起動され、そのアプリケーションにおいて機密ファイル「data2010」がオープンされたとする。すると、実行部14によって、そのファイルがオープンされる処理が行われる。そして、機密アプリケーション設定部22は、そのファイルのオープンに関するシステムコールの監視によって、アプリケーション「会計ソフトDDD」が、パスが「C:¥Accounting¥data2010」であるファイルをオープンすることを検知する(ステップS101)。また、機密アプリケーション設定部22は、そのアプリケーションが機密アプリケーションでないと判断する(ステップS102)。さらに、機密ファイル判断部21は、オープンされたファイルのパス「C:¥Accounting¥data2010」が図4で示される1番目の機密ファイルパスと一致するため、そのファイルが機密ファイルであると判断し、その判断結果を機密アプリケーション設定部22に渡す(ステップS103)。すると、機密アプリケーション設定部22は、図5(a)で示されるように、そのアプリケーションの名称「会計ソフトDDD」を機密アプリケーション識別子として蓄積することによって、機密アプリケーションの設定を行う(ステップS104)。
【0098】
その後、何らかの表示が行われる場合には、表示制御部25によって、その表示に関するメッセージがフックされ、その表示に対応するアプリケーションの名称が取得される(ステップS112)。そして、例えば、そのアプリケーションの名称が「会計ソフトDDD」である場合には、表示制御部25は、図5(a)の機密アプリケーション識別子を参照し、そのアプリケーションの名称が機密アプリケーション識別子に含まれるため、機密アプリケーションに関する表示であると判断する(ステップS113)。したがって、表示制御部25は、その表示におけるウィンドウの枠の色を赤色に変更し、そのフックしたメッセージを開放する(ステップS114)。その結果、機密アプリケーション「会計ソフトDDD」については、赤色のウィンドウによる表示が行われることになり、そのアプリケーションを操作しているユーザは、そのアプリケーションが機密ファイルを扱っている機密アプリケーションであることを視覚的に認識することができ、データの扱いなどに注意することができるようになる。なお、この後の処理では、表示制御に関する説明は省略するが、機密アプリケーションの表示については、上記説明のように、赤色のウィンドウによる表示が行われるものとする。
【0099】
その後、ユーザが、アプリケーション「会計ソフトDDD」において、一部のデータをクリップボードにコピーする操作を行ったとする。すると、その操作に応じて、実行部14は、その一部のデータをデータ記憶部13に保存する。そして、機密アプリケーション設定部22は、システムコールの監視において、クリップボード(データ記憶部13)へのデータの保存が行われたことを検知し、そのアプリケーションの名称「会計ソフトDDD」を取得する(ステップS105)。また、機密アプリケーション設定部22は、その取得したアプリケーションの名称が、図5(a)で示される機密アプリケーション識別子と一致するため、そのアプリケーションが機密アプリケーションであると判断する(ステップS106)。そして、機密アプリケーション設定部22は、機密データ設定部23に、クリップボードに記憶されたデータを機密データに設定する旨の指示を渡す。すると、機密データ設定部23は、図示しない記録媒体において、データ記憶部13で記憶されているデータが機密データである旨のフラグを設定する(ステップS107)。
【0100】
次に、ユーザが、アプリケーション「ワープロXYZ」において、クリップボードのデータをペーストする操作を行ったとする。すると、その操作に応じて、実行部14は、データ記憶部13からデータを取り込む処理を行う。そして、機密アプリケーション設定部22は、システムコールの監視において、クリップボード(データ記憶部13)からのデータの取り込みが行われたことを検知し、そのアプリケーションの名称「ワープロXYZ」を取得する(ステップS108)。また、機密アプリケーション設定部22は、その取得したアプリケーションの名称が、図5(a)で示される機密アプリケーション識別子と一致しないため、そのアプリケーションが非機密アプリケーションであると判断する(ステップS109)。さらに、機密アプリケーション設定部22は、非機密アプリケーション「ワープロXYZ」が取り込んだデータが機密データかどうか判断する。この判断は、機密データ設定部23がフラグを設定する記録媒体において、データ記憶部13で記憶されているデータが機密データである旨のフラグが設定されているかどうか判断することによって行われる。この場合には、そのフラグが設定されているため、機密アプリケーション設定部22は、機密データが取り込まれたと判断し(ステップS110)、アプリケーション「ワープロXYZ」を機密アプリケーションに設定する(ステップS111)。すなわち、機密アプリケーション設定部22は、そのアプリケーションの名称「ワープロXYZ」を、図5(b)で示されるように、機密アプリケーション識別子に登録する。
【0101】
次に、ユーザが、アプリケーション「ワープロXYZ」において、ファイル「document001」を保存する操作を行ったとする。すると、その操作に応じて、実行部14は、ファイル「document001」をファイル記憶部11に蓄積する処理を行う。そして、機密ファイル設定部24は、システムコールの監視において、ファイルの保存が行われたことを検知し、そのアプリケーションの名称「ワープロXYZ」と、そのファイルのパス「C:¥Documents¥document001」を取得する(ステップS115)。また、機密ファイル設定部24は、その取得したアプリケーションの名称が、図5(b)で示される機密アプリケーション識別子に含まれるかどうか判断する。この場合には、含まれるため、機密ファイル設定部24は、ファイルを保存するアプリケーションが機密アプリケーションであると判断する(ステップS116)。そして、機密ファイル設定部24は、取得したパスを機密ファイル判断部21に渡す。すると、機密ファイル判断部21は、そのパスが、図4で示される機密ファイルパスに含まれるかどうか判断する。この場合には、含まれないとする。そのため、機密ファイル判断部21は、そのパスのファイルは機密ファイルの設定が行われていないと判断し、その判断結果を機密ファイル判断部21に渡す(ステップS117)。その結果、機密ファイル設定部24は、そのファイルのパス「C:¥Documents¥document001」を機密ファイルパスに登録することによって、そのファイルを機密ファイルに設定する(ステップS118)。その後、機密ファイル設定部24は、図示しない経路によって、その機密ファイルパス「C:¥Documents¥document001」を機密判断情報生成部29に渡す。すると、機密判断情報生成部29は、その機密ファイルパスで示される機密ファイルをファイル記憶部11から読み出し、その機密ファイルを用いてローカルの機密判断情報を生成し、機密判断情報記憶部27に蓄積する(ステップS119)。
【0102】
その後、ユーザが、アプリケーション「ワープロXYZ」を終了させる操作を行ったとする。すると、その操作に応じて、実行部14は、アプリケーション「ワープロXYZ」を取得する処理を行う。そして、機密アプリケーション設定部22は、プロセスの監視において、そのアプリケーションのプロセスが終了したことを検知し、そのアプリケーションの名称「ワープロXYZ」を取得する(ステップS130)。また、機密アプリケーション設定部22は、その取得したアプリケーションの名称が、図5(b)で示される機密アプリケーション識別子に含まれるかどうか判断する。この場合には、含まれるため、機密アプリケーション設定部22は、終了されたアプリケーションが機密アプリケーションであると判断し(ステップS131)、その機密アプリケーションの設定を解除する(ステップS132)。具体的には、機密アプリケーション設定部22は、その機密アプリケーションの名称「ワープロXYZ」を、機密アプリケーション識別子から削除する。その結果、図示しない記録媒体で記憶されている機密アプリケーション識別子は、図5(a)で示されるようになる。
【0103】
次に、機密判断情報を用いた判断処理について説明する。機密判断部28は、1日に1回、機密の判断を行うものとする。そして、機密判断部28が、その機密の判断処理を行うと判断すると(ステップS120)、機密判断情報記憶部27で記憶されているパブリックの機密判断情報と、ローカルの機密判断情報とを読み出し、それらを用いて、ファイル記憶部11で記憶されている非機密ファイルに機密事項が含まれているかどうか判断する(ステップS121)。機密判断部28は、例えば、図示しない経路によって、機密ファイルパスを取得し、その機密ファイルパスで特定される機密ファイル以外の非機密ファイルについて、判断を行ってもよい。そして、機密事項が含まれると判断された非機密ファイルが存在した場合には(ステップS122)、機密判断部28は、その機密事項を含む非機密ファイルのパスを機密ファイル設定部24に渡す。また、機密判断部28は、パブリックの機密判断情報を用いて機密事項を含むと判断された非機密ファイルのパスを機密判断情報生成部29に渡す。すると、機密ファイル設定部24は、受け取ったパスを機密ファイルパスに登録することによって、その非機密ファイルを機密ファイルに設定する(ステップS123)。また、機密判断情報生成部29は、機密判断部28から受け取ったパスで特定されるファイルを用いて、ローカルの機密判断情報を生成し、機密判断情報記憶部27に蓄積する(ステップS124)。
【0104】
なお、機密判断情報受信部26は、定期的に機密管理装置2から送信される送信要求に応じて図示しないサーバから送信されてくるパブリックの機密判断情報を受信すると、その受信したパブリックの機密判断情報を機密判断情報記憶部27に蓄積する(ステップS125,S126)。
【0105】
次に、機密ファイルについて持ち出し処理がなされた場合の処理について説明する。この具体例では、保護処理が、機密ファイルの持ち出し処理の阻止である場合について説明する。ユーザが、ファイル「presentation1」を着脱可能なUSBメモリに蓄積するため、ファイル「presentation1」をUSBメモリにドラッグ&ドロップしたとする。すると、その操作に応じて、実行部14が、ファイル「presentation1」をUSBメモリであるFドライブにコピーする処理に応じたシステムコールを実行する。そして、検出部30は、システムコールの監視において、そのシステムコールをフックし、コピーの対象となるファイルのパス(送り側のパス)「C:¥Documents¥presentation1」と、コピー先のパス(受け側のパス)「F:¥」とを取得する。コピー先が内蔵ハードディスクであるCドライブやDドライブでないため、検出部30は、持ち出し処理が行われると判断し(ステップS127)、持ち出し処理が行われる旨と、フックしたシステムコールとを保護処理部32に渡すと共に、コピー対象のファイルのパスを機密ファイル判断部21に渡す。すると、機密ファイル判断部21は、受け取ったパスが、機密ファイルパスに含まれているかどうか判断する。この場合には、受け取ったパス「C:¥Documents¥presentation1」が、図4の機密ファイルパスに含まれているため、そのパスで特定されるファイルが機密ファイルであると判断し、その判断結果を保護処理部32に渡す(ステップS128)。そのため、保護処理部32は、機密ファイルに対する持ち出し処理が行われていたことを知ることができ、保護処理として、受け取ったシステムコールを破棄する(ステップS129)。その結果、機密ファイル「presentation1」のUSBメモリへのコピーが阻止され、その機密ファイルに関する持ち出し処理が阻止されたことになる。このようにして、機密ファイルの安全性を高めることができる。なお、持ち出し処理の対象が機密ファイルでない場合には、保護処理部32は、フックされたシステムコールを開放する。その結果、その機密ファイルでないファイルがUSBメモリにコピーされることになり、持ち出し処理を行うことができるようになる。また、図示しない記録媒体で記憶されている、どのディスクが内蔵ハードディスクであるのかを示す情報に検出部30がアクセスし、その情報を用いて、コピー先が内蔵ハードディスクであるかどうかを判断してもよい。
【0106】
ここで、他の保護処理についても簡単に説明しておく。保護処理として承認の入力要求が行われる場合には、例えば、保護処理部32は、機密ファイルの持ち出し処理が検出された際に、図6で示されるパスワードの入力を要求するダイアログボックスを表示する処理を行う。このダイアログボックスの表示は、表示部15によって行われるものとする。そして、その表示において、ユーザがパスワードを入力し、「OK」ボタンをクリックすると、保護処理部32は、図示しない経路によって、その入力されたパスワードを受け付け、そのパスワードが正当なものであるかどうか判断する。そして、正当なものである場合には、保護処理部32は、フックしたシステムコールを開放することによって、そのシステムコールに応じた処理、すなわち、機密ファイルをUSBメモリにコピーする処理が継続されるようにする。一方、パスワードが正当なものでない場合には、上述の説明と同様に、フックしたシステムコールを破棄することによって、機密ファイルの持ち出しを阻止する。なお、パスワードが正当なものであるかどうかの認証ために用いられる情報は、図示しない記録媒体で記憶されており、保護処理部32は、その情報を用いて、パスワードが正当なものであるかどうかの判断を行うものとする。また、パスワードは、すべての機密ファイルについて同じであってもよく、あるいは、機密ファイルごとに異なっていてもよい。
【0107】
次に、保護処理として警告が行われる場合には、例えば、保護処理部32は、機密ファイルの持ち出し処理が検出された際に、あらかじめ登録されている送信先の電子メールアドレスに、パス「C:¥Documents¥presentation1」で示される機密ファイルが、パス「F:¥」にコピーされたことを示す電子メールを送信する。その電子メールには、その持ち出しの処理を行ったユーザのID等が含まれてもよい。そのユーザのID等は、現在ログインしているユーザのID等であってもよい。なお、保護処理部32は、フックしたシステムコールを開放することによって、その持ち出しの処理自体は実行されるようにしてもよい。その警告の電子メールを受け取った管理者等が、その持ち出しの処理が適切でないと考えた場合には、例えば、その持ち出しを行ったユーザに対する指導等を行うことができる。
【0108】
次に、保護処理として教育コンテンツの出力が行われる場合には、例えば、保護処理部32は、機密ファイルの持ち出し処理が検出された際に、教育コンテンツ記憶部31で記憶されている教育コンテンツを読み出して、表示する処理を行う。この教育コンテンツの表示は、表示部15によって行われるものとする。その結果、例えば、図7で示される表示が行われることになり、ユーザは、教育コンテンツによって、機密ファイルの取り扱いや、機密ファイルを持ち出す際の留意点等について知ることができるようになる。なお、保護処理部32は、フックしたシステムコールを開放することによって、その持ち出しの処理自体は実行されるようにしてもよい。
【0109】
なお、この具体例では、OSがWindows(登録商標)である場合について主に説明したが、それに限定されるものではない。他のOSを用いた情報処理装置3であっても、機密管理装置2は、同様の処理を行うことができる。また、この具体例では、アプリケーションの名称を機密アプリケーション識別子に用いる場合について説明したが、そうでなくてもよい。例えば、プロセスIDを機密アプリケーション識別子に用いてもよい。また、この具体例において説明したシステムコールは、OSに対する呼び出しであればどのようなものであってもよく、例えば、OSが提供するAPI(アプリケーション・プログラミング・インタフェース)の呼び出しであってもよく、APIの中から呼び出されるシステムコールであってもよい。
【0110】
以上のように、本実施の形態による機密管理装置2によれば、ユーザ自身がファイルごとに機密かどうかの設定を行うことなく、機密ファイルの設定を自動的に行うことができるようになる。また、機密ファイルについて持ち出し処理を行った場合に、保護処理を行うことができ、機密ファイルの持ち出しが制限されうることになる。また、機密アプリケーションが実行されている場合には、そのことがユーザに対して視覚的に認識可能となる。そのため、ユーザは、機密アプリケーションを操作していることを容易に把握することができ、ファイルの持ち出し等に関する注意を怠らないようにすることができる。また、アプリケーションの機密の設定、機密の設定解除を行うことによって、アプリケーションを一時的に機密アプリケーションにすることができ、特定のアプリケーションを固定的に機密アプリケーションに設定した場合と比較して、柔軟な対応を行うことができる。例えば、ワープロソフトにおいて、機密ファイルや機密データを読み込まない場合には、そのワープロソフトを通常の機密でないアプリケーションとして操作することができ、さらに、そのアプリケーションで保存されたファイルも非機密ファイルとなる。一方、そのワープロソフトで機密ファイルをオープンしたり、機密アプリケーションでクリップボードに保存された機密データを取り込んだりすることによって、機密事項を扱う可能性が出てきた場合には、そのワープロソフトが機密アプリケーションとなる。そのため、そのワープロソフトで保存されたファイルが自動的に機密ファイルとなり、保護処理によって、適宜、保護されることになる。
【0111】
なお、本実施の形態による機密管理装置2において、アプリケーションの実行中に実行部14がファイルをファイル記憶部11に保存する場合に、機密判断部28が、機密判断情報を用いて、保存対象のファイルが機密事項を含むかどうか判断し、保存対象のファイルが機密事項を含むと機密判断部28によって判断された場合に、機密ファイル設定部24が、保存対象のファイルを機密ファイルに設定するようにしてもよい。このようにすることで、例えば、非機密アプリケーションにおいて保存されたファイルも、機密ファイルに設定することができるようになる。また、上記実施の形態では、機密アプリケーションに設定されたアプリケーションにおいてファイルが保存される場合には、すべてのファイルが機密ファイルになる場合について説明したが、その処理に代えて、このように機密判断情報を用いた判断を行った上で、個別に機密ファイルの設定を行うようにしてもよい。
【0112】
また、本実施の形態では、機密ファイルをオープンすることによって、アプリケーションが機密アプリケーションに設定される場合について説明したが、同様に、機密ファイルを取り込むことによって、アプリケーションが機密アプリケーションに設定されてもよい。すなわち、機密アプリケーション設定部22は、アプリケーションを実行中の実行部14がファイルを取り込む場合であって、かつ、その取り込み対象のファイルが機密ファイルであると機密ファイル判断部21によって判断された場合に、その実行中のアプリケーションを機密アプリケーションに設定してもよい。ファイルの取り込みとは、例えば、ワープロソフト等におけるファイルの挿入や、電子メールソフト(メーラー)等におけるファイルの添付等の処理である。具体的には、電子メールソフトにおいて、機密ファイルを電子メールに機密ファイルを添付した時点で、その電子メールソフトが機密アプリケーションに設定されてもよい。
【0113】
また、本実施の形態において、機密管理装置2は、機密アプリケーションの実行中に実行部14が行う送信について、送信先がローカル以外である場合に、その送信を阻止する制御である送信制御を行う送信制御部(図示せず)を備えてもよい。例えば、その送信制御部は、機密アプリケーションからOSへの送信に関するシステムコールをフックした場合であって、送信先がローカルでないときには、そのフックしたシステムコールを破棄し、送信先がローカルであるときには、そのフックしたシステムコールを開放することによって、送信制御を行ってもよい。送信先がローカルであるかどうかについては、例えば、送信先のドメイン名、FQDN(完全修飾ドメイン名)、アドレス等が、ローカルのドメイン名、FQDN、アドレス等であるかどうか判断することによってなされてもよい。そのローカルのドメイン名等は、あらかじめ図示しない記録媒体で記憶されていてもよい。例えば、IPアドレスを用いて送信先がローカルであるかどうかを判断する場合には、情報処理装置3のネットワークアドレスと、送信先のネットワークアドレスとが一致するかどうか判断し、一致する場合には、送信先がローカルであると判断し、一致しない場合には、送信先がローカルでないと判断してもよい。また、その送信制御部は、例えば、機密アプリケーションに設定されたアプリケーションにおいては、送信先にローカル以外を含む機能によって送信が実行される場合に、その機能の実行を阻止することによって送信制御を行ってもよい。この場合には、例えば、送信先にローカル以外を含む機能があらかじめ特定されており、アプリケーションが機密アプリケーションに設定された際に、送信制御部が、その特定されていた機能を無効化するように制御を行ってもよい。例えば、電子メールソフトが機密アプリケーションに設定された場合には、送信制御部は、ローカル以外の送信先を含む機能である「送信」ボタンを選択できないように制御してもよい。
【0114】
また、本実施の形態で説明された以外の保護処理を保護処理部32が実行してもよいことは言うまでもない。例えば、保護処理部32は、持ち出し対象のファイルが機密ファイルであることをユーザに注意喚起する処理を行ってもよい。
【0115】
また、本実施の形態では、保護処理を行う場合について説明したが、そうでなくてもよい。例えば、情報処理装置3が、着脱可能な記録媒体を装着できない場合であって、機密アプリケーションによるファイルやデータの外部への出力が制限されている場合には、保護処理を行わなくても、機密ファイル等が外部に出力されることはないと考えられる。したがって、そのような場合には、保護処理を行わなくてもよい。保護処理を行わない場合には、機密管理装置2は、検出部30、教育コンテンツ記憶部31、保護処理部32を備えていなくてもよい。
【0116】
また、本実施の形態では、機密判断情報生成部29が、保存された機密ファイルを用いて機密判断情報を生成し、また、パブリックの機密判断情報によって機密ファイルと判断されたファイルを用いて機密判断情報を生成する場合について説明したが、そうでなくてもよい。機密判断情報生成部29は、いずれか一方の処理を行うものであってもよい。
【0117】
また、本実施の形態において、機密判断情報の生成が行われなくてもよい。すなわち、機密判断情報として、パブリックの機密判断情報のみが用いられてもよい。その場合には、機密管理装置2は、機密判断情報生成部29を備えていなくてもよい。
【0118】
また、本実施の形態では、パブリックの機密判断情報が受信されて蓄積される場合について説明したが、そうでなくてもよい。パブリックの機密判断情報が、通信回線以外の経路を介して機密判断情報記憶部27で記憶されるようになってもよい。例えば、記録媒体から読み出された機密判断情報が機密判断情報記憶部27で記憶されるようになってもよく、その他の経路を介して機密判断情報が機密判断情報記憶部27で記憶されるようになってもよい。そのような場合には、機密管理装置2は、機密判断情報受信部26を備えていなくてもよい。
【0119】
また、本実施の形態では、ファイルが機密事項を含むかどうかの判断を行う場合について説明したが、その判断を行わなくてもよい。その場合には、機密管理装置2は、機密判断情報記憶部27、機密判断部28を備えていなくてもよい。
【0120】
また、本実施の形態では、機密アプリケーションに関して表示制御を行う場合について説明したが、そうでなくてもよい。その表示制御を行わない場合には、機密管理装置2は、表示制御部25を備えていなくてもよい。
【0121】
また、本実施の形態では、機密アプリケーションにおいて、あらかじめ決められた記憶領域にデータが記憶された場合に、そのデータを機密データに設定し、その機密データを取り込んだ非機密アプリケーションを機密アプリケーションに設定する場合について説明したが、そうでなくてもよい。その場合には、機密管理装置2は、機密データ設定部23を備えていなくてもよい。
【0122】
また、上記実施の形態において、各処理または各機能は、単一の装置または単一のシステムによって集中処理されることによって実現されてもよく、あるいは、複数の装置または複数のシステムによって分散処理されることによって実現されてもよい。
【0123】
また、上記実施の形態において、各構成要素間で行われる情報の受け渡しは、例えば、その情報の受け渡しを行う2個の構成要素が物理的に異なるものである場合には、一方の構成要素による情報の出力と、他方の構成要素による情報の受け付けとによって行われてもよく、あるいは、その情報の受け渡しを行う2個の構成要素が物理的に同じものである場合には、一方の構成要素に対応する処理のフェーズから、他方の構成要素に対応する処理のフェーズに移ることによって行われてもよい。
【0124】
また、上記実施の形態において、各構成要素が実行する処理に関係する情報、例えば、各構成要素が受け付けたり、取得したり、選択したり、生成したり、送信したり、受信したりした情報や、各構成要素が処理で用いるしきい値や数式、アドレス等の情報等は、上記説明で明記していない場合であっても、図示しない記録媒体において、一時的に、あるいは長期にわたって保持されていてもよい。また、その図示しない記録媒体への情報の蓄積を、各構成要素、あるいは、図示しない蓄積部が行ってもよい。また、その図示しない記録媒体からの情報の読み出しを、各構成要素、あるいは、図示しない読み出し部が行ってもよい。
【0125】
また、上記実施の形態において、各構成要素等で用いられる情報、例えば、各構成要素が処理で用いるしきい値やアドレス、各種の設定値等の情報がユーザによって変更されてもよい場合には、上記説明で明記していない場合であっても、ユーザが適宜、それらの情報を変更できるようにしてもよく、あるいは、そうでなくてもよい。それらの情報をユーザが変更可能な場合には、その変更は、例えば、ユーザからの変更指示を受け付ける図示しない受付部と、その変更指示に応じて情報を変更する図示しない変更部とによって実現されてもよい。その図示しない受付部による変更指示の受け付けは、例えば、入力デバイスからの受け付けでもよく、通信回線を介して送信された情報の受信でもよく、所定の記録媒体から読み出された情報の受け付けでもよい。
【0126】
また、上記実施の形態において、情報処理装置3に含まれる2以上の構成要素が通信デバイスや入力デバイス等を有する場合に、2以上の構成要素が物理的に単一のデバイスを有してもよく、あるいは、別々のデバイスを有してもよい。
【0127】
また、上記実施の形態において、各構成要素は専用のハードウェアにより構成されてもよく、あるいは、ソフトウェアにより実現可能な構成要素については、プログラムを実行することによって実現されてもよい。例えば、ハードディスクや半導体メモリ等の記録媒体に記録されたソフトウェア・プログラムをCPU等のプログラム実行部が読み出して実行することによって、各構成要素が実現され得る。なお、上記実施の形態における機密管理装置2を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、ファイル記憶部で記憶されているファイルが、機密の設定のなされたファイルである機密ファイルであるかどうか判断する機密ファイル判断部、アプリケーションを実行中の実行部がファイルをオープンする場合であって、かつ、オープン対象のファイルが機密ファイルであると機密ファイル判断部によって判断された場合に、実行中のアプリケーションを機密アプリケーションに設定する機密アプリケーション設定部、機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に実行部がファイルをファイル記憶部に保存する場合に、ファイルを機密ファイルに設定する機密ファイル設定部として機能させるためのプログラムである。
【0128】
なお、上記プログラムにおいて、上記プログラムが実現する機能には、ハードウェアでしか実現できない機能は含まれない。
【0129】
また、このプログラムは、サーバなどからダウンロードされることによって実行されてもよく、所定の記録媒体(例えば、CD−ROMなどの光ディスクや磁気ディスク、半導体メモリなど)に記録されたプログラムが読み出されることによって実行されてもよい。また、このプログラムは、プログラムプロダクトを構成するプログラムとして用いられてもよい。
【0130】
また、このプログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。
【0131】
図8は、上記プログラムを実行して、上記実施の形態による機密管理装置2を実現するコンピュータの外観の一例を示す模式図である。上記実施の形態は、コンピュータハードウェア及びその上で実行されるコンピュータプログラムによって実現されうる。
【0132】
図8において、コンピュータシステム900は、CD−ROM(Compact Disk Read Only Memory)ドライブ905、FD(Floppy(登録商標) Disk)ドライブ906を含むコンピュータ901と、キーボード902と、マウス903と、モニタ904とを備える。
【0133】
図9は、コンピュータシステム900の内部構成を示す図である。図9において、コンピュータ901は、CD−ROMドライブ905、FDドライブ906に加えて、MPU(Micro Processing Unit)911と、ブートアッププログラム等のプログラムを記憶するためのROM912と、MPU911に接続され、アプリケーション・プログラムの命令を一時的に記憶すると共に、一時記憶空間を提供するRAM(Random Access Memory)913と、アプリケーション・プログラム、システムプログラム、及びデータを記憶するハードディスク914と、MPU911、ROM912等を相互に接続するバス915とを備える。なお、コンピュータ901は、LANへの接続を提供する図示しないネットワークカードを含んでいてもよい。
【0134】
コンピュータシステム900に、上記実施の形態による機密管理装置2の機能を実行させるプログラムは、CD−ROM921、またはFD922に記憶されて、CD−ROMドライブ905、またはFDドライブ906に挿入され、ハードディスク914に転送されてもよい。これに代えて、そのプログラムは、図示しないネットワークを介してコンピュータ901に送信され、ハードディスク914に記憶されてもよい。プログラムは実行の際にRAM913にロードされる。なお、プログラムは、CD−ROM921やFD922、またはネットワークから直接、ロードされてもよい。
【0135】
プログラムは、コンピュータ901に、上記実施の形態による機密管理装置2の機能を実行させるオペレーティングシステム(OS)、またはサードパーティプログラム等を必ずしも含んでいなくてもよい。プログラムは、制御された態様で適切な機能(モジュール)を呼び出し、所望の結果が得られるようにする命令の部分のみを含んでいてもよい。コンピュータシステム900がどのように動作するのかについては周知であり、詳細な説明は省略する。
【0136】
また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
【産業上の利用可能性】
【0137】
以上より、本発明による機密管理装置等によれば、機密ファイルの設定を自動的に行うことができるという効果が得られ、例えば、ファイルの機密に関する管理を行う装置等として有用である。
【符号の説明】
【0138】
1 アプリケーション実行装置
2 機密管理装置
3 情報処理装置
11 ファイル記憶部
12 アプリケーション記憶部
13 データ記憶部
14 実行部
15 表示部
21 機密ファイル判断部
22 機密アプリケーション設定部
23 機密データ設定部
24 機密ファイル設定部
25 表示制御部
26 機密判断情報受信部
27 機密判断情報記憶部
28 機密判断部
29 機密判断情報生成部
30 検出部
31 教育コンテンツ記憶部
32 保護処理部

【特許請求の範囲】
【請求項1】
ファイル記憶部で記憶されているファイルが、機密の設定のなされたファイルである機密ファイルであるかどうか判断する機密ファイル判断部と、
アプリケーションを実行中の実行部がファイルをオープンする場合であって、かつ、当該オープン対象のファイルが機密ファイルであると前記機密ファイル判断部によって判断された場合に、当該実行中のアプリケーションを機密アプリケーションに設定する機密アプリケーション設定部と、
前記機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に前記実行部がファイルを前記ファイル記憶部に保存する場合に、当該ファイルを機密ファイルに設定する機密ファイル設定部と、を備えた機密管理装置。
【請求項2】
前記機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に前記実行部があらかじめ決められた記憶領域にデータを保存した場合に、当該データを機密データに設定する機密データ設定部をさらに備え、
前記機密アプリケーション設定部は、機密アプリケーションでないアプリケーションの実行中に前記実行部が、前記機密データ設定部によって機密データに設定された前記記憶領域のデータを取り込んだ場合に、当該機密アプリケーションでないアプリケーションを機密アプリケーションに設定する、請求項1記載の機密管理装置。
【請求項3】
前記機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に前記実行部が行う表示において、当該アプリケーションが機密アプリケーションであることを視覚的に認識可能となるように制御する表示制御部をさらに備えた、請求項1または請求項2記載の機密管理装置。
【請求項4】
ファイルが機密事項を含むかどうかの判断で用いられる情報である機密判断情報が記憶される機密判断情報記憶部と、
アプリケーションの実行中に前記実行部がファイルを前記ファイル記憶部に保存する場合に、前記機密判断情報を用いて、当該保存対象のファイルが機密事項を含むかどうか判断する機密判断部と、をさらに備え、
前記機密ファイル設定部は、当該保存対象のファイルが機密事項を含むと前記機密判断部によって判断された場合に、当該保存対象のファイルを機密ファイルに設定する、請求項1から請求項3のいずれか記載の機密管理装置。
【請求項5】
ファイルが機密事項を含むかどうかの判断で用いられる情報である機密判断情報が記憶される機密判断情報記憶部と、
前記機密判断情報を用いて、前記ファイル記憶部で記憶されているファイルが機密事項を含むかどうか判断する機密判断部と、をさらに備え、
前記機密ファイル設定部は、機密事項を含むと前記機密判断部によって判断されたファイルを機密ファイルに設定する、請求項1から請求項3のいずれか記載の機密管理装置。
【請求項6】
前記機密判断情報は、パブリックの機密判断情報と、ローカルの機密判断情報とを含んでおり、
前記パブリックの機密判断情報を受信し、前記機密判断情報記憶部に蓄積する機密判断情報受信部をさらに備えた、請求項4または請求項5記載の機密管理装置。
【請求項7】
前記実行部が前記ファイル記憶部に保存した機密ファイルを用いて、前記ローカルの機密判断情報を生成し、前記機密判断情報記憶部に蓄積する機密判断情報生成部をさらに備えた、請求項6記載の機密管理装置。
【請求項8】
前記ファイル記憶部で記憶されているファイルのうち、前記パブリックの機密判断情報によって機密ファイルと判断されたファイルを用いて、前記ローカルの機密判断情報を生成し、前記機密判断情報記憶部に蓄積する機密判断情報生成部をさらに備えた、請求項6記載の機密管理装置。
【請求項9】
ファイルの持ち出し処理の実行を検出する検出部と、
前記検出部が持ち出し処理の実行を検出し、かつ、前記機密ファイル判断部が当該持ち出し対象のファイルが機密ファイルであると判断した場合に、持ち出し対象の機密ファイルに対する保護処理を行う保護処理部と、をさらに備えた、請求項1から請求項8のいずれか記載の機密管理装置。
【請求項10】
前記保護処理部は、持ち出し対象の機密ファイルに対する持ち出し処理の実行を阻止する、請求項9記載の機密管理装置。
【請求項11】
前記保護処理部は、機密ファイルの持ち出しに対して承認の入力要求を出力し、当該入力要求に対して正当な承認が入力された場合に、当該機密ファイルの持ち出し処理の実行を許可し、当該入力要求に対して正当な承認が入力されなかった場合に、当該機密ファイルに対する持ち出し処理の実行を阻止する、請求項9記載の機密管理装置。
【請求項12】
前記保護処理部は、機密ファイルに対して持ち出し処理が行われた旨の警告を出力する、請求項9記載の機密管理装置。
【請求項13】
前記保護処理部は、機密ファイルの持ち出しに関する教育コンテンツを出力する、請求項9記載の機密管理装置。
【請求項14】
機密ファイル判断部と、機密アプリケーション設定部と、機密ファイル設定部とを用いて処理される機密管理方法であって、
前記機密ファイル判断部が、ファイル記憶部で記憶されているファイルが、機密の設定のなされたファイルである機密ファイルであるかどうか判断する機密ファイル判断ステップと、
前記機密アプリケーション設定部が、アプリケーションを実行中の実行部がファイルをオープンする場合であって、かつ、当該オープン対象のファイルが機密ファイルであると前記機密ファイル判断ステップにおいて判断された場合に、当該実行中のアプリケーションを機密アプリケーションに設定する機密アプリケーション設定ステップと、
前記機密ファイル設定部が、前記機密アプリケーション設定ステップにおいて機密アプリケーションに設定されたアプリケーションの実行中に前記実行部がファイルを前記ファイル記憶部に保存する場合に、当該ファイルを機密ファイルに設定する機密ファイル設定ステップと、を備えた機密管理方法。
【請求項15】
コンピュータを、
ファイル記憶部で記憶されているファイルが、機密の設定のなされたファイルである機密ファイルであるかどうか判断する機密ファイル判断部、
アプリケーションを実行中の実行部がファイルをオープンする場合であって、かつ、当該オープン対象のファイルが機密ファイルであると前記機密ファイル判断部によって判断された場合に、当該実行中のアプリケーションを機密アプリケーションに設定する機密アプリケーション設定部、
前記機密アプリケーション設定部によって機密アプリケーションに設定されたアプリケーションの実行中に前記実行部がファイルを前記ファイル記憶部に保存する場合に、当該ファイルを機密ファイルに設定する機密ファイル設定部として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−128546(P2012−128546A)
【公開日】平成24年7月5日(2012.7.5)
【国際特許分類】
【出願番号】特願2010−277733(P2010−277733)
【出願日】平成22年12月14日(2010.12.14)
【出願人】(504169647)エンカレッジ・テクノロジ株式会社 (13)
【Fターム(参考)】