米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> 松下電器産業株式会社

発明の名称 情報漏洩防止システム、情報漏洩防止サーバ、情報漏洩防止端末及び情報漏洩防止方法
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2007−11521(P2007−11521A)
公開日 平成19年1月18日(2007.1.18)
出願番号 特願2005−189130(P2005−189130)
出願日 平成17年6月29日(2005.6.29)
代理人 【識別番号】100083172
【弁理士】
【氏名又は名称】福井 豊明
発明者 高橋 幸男
要約 課題
強固なセキュリティと利便性とを両立した情報漏洩防止システムを提供する。

解決手段
電子データと機密フラグとを関連付けて記憶する機密フラグ記憶手段と、端末IDを受信したときのみ電子データを読み出す読出手段と、機密フラグ記憶手段に基づいて電子データが機密情報か否かを判定する機密判定手段と、機密情報と判定した場合、端末IDと電子データIDとを関連付けて記憶する端末ID記憶手段と、端末からの機密情報である電子データに対する処理を受信する処理情報受信手段と、電子データに対する処理を端末ID記憶手段に反映する履歴更新手段とを備えるサーバと、自端末の端末IDを記憶した無線読み取り可能なICタグと、サーバより電子データを読み出す場合に自端末の端末IDを送信する端末ID送信手段と、電子データに対する処理をサーバに送信する処理情報送信手段とを備える端末と、を備える情報漏洩防止システムを提供する。
特許請求の範囲
【請求項1】
サーバは、
電子ファイル又はデータレコードとして格納可能な電子データを記憶する記憶手段と、
上記電子データと当該電子データが機密情報である旨を示す機密フラグとを関連付けて記憶する機密フラグ記憶手段と、
端末からの、当該端末を一意に特定可能な端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段と、
電子データが読み出された場合、上記機密フラグ記憶手段に基づいて当該電子データが機密情報か否かを判定する機密判定手段と、
上記機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末の端末IDと読み出した電子データの電子データIDとを関連付けて記憶する端末ID記憶手段と、
上記端末からの機密情報である電子データに対する処理を受信する処理情報受信手段と、
処理情報受信手段が受信した電子データに対する処理を、上記端末ID記憶手段に反映する履歴更新手段とを備え、
端末は、
自端末の端末IDを記憶した無線読み取り可能なICタグと、
サーバより電子データを読み出す場合に自端末の端末IDを送信する端末ID送信手段と、
少なくともサーバより読み出した電子データが機密情報である場合、当該電子データに対する処理をサーバに送信する処理情報送信手段とを備える
情報漏洩防止システム。
【請求項2】
さらに、
通過する端末に備えられたICタグに記憶された端末IDを読み取る第一の読取手段と、
上記第一の読取手段が読み出した端末IDと上記端末ID記憶手段とに基づいて、当該端末IDに対応する端末が機密情報を記憶しているか否かを判定する漏洩判定手段と、
上記漏洩判定手段が判定した結果を出力する出力手段とを備えるチェックゲート
を具備する請求項1に記載の情報漏洩防止システム。
【請求項3】
さらに、
端末は、
可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る上記第二の読取手段と、
第二の読取手段が媒体IDを読み取れた場合にのみ、当該可搬記憶媒体への電子データの書き込みを許可する書込許可手段と、
サーバより読み出した電子データが機密情報である場合、可搬記憶媒体に当該電子データを書き込んだ旨及び上記第二の読取手段にて読み取った媒体IDをサーバに送信する媒体ID送信手段とを備え、
上記サーバは、
上記機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末に当該電子データが機密情報である旨を送信する判定結果送信手段と、
媒体IDを記憶する媒体ID記憶手段と、
端末からの、機密情報である電子データを可搬記憶媒体に記憶した旨及び当該可搬記憶媒体に対応する媒体IDを受信する上記処理情報受信手段と、
処理情報受信手段が受信した媒体IDを、上記媒体ID記憶手段に記憶する媒体ID更新手段とを備え、
チェックゲートは、
当該チェックゲートを通過する可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る上記第一の読取手段と、
上記第一の読取手段が読み取った媒体IDと上記媒体ID記憶手段とに基づいて、当該媒体IDに対応する可搬記憶媒体が機密情報である電子データを記憶しているか否かを判定する上記漏洩判定手段と、
上記漏洩判定手段が判定した結果を出力する出力手段とを備える請求項2に記載の情報漏洩防止システム。
【請求項4】
さらに上記端末は、
自端末に付された上記ICタグに記憶された端末IDを読み取る第二の読取手段を備え、
上記端末ID送信手段は、サーバより電子データを読み出す場合及び/又は機密情報である電子データの処理時に上記第二の読取手段より取得した端末IDを上記サーバに送信する請求1〜3のいずれかに記載の情報漏洩防止システム。
【請求項5】
さらに、ユーザIDと、当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備え、
上記機密フラグ記憶手段は、機密情報であるか否かに加えて機密情報のレベルを示す機密レベル情報を記憶し、
上記第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取ると共に、
上記漏洩判定手段は、上記第一の読取手段が取得した端末ID及びユーザIDと、端末ID記憶手段に記憶されている電子データIDと、上記機密フラグ記憶手段とに基づいて、ユーザIDに対応するユーザが当該端末に記憶されている機密情報を持ち出し可能か否かを判定し、
出力手段は、上記漏洩判定手段が判定した結果を出力する請求項2に記載の情報漏洩防止システム。
【請求項6】
さらに、ユーザIDと、当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備え、
上記機密フラグ記憶手段は、機密情報であるか否かに加えて機密情報のレベルを示す機密レベル情報を記憶し、
上記端末に備えられた判定結果送信手段は、さらに書き込んだ電子データの電子データIDをサーバに送信し、
上記サーバに備えられた媒体ID記憶手段は、媒体IDと、当該媒体IDに書き込まれた電子データの電子データIDとを関連付けて記憶し、
上記チェックゲートに備えられた第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取り、
上記漏洩判定手段は、上記第一の読取手段が取得した媒体ID及びユーザIDと、媒体ID記憶手段に記憶されている電子データIDと、上記機密フラグ記憶手段とに基づいて、ユーザIDに対応するユーザが当該可搬記憶媒体に記憶されている機密情報を持ち出し可能か否かを判定し、
出力手段は、上記漏洩判定手段が判定した結果を出力する請求項3に記載の情報漏洩防止システム。
【請求項7】
電子ファイル又はデータレコードとして格納可能な電子データを記憶する記憶手段と、
上記電子データと当該電子データが機密情報である旨を示す機密フラグとを関連付けて記憶する機密フラグ記憶手段と、
端末からの、当該端末を一意に特定可能な端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段と、
電子データが読み出された場合、上記機密フラグ記憶手段に基づいて当該電子データが機密情報か否かを判定する機密判定手段と、
上記機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末の端末IDと読み出した電子データの電子データIDとを関連付けて記憶する端末ID記憶手段と、
上記端末からの機密情報である電子データに対する処理を受信する処理情報受信手段と、
処理情報受信手段が受信した処理を、上記端末ID記憶手段に反映する履歴更新手段とを備える情報漏洩防止サーバ。
【請求項8】
自端末の端末IDを記憶した無線読み取り可能なICタグと、
サーバより電子データを読み出す場合に自端末の端末IDを送信する端末ID送信手段と、
少なくともサーバより読み出した電子データが機密情報である場合、当該電子データに対する処理をサーバに送信する処理情報送信手段とを備える情報漏洩防止端末。
【請求項9】
端末からの、当該端末に付されたICタグより端末が読み取った、端末を一意に特定可能な端末IDを受信したときのみ、電子ファイル又はデータレコードとして格納可能な電子データを記憶する記憶手段から電子データを読み出す読出ステップと、
電子データが読み出された場合、電子データと当該電子データが機密情報である旨を示す機密フラグとを関連付けて記憶する機密フラグ記憶手段に基づいて、読み出された電子データが機密情報か否かを判定する機密判定ステップと、
上記機密判定ステップにて、読み出された電子データを機密情報と判定した場合、電子データを読み出した端末の端末IDと読み出した電子データの電子データIDとを関連付けて端末ID記憶手段に記憶する端末ID記憶ステップと、
端末からの、機密情報である電子データに対する処理を受信する処理情報受信ステップと、
処理情報受信ステップにて受信した電子データに対する処理を、端末ID記憶手段に反映する履歴更新ステップと
チェックゲートを通過する端末に備えられたICタグに記憶された端末IDを読み取る読取ステップと、
読取ステップにて読み取った端末IDと上記端末ID記憶手段とに基づいて、当該端末IDに対応する端末が機密情報を記憶しているか否かを判定する漏洩判定ステップと、
上記漏洩判定ステップにて判定した結果を出力する出力ステップとを備える情報漏洩防止方法。
発明の詳細な説明
【技術分野】
【0001】
本発明は、情報漏洩防止システム、情報漏洩防止サーバ、情報漏洩防止端末及び情報漏洩防止方法に関する。
【背景技術】
【0002】
近年、ノートパソコンやPDA(Personal Digital(Data) Assistants)等の小型端末が備えるハードディスクドライブや、CD−R、DVD−R等の可搬記憶媒体の大容量化に伴い、一度に大量の電子データを持ち運びすることが可能になった。
【0003】
また、大容量可搬記憶媒体への書き込み可能な小型端末が普及することにより、どのような場所でも誰でも、容易に大量の電子データを扱うことが可能になった。
【0004】
これにより、電子データの利用に対する利便性が高まったものの、機密情報に属する電子データの持ち出しも容易に行われるに至っている。
【0005】
そこで、例えば特開2003−317048号公報には、記憶媒体に非接触ICチップを設け、これに“限定”や“非限定”といった識別子を記憶させ、これらを書き換えることで記憶媒体の持ち出しを制御し、即ちセキュリティを担保する技術が開示されている。
【特許文献1】特開2003−317048号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
セキュリティを強固に施すに越したことは無いが、強固にすればするほど利便性が低くなるという問題が生じる。このため、強固と利便性を両立したセキュリティが望まれている。
【0007】
また、上記従来技術では、非接触ICチップ内の情報を書き換える構成であるため、非接触ICチップ内の情報へのアクセス制限が破られると無力化してしまう。さらに書き換え可能な非接触ICチップがユーザ側(可搬記憶媒体)に設けられるため、十分に強固なセキュリティとは言い難い。
【0008】
本発明は上記従来の事情に基づいて提案されたものであって、強固なセキュリティと利便性とを両立した情報漏洩防止システム等を提供する事を目的とするものである。
【課題を解決するための手段】
【0009】
本発明は、上記目的を達成するために以下の手段を採用している。すなわち、本発明に係る情報漏洩防止システムにおいて、サーバは、電子データを記憶する記憶手段と、電子データと機密フラグとを関連付けて記憶する機密フラグ記憶手段と、端末からの端末IDを受信したときのみ記憶手段から電子データを読み出す読出手段と、電子データが読み出された場合、機密フラグ記憶手段に基づいて電子データが機密情報か否かを判定する機密判定手段と、機密情報と判定した場合電子データを読み出した端末の端末IDと電子データIDとを関連付けて記憶する端末ID記憶手段と、端末からの機密情報である電子データに対する処理を受信する処理情報受信手段と、処理情報受信手段が受信した電子データに対する処理を端末ID記憶手段に反映する履歴更新手段とを備える。
【0010】
そして端末は、自端末の端末IDを記憶した無線読み取り可能なICタグと、サーバより電子データを読み出す場合に自端末の端末IDを送信する端末ID送信手段と、少なくともサーバより読み出した電子データが機密情報である場合、電子データに対する処理をサーバに送信する処理情報送信手段とを備える。
【0011】
さらに、通過する端末に備えられたICタグに記憶された端末IDを読み取る第一の読取手段と、読み出した端末IDと端末ID記憶手段とに基づいて、端末IDに対応する端末が機密情報を記憶しているか否かを判定する漏洩判定手段と、その結果を出力する出力手段とを備えるチェックゲートを備えても良い。
【0012】
これにより、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶しているため、例えば端末に備えら得たHDDに電子データを記憶した場合であっても、機密情報の漏洩を防止することができる。
【0013】
また、端末のユーザは機密情報である電子データのアクセス時に、例えばユーザIDやパスワードの入力といった作業が不要であるため、機密情報である電子データであっても通常の電子データと同様に扱うことが可能である。よって、当該情報漏洩防止システムは、強固なセキュリティと利便性を有する。
【0014】
また、読出手段は端末IDを受信したときのみ記憶手段から電子データを読み出して送信するため、端末ID(ICタグ)の無い端末は、機密情報を取得することができない。このため、端末IDの無い端末が機密情報を記憶し、チェックゲートを通過することを防止することができる。
【0015】
なお、端末は、可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る第二の読取手段と、媒体IDを読み取れた場合にのみ可搬記憶媒体への電子データの書き込みを許可する書込許可手段と、サーバより読み出した電子データが機密情報である場合、可搬記憶媒体に当該電子データを書き込んだ旨及び第二の読取手段にて読み取った媒体IDをサーバに送信する媒体ID送信手段とを備え、サーバは、機密判定手段が読み出された電子データを機密情報と判定した場合、電子データを読み出した端末に当該電子データが機密情報である旨を送信する判定結果送信手段と、媒体IDを記憶する媒体ID記憶手段と、端末からの、機密情報である電子データを可搬記憶媒体に記憶した旨及び当該可搬記憶媒体に対応する媒体IDを受信する処理情報受信手段と、処理情報受信手段が受信した媒体IDを、媒体ID記憶手段に記憶する媒体ID更新手段とを備え、チェックゲートは、通過する可搬記憶媒体に付されたICタグに記憶された媒体IDを読み取る上記第一の読取手段と、読み取った媒体IDと上記媒体ID記憶手段とに基づいて媒体IDに対応する可搬記憶媒体が機密情報である電子データを記憶しているか否かを判定する漏洩判定手段と、判定した結果を出力する出力手段とを備える構成としてもよい。
【0016】
この構成では、可搬記憶媒体の媒体IDを確認し、当該媒体IDの有無によって機密情報である電子データの書き込みを判断している。これにより、可搬記憶媒体に機密情報である電子データを記憶した場合であっても、チェックゲートにて確認できるため、機密情報の漏洩を防止することができる。
【0017】
また、電子データが機密情報ではない場合には、ICタグを備えない可搬記憶媒体であっても自由に書き込みを行えるため、通常の可搬記憶媒体も利用可能である。
【0018】
さらに端末は、自端末に付された上記ICタグに記憶された端末IDを読み取る第二の読取手段を備え、端末ID送信手段は、サーバより電子データを読み出す場合及び/又は機密情報である電子データの処理時に上記第二の読取手段より取得した端末IDを上記サーバに送信する構成としてもよい。
【0019】
この構成では、例えばICタグとは独立して端末IDを備えている場合には、当該端末IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する端末IDを、当該端末に備えられたICタグより得られた端末IDとすることで、当該端末IDをチェックゲートで確実に読み取ることが可能になる。これにより、端末ID偽装による機密情報の漏洩を防止することが可能となる。なお、端末が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。
【0020】
また、例えばサーバやチェックゲートに、ユーザIDと当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備え、機密フラグ記憶手段は、機密情報であるか否かに加えて機密情報のレベルを示す機密レベル情報を記憶し、第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取ると共に、漏洩判定手段は、第一の読取手段が取得した端末ID及びユーザIDと端末ID記憶手段に記憶されている電子データIDと上記機密フラグ記憶手段とに基づいてユーザIDに対応するユーザが当該端末に記憶されている機密情報を持ち出し可能か否かを判定する構成としてもよい。
【0021】
また、端末に備えられた判定結果送信手段は、さらに書き込んだ電子データの電子データIDをサーバに送信し、サーバに備えられた媒体ID記憶手段は、媒体IDと媒体IDに書き込まれた電子データの電子データIDとを関連付けて記憶し、チェックゲートに備えられた第一の読取手段は、チェックゲートを通過するユーザが有するICタグよりユーザIDを読み取り、漏洩判定手段は、第一の読取手段が取得した媒体ID及びユーザIDと媒体ID記憶手段に記憶されている電子データIDと上記機密フラグ記憶手段とに基づいて、ユーザIDに対応するユーザが当該可搬記憶媒体に記憶されている機密情報を持ち出し可能か否かを判定する構成としてもよい。
【0022】
これらの構成では、機密情報である電子データ単位で機密レベルを設定し、さらにユーザIDに“持ち出し可能機密情報レベル“を対応付けて記憶することで、ユーザに応じて持ち出せる機密情報をチェックできる。このため、例えば一般社員は機密情報を持ち出せないが、経営者は持ち出せる、といった運用が可能になる。
【0023】
なお、上記各手段が実行する処理をもって情報漏洩防止方法とすることができる。
【発明の効果】
【0024】
本発明に係る情報漏洩防止システムにおいては、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶しているため、例えば端末に備えら得たHDDに電子データを記憶した場合であっても、機密情報の漏洩を防止することができる。
【0025】
また、端末のユーザは機密情報である電子データのアクセス時に、例えばユーザIDやパスワードの入力といった作業が不要であるため、機密情報である電子データであっても通常の電子データと同様に扱うことが可能である。よって、当該情報漏洩防止システムは、強固なセキュリティと利便性を有する。
【0026】
また、読出手段は端末IDを受信したときのみ記憶手段から電子データを読み出して送信するため、端末ID(ICタグ)の無い端末は、機密情報を取得することができない。このため、端末IDの無い端末が機密情報を記憶し、チェックゲートを通過することを防止することができる。
【0027】
さらに、例えばICタグとは独立して端末IDを備えている場合には、当該端末IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する端末IDを、当該端末に備えられたICタグより得られた端末IDとすることで、当該端末IDをチェックゲートで確実に読み取ることが可能になる。これにより、端末ID偽装による機密情報の漏洩を防止することが可能となる。なお、端末が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。
【発明を実施するための最良の形態】
【0028】
以下、添付図面を参照して、本発明の実施の形態につき説明し、本発明の理解に供する。尚、以下の実施の形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格のものではない。また、下記実施の形態では、端末の具体例としてノート型コンピュータやPDA、デスクトップコンピュータなどが挙げられる。さらにサーバの具体例としてパーソナルコンピュータや大型汎用コンピュータ(メインフレーム)等が該当する。可搬記憶媒体としては、DVD−R(W)、CD−R(W)、メモリカード、小型ハードディスク等、持ち運び可能な記憶媒体であれば本発明を適用可能である。
(実施の形態1)
以下、本発明に係る実施の形態1における情報漏洩防止システムについて説明する。
【0029】
図1は、情報漏洩防止サーバ101の概略機能ブロック図である。また、図2は、情報漏洩防止端末201(以後端末201と称する)の概略機能ブロック図、図3は、チェックゲート301の概略機能ブロック図である。 図5には、上記情報漏洩防止サーバ101、端末201、及び必要に応じてチェックゲート301がネットワーク501を介して通信可能に接続されており、これらにより情報漏洩防止システムが構成される。また、チェックゲートは例えば上記端末201が設置されている所定区域への出入口に設けられ、当該端末201を利用するユーザは必ずチェックゲート301によるチェックを受ける仕組みになっている。
【0030】
また、図4は、端末201の概略構成図であり、CPU(Central Processing Unit)401、RAM(Random Access Memory)402、ROM(Read Only Memory)403、HDD(Hard Disk Drive)404、ネットワークI/F(インターフェイス)405、及び無線通信モジュール407が内部バス406を介して接続されている。また、無線通信可能なICタグ408が設けられている。
【0031】
上記CPU401は、例えばRAM402を作業領域として利用し、ROM403やHDD404等に記憶されているプログラムを実行することで上記図2に示した各手段として動作する。上記ネットワークI/F405は、ネットワークと接続されており、他の機器とデータの授受が可能となっている。さらに、無線通信モジュール407は無線通信にてICタグ408(非接触ICタグ)に記憶されている情報の読み取りが可能である。また、情報漏洩防止サーバ101の構成は、無線通信モジュール407及びICタグ408を備えていない点以外は上記端末201と同様であり、上記記憶されているプログラムが異なることで、異なる処理を実行可能となっている。
【0032】
続いて、情報漏洩防止システムにおける処理の詳細について、図7の情報漏洩防止システムの処理を示すフローチャートを参照しながら説明する。
【0033】
まず最初に、ユーザが例えばノート型コンピュータ等の端末201を利用して、所定区域である社内から、情報漏洩防止サーバ101にアクセスして電子データを取得する場合を例に挙げる。なお、所定区域とは、機密情報である電子データであっても自由に利用できる領域であり、例えば社内などが該当する。所定区域外とは、機密情報である電子データの持ち出しが禁止されている領域であり、例えば社外が該当する。ここで端末201は所定区域内にある必要があるが、情報漏洩防止サーバ101は上記所定区域に関係なく、他の場所に設けられても良い。
【0034】
さて、上記条件の下、端末201のユーザは、当該端末201に接続された、マウスなどのポインティングデバイスや、キーボード等の入力手段を用いて所定のソフトウェアを起動する。当該ソフトウェアは、例えばネットワーク上の他のコンピュータより提供される情報を表示可能なブラウザや、他のコンピュータ内に記憶されている電子データを表示・取得可能なファイル管理ソフトウェアなどが該当する。ユーザが上記ソフトウェアを起動すると、例えば制御手段203が、電子データを取得するために情報漏洩防止サーバ101にアクセスを行う。当該アクセスが情報漏洩防止サーバ201の受信手段102を介して読出手段104に受信されると、読出手段104は電子データ記憶手段103より電子データの一覧を読み出し、端末201に返信する(図7:S701→S702)。
【0035】
ここで、電子データとは、電子ファイルやデータレコードが該当し、電子ファイルとは電気的に記憶可能なファイルをさす。例えばワードプロセッサで作成された文書ファイルや、CADデータなどが該当する。また、データレコードとは、データベースに記憶されているレコードであり、この場合には一覧は表示されずに、SQL(Structured Query Language)等による読み出し命令により取得される。なお、ここでは電子データが電子ファイルであるとして説明を進める。
【0036】
一覧を取得した制御手段203は、例えば一覧をディスプレイなどの表示手段に表示する。そして、一覧よりユーザが選択することにより、電子データを取得する旨を示す取得命令、及び選択された電子データの例えば名称(電子データ名)等が、送受信手段202、送受信手段102を介して読取手段104に受信される(図7:S703)。ここで電子データ名は、電子データを一意に認識できるものであればよく、電子データIDとすることができる。
【0037】
また、取得命令送信時に端末ID送信手段209は、自端末を一意に特定可能な端末IDを送信する(図7:S703)。当該端末IDは、記憶手段204等に記憶されているものを送信しても良いが、偽装などに対応できるように、当該端末201に設けられたICタグ211から第二の読取手段206が無線通信にて取得し、これを端末IDとして送信するのが好ましい。ICタグ211に記憶されている端末IDは、後述するチェックゲート301にて読み出される端末IDとなるからである。また、電子データを取得する際に、端末IDが送信されない場合、読取手段104は電子データを送信しない。これにより、端末IDを持たない端末への電子データの送信を防止する。
【0038】
さて、読取手段104が取得命令、電子データ名、端末IDを受信すると、当該取得命令に基づいて、対応する電子データを電子データ記憶手段103より取得する(図7:S704)。なお、この際に、読出手段104にて読み出された電子データ名は、機密判定手段105に送信され、機密情報であるか否かが判定される(図7:S705)。即ち、機密情報判定手段105は、機密フラグ記憶手段106に記憶されている例えば図6Aに示した機密フラグテーブル601を参照し、電子データ名602に対応する機密フラグ603を参照する。ここで、例えば機密フラグが“0”である場合は電子データが機密情報でないことを意味し、“0”以外(ここでは“1”)は機密情報であることを意味する。
【0039】
ここで、読取手段104が読み出した電子データが機密情報で無い場合、電子データのみを、送受信手段202を介して制御手段203に送信する(図7:S705No→S707)。
【0040】
電子データが機密情報であると判定された場合、機密判定手段105は、電子データに加えて、機密情報に該当する旨(該当情報)を判定結果送信手段108、送受信手段202を介して制御手段203に送信する。この場合には、端末ID記憶手段107に、電子データ名、端末ID、及び端末201の電子データに対する処理内容(取得)が記憶される(図7:S705Yes→S706→S707)。なお、上記該当情報は、電子データとは独立して送信されても良いし、電子データ自体に該当情報を備える構成としてもよい。
【0041】
図6Bに、端末ID記憶手段107に記憶される端末IDテーブル611を示す。端末IDテーブルには、機密情報である電子データを読み出した端末の端末ID612と、読み出した電子データ名613と、端末の電子データに対する処理内容614とが格納されている。
【0042】
なお、端末201の制御手段203にて受信された電子データ及び当否情報は、例えば一旦記憶手段204に記憶され、以後の処理の対象となる。ここに言う以後の処理とは、例えば電子データの表示、編集(更新)、コピー、削除等である。
【0043】
続いて、端末201にて受信された電子データに対して処理を行った際のフローを図8に示す。
【0044】
制御手段203が、記憶手段204に記憶している電子データに対して例えば表示、編集(更新)、コピー、削除等の処理を行った場合、処理情報送信手段208が、電子データが機密情報か否かを該当情報の有無により判定する(図8:S801→S802)。
【0045】
ここで、電子データが機密情報で無い場合、特に情報漏洩防止サーバ101への情報の送信は行わない(図8:S802No→End)。
【0046】
なお、電子データが機密情報である場合、処理情報送信手段208は、制御手段203が当該電子データに対して行った処理を情報漏洩防止サーバ101に送信する(図8:S803)。具体的には、端末ID、電子ファイル名、処理内容を処理情報受信手段110に送信するのである。次に、端末ID、電子ファイル名、処理内容が処理情報受信手段110にて受信されると、履歴更新手段109は、端末IDテーブル611の、端末ID612、電子データ名613に対応するレコードの処理内容614を、受信した処理内容に更新する(図8:S804→S805)。
【0047】
ここで、具体的な更新として、例えば処理内容が編集であれば、処理内容614を編集に更新する。また、処理内容が「削除」である場合には、該当するレコードを削除する。また、コピーである場合には、コピーした個数分のレコードを追加し、処理内容を例えば「コピー」とする。つまり、機密情報をすべて削除した場合には、端末IDテーブル611には端末IDが記憶されていない状態となる。また、コピーした場合にはその回数(個数)分レコードが複製されるので、コピーしたものをすべて削除しない限り、端末IDテーブル611に端末IDが残ることになる。
【0048】
さて、端末IDテーブル611に端末IDが記憶されている状態で、例えばユーザが図5に示したチェックゲート301を通過した場合、チェックゲート301の第一の読取手段303は、端末201に付されたICタグ211より端末IDを読み取る(図9:S901)。次に、漏洩判定手段304は、送受信手段302を介して情報漏洩防止サーバ101の端末ID記憶手段107にアクセスし、端末IDテーブル611の、同一の端末IDの有無確認する(図9:S902→S903)。
【0049】
ここで、端末IDが端末IDテーブル611に在る場合、当該端末201は機密情報を記憶した状態で所定領域外(社外)に出ようとするものであるため、出力手段305を介してその旨を出力する(図9:S903Yes→S904)。
【0050】
ここで、出力とは、例えばチェックゲートを管理する管理者に通知するものであればよく、例えば警告灯の点灯や、電子音の出力、あるいは管理者が閲覧しているコンピュータのディスプレイへの出力などである。また、履歴ファイルにその旨を出力するのみでもよい。
【0051】
なお、端末IDテーブル611に端末IDが記憶されていない場合、その端末201は機密情報である電子データを記憶していないことになり、警告などが出力されることはない(図9:S903No→End)。
【0052】
以上のように、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶しているため、例えば端末に備えら得たHDDに電子データを記憶した場合であっても、機密情報の漏洩を防止することができる。
【0053】
また、端末のユーザは機密情報である電子データのアクセス時に、例えばユーザIDやパスワードの入力といった作業が不要であるため、機密情報である電子データであっても通常の電子データと同様に扱うことが可能である。よって、当該情報漏洩防止システムは、強固なセキュリティと利便性を有する。
【0054】
また、読出手段は端末IDを受信したときのみ記憶手段から電子データを読み出して送信するため、端末ID(ICタグ)の無い端末は、機密情報を取得することができない。このため、端末IDの無い端末が機密情報を記憶し、チェックゲートを通過することを防止することができる。
【0055】
さらに、例えばICタグとは独立して端末IDを備えている場合には、当該端末IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する端末IDを、当該端末に備えられたICタグより得られた端末IDとすることで、当該端末IDをチェックゲートで確実に読み取ることが可能になる。これにより、端末ID偽装による機密情報の漏洩を防止することが可能となる。なお、端末が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。
【0056】
なお、上記電子データは電子ファイルとして説明を行った。電子ファイルには、例えば文書ファイルのように、電子データ自体の属性を同一ファイルに記憶できるものがある。この電子データに備えられている属性の一項目として、上記機密フラグを備えても良い。この場合、機密フラグテーブル601の機密フラグ603及び電子データ名602は、その電子ファイル自体が備えることになり、機密判定手段105は機密フラグ記憶手段106として電子ファイルの属性を参照する構成となる。
【0057】
また、上記電子データがデータベースの1データレコードである場合、当該1データレコード自体に機密フラグを備えても良い。この場合、機密フラグテーブル601の機密フラグ603及び電子データ名602は、そのデータレコード自体が備えることになり、機密判定手段105は機密フラグ記憶手段106としてデータレコードの機密フラグ項目を参照する構成となる。この場合には電子データ名602は、例えば各データレコードのID等でよい。なお、データレコードであっても上記同様、別途機密フラグ記憶手段106を備える構成としてもよい。データレコード単位で機密フラグを設けることで、データレコード単位で機密情報であるか否かを設定可能である。
(実施の形態2)
続いて、本発明に係る実施の形態2における情報漏洩防止システムについて説明する。実施の形態2では、可搬記憶媒体に書き込まれた機密情報の漏洩を防止することを可能とする。なお、実施の形態2における情報漏洩防止システムは、実施の形態1における情報漏洩防止システムに加えて、情報漏洩防止サーバ101に媒体ID記憶手段112、媒体ID更新手段111を備え、さらに端末201に、可搬記憶媒体への書き込みを行う書換手段207、書込許可手段205を備えている。また、本実施の形態2では、実施の形態1の処理と異なる点のみ説明を行う。
【0058】
本実施の形態でも、情報漏洩防止サーバ101より電子データを取得し、記憶手段204に記憶するまで(図7:S701→S708)は上記実施の形態1と同様である。
【0059】
ここで、端末201を利用するユーザが、書込み手段207を利用して機密情報である電子データをDVD−R等の可搬記憶媒体212に書き込む場合を想定する。
【0060】
まず、ユーザが書換手段207を介して電子データを可搬記憶媒体212に書き込もうとした場合、書込許可手段205が書き込もうとする電子データが機密情報であるか否かを上記該当情報に基づいて判定する(図10:S1001)。
【0061】
ここで、電子データが機密情報で無い場合、自由に書き込みが可能となる(図10:S1001No→S1005)。
【0062】
電子データが機密情報である場合、さらに書込許可手段205は、第二の読取手段206より、可搬記憶媒体212に設けられたICタグ213に記憶されている媒体IDが読み出せるか否かを判定する(図10:S1002)
ここで、媒体IDを読み出せない場合、例えば機密情報であるため書き込みが禁止される旨のダイアログなどを表示し、書き込み禁止とする(図10:S1002No→S1006)。媒体IDが読み出せない場合には書き込みを禁止することで、ICタグ213を備えない可搬記憶媒体への書き込みを禁止することができる。なお、第二の読取手段206がICタグ213より読み出したものを媒体IDとすることで、例えば可搬記憶媒体に記憶されている媒体ID(シリアル番号)を読み出した場合と異なり、チェックゲートが読み出す媒体IDと一致させることができるため、媒体IDの偽装を防止することが可能である。なお、可搬記憶媒体212に備えられたICタグは、端末201に備えられたICタグとは異なる、例えば媒体である旨を示す媒体IDを記憶させることにより、第二の読取手段206はこれらを区別可能である。また、第二の読取手段206を、可搬記憶媒体212が挿入される箇所の近傍に設け、さらに読取可能距離を短くすることで、他の可搬記憶媒体の媒体IDを読み取ってしまうという問題を防止可能である。
【0063】
媒体IDを読み出せた場合、書込許可手段205は、媒体ID送信手段210を介して媒体IDを情報漏洩防止サーバ101に送信する(図10:S1002Yes→S1003)。また、必要に応じて、端末IDや書き込もうとする電子データ名を送信しても良い。送信された媒体ID等は、例えば処理情報受信手段110を介して媒体ID更新手段111にて受信される。そして媒体ID更新手段111は、受信した媒体IDを媒体ID記憶手段112に記憶する。ここで、媒体ID記憶手段112は、媒体IDのみを記憶していても良いが、同時に受信した端末IDや可搬記憶媒体212に書き込まれた電子データ名と関連付けて記憶しても良い。図11に、媒体ID記憶手段112に記憶される媒体IDテーブル1101の一例を示す。媒体IDテーブル1101には、媒体ID1102と、必要に応じて端末ID612と電子データ名613とが記憶されている。
【0064】
続いて書込許可手段205は、書換手段207に書き込み許可を与えることで、書換手段207は機密情報である電子データを可搬記憶媒体212に書き込む(図10:S1005)。
【0065】
以上の処理により、機密情報である電子データを書き込んだ可搬記憶媒体の媒体IDは、媒体ID記憶手段112には記憶されている状態となる。
【0066】
さて、媒体IDテーブル1101に媒体IDが記憶されている状態で、例えばユーザが図5に示したチェックゲート301を通過した場合、チェックゲート301の第一の読取手段303は、可搬記憶媒体212に付されたICタグ213より媒体IDを読み取る。次に、漏洩判定手段304は、送受信手段302を介して情報漏洩防止サーバ101の媒体ID記憶手段112にアクセスし、媒体IDテーブル1101の、同一の媒体IDの有無を確認する。
【0067】
ここで、媒体IDが媒体IDテーブル1101に在る場合、当該媒体212は機密情報を記憶した状態で所定領域外(社外)に出ようとするものであるため、出力手段305を介してその旨を出力する。なお、媒体IDテーブル1101に媒体IDが記憶されていない場合、その媒体212は機密情報である電子データを記憶していないことになり、警告などが出力されることはない。
【0068】
以上のように、可搬記憶媒体の媒体IDを確認し、当該媒体IDの有無によって機密情報である電子データの書き込みを判断している。これにより、可搬記憶媒体に機密情報である電子データを記憶した場合であっても、チェックゲートにて確認できるため、機密情報の漏洩を防止することができる。
【0069】
また、電子データが機密情報ではない場合には、ICタグを備えない可搬記憶媒体であっても自由に書き込みを行えるため、通常の可搬記憶媒体も利用可能である。
【0070】
さらに、例えば可搬記憶媒体が、ICタグとは独立して媒体IDを記憶している場合には、当該媒体IDを偽装して情報漏洩防止サーバに送信することで、機密情報を取得可能となり、チェックゲートも問題なく通過できるため機密情報が盗まれるといった問題がある。しかし、情報漏洩防止サーバに送信する媒体IDを、当該可搬記憶媒体に備えられたICタグより得られた媒体IDとすることで、当該媒体IDをチェックゲートで確実に読み取ることが可能になる。これにより、媒体ID偽装による機密情報の漏洩を防止することが可能となる。なお、可搬記憶媒体が備えるICタグを、書き換え不可能なICタグとすることで、偽装に対するセキュリティを強化することができる。
【0071】
なお、DVD−Rなどの、書き換え不能な可搬記憶媒体の場合には必ずしも必要ないが、例えばメモリカードなどの書き換え可能な可搬記憶媒体を扱う場合、書換手段207が可搬記憶媒体を消去することで当該可搬記憶媒体を再利用可能である。このような場合、書込許可手段205は、書換手段207が可搬記憶媒体を消去した旨の処理内容を、媒体ID更新手段111に送信する(図10:S1004)。そして媒体ID更新手段111は、媒体IDテーブル1101の対応する媒体IDを消去する。これにより可搬記憶媒体は再利用可能となる。
(実施の形態3)
続いて、本発明に係る実施の形態3における情報漏洩防止システムについて説明する。実施の形態3では、ユーザ及び機密情報毎に持ち出しの可不可を判定できる情報漏洩防止システムについて説明する。なお、実施の形態3における情報漏洩防止システムは、実施の形態1、2と同時に実施可能であり、また、本実施の形態3では、実施の形態1、2の処理と異なる点のみ説明を行う。
【0072】
なお、本実施の形態では、例えば情報漏洩防止サーバ101又はチェックゲート301に、ユーザIDと当該ユーザIDに対応するユーザが持ち出し可能な機密情報のレベルとを関連付けて記憶するユーザID記憶手段を備えている。なお、本実施の形態では、図12に示すように、ユーザID記憶手段1202をチェックゲート1201に備えるものとする。ここでユーザIDとは、システムのユーザ(ここでは社員)を一意に特定可能なIDであり、当該ユーザが例えば名札等にユーザIDを記憶したICタグを備えることで、情報漏洩防止システムがユーザIDを認識可能である。また、機密情報レベルとは、電子データの機密度合いを示すものであって、例えばレベル“0”は機密性が無いことを意味し、数字が大きくなるほど機密性が高いことを意味する。
【0073】
図13Aに、ユーザID記憶手段1202に記憶されるユーザIDテーブル1301の一例を示す。ユーザIDテーブルには、ユーザID1302と、当該ユーザが持ち出し可能な機密情報レベル1303が記憶されている。例えば図13Aに示すユーザID“M0001”に対応するユーザは、持ち出し可能機密情報レベル1303が“5”であるため、機密フラグが“5”以下の電子データであれば持ち出し可能である。
【0074】
また、図13Bの機密フラグテーブル1311に示すように、電子データ名1312に対して機密フラグ1313は、機密情報であるか否か(“0”か“0”以外か)に加えて機密情報のレベルを示す機密レベル情報(“1”〜“5”)を記憶している。つまり、ここでは機密フラグ自体が機密レベル情報として用いられている。
【0075】
続いて、本実施の形態における情報漏洩防止システムの処理について説明する。
【0076】
本実施の形態でも、情報漏洩防止サーバ101より電子データを取得し、記憶手段204に記憶するまで(図7:S701→S708)は上記実施の形態1、2と同様である。
【0077】
また、端末201が機密情報と判定し、情報漏洩防止サーバ101に処理内容を送信し、処理内容を当該情報漏洩防止サーバ101にて記憶する点も同様である(図8:S801→S805)。
【0078】
次に、端末IDテーブル611に端末IDが記憶されている状態で、例えばユーザが図12に示したチェックゲート1201を通過した場合、チェックゲート1201の第一の読取手段303は、端末201に付されたICタグ211より端末IDを読み取る(図14:S1401)。また、ユーザが所有する名札等に付されたICタグ1204よりユーザIDも読み取る(図14:S1401)。
【0079】
続いて、漏洩判定手段1203は、送受信手段302を介して情報漏洩防止サーバ101の端末ID記憶手段107にアクセスし、端末IDテーブル611の、同一の端末IDの有無確認する(図14:S902→S903)。
【0080】
ここで、端末IDが端末IDテーブル611に在る場合、さらに、ユーザID記憶手段1202のユーザIDテーブル1301に記憶されている、第一の読取手段303が読み取ったユーザIDに対応する“持ち出し可能機密情報レベル”を取得する。また、端末IDテーブル611に記憶されている、端末IDに対応する電子データ名を参照し、当該電子データ名に基づいて、機密フラグテーブル1311より、当該電子データ名に対応する機密フラグ1313を取得する。ここで機密フラグは、機密レベル情報を含んでいることは上述したとおりである。そして、漏洩判定手段1203は、“持ち出し可能機密情報レベル”と“機密レベル情報”とを比較し、機密レベル情報はユーザIDのフラグ情報以下か否かを判定する(図14:S1402)。
【0081】
ここで、以下の場合、漏洩判定手段1203は、当該ユーザIDに対応するユーザは機密情報である電子データを持ち出せると判定し、警告などの出力を行わない(図14:S1402Yes→End)。
【0082】
なお、以下ではない場合、漏洩判定手段1203は、当該ユーザIDに対応するユーザは機密情報である電子データを持ち出せないと判定し、出力手段305より機密情報である電子データが漏洩する旨を出力する(図14:S1402No→S904)。
【0083】
具体的には、ユーザID:M0013のユーザは“持ち出し可能機密情報レベル”が“3”であるため、機密フラグテーブル1311における「決算報告書.doc(機密レベル3)」、「社内新聞.doc(機密レベル0)」、「お知らせ.doc(機密レベル0)」に対しては持ち出してよいと判断される。しかし、「顧客データ(機密レベル5)」については持ち出してはいけないと判断され、警告などの出力が行われる。
【0084】
なお、端末IDテーブル611の端末ID612に、ICタグ211より読み出した端末IDに対応する端末IDが複数ある場合、端末は複数の機密情報である電子データを記憶していることを意味し、漏洩判定手段1203は、すべての端末IDについて上記判定を行う。そして、1つでも持ち出せないはずの電子データがある場合には出力を行う。
【0085】
以上のように、機密情報である電子データ単位で機密レベルを設定し、さらにユーザIDに“持ち出し可能機密情報レベル“を対応付けて記憶することで、ユーザに応じて持ち出せる機密情報をチェックできる。このため、例えば一般社員は機密情報を持ち出せないが、経営者は持ち出せる、といった運用が可能になる。
【0086】
なお、漏洩判定手段1203は、端末に記憶した電子データについての漏洩を判定しているが、媒体ID記憶手段112に、図15の媒体IDテーブル1501に示すように、媒体ID1502、電子データ名1503を関連付けて記憶することで、可搬記憶媒体についても、ユーザに応じて持ち出せる機密情報をチェック可能となる。この場合には、第一の読取手段303が可搬記憶媒体212のICタグ213を読み出した場合には、漏洩判定手段1203は、判定時に媒体ID記憶手段を参照すればよい。
【0087】
また、上記実施の形態1〜3はそれぞれ組み合わせてもよい。
【0088】
また、情報漏洩防止サーバとチェックゲートとを独立して記載したが、チェックゲートが有する第一の読取手段以外の手段を情報漏洩防止サーバに備えても良いし、チェックゲートが情報漏洩防止サーバを兼ね備えてもよい。
【産業上の利用可能性】
【0089】
本発明にかかるシステム等は、機密情報である電子データを記憶しているか否かを端末の当該電子データに対する処理に基づいて情報漏洩防止サーバが記憶するため、端末に備えら得たHDDや可搬記憶媒体に電子データを記憶した場合でも機密情報の漏洩を防止することができる。よって情報の漏洩を防止するシステム等として有用である。
【図面の簡単な説明】
【0090】
【図1】本発明に係る情報漏洩防止サーバの概略機能ブロック図。
【図2】本発明に係る端末の概略機能ブロック図。
【図3】本発明に係るチェックゲートの概略機能ブロック図。
【図4】本発明に係る端末の概略構成図。
【図5】本発明に係る情報漏洩防止システムの概略構成図。
【図6】機密フラグテーブル及び端末IDテーブルの一例を示す図。
【図7】情報漏洩防止システムの第一の処理を示すフローチャート。
【図8】情報漏洩防止システムの第二の処理を示すフローチャート。
【図9】チェックゲートの処理を示すフローチャート。
【図10】実施の形態2における端末の処理を示すフローチャート。
【図11】実施の形態2における媒体IDテーブルの一例を示す図。
【図12】実施の形態2におけるチェックゲートの概略機能ブロック図。
【図13】ユーザIDテーブル及び機密フラグテーブルの一例を示す図。
【図14】実施の形態3におけるチェックゲートの処理を示すフローチャート。
【図15】実施の形態3における媒体IDテーブルの一例を示す図。
【符号の説明】
【0091】
101 情報漏洩防止サーバ
102 送受信手段(情報漏洩防止サーバ側)
103 電子データ記憶手段
104 読出手段
105 機密判定手段
106 機密フラグ記憶手段
107 端末ID記憶手段
108 判定結果送信手段
109 履歴更新手段
110 処理情報受信手段
111 媒体ID更新手段
201 端末
202 送受信手段(端末側)
203 制御手段
204 記憶手段
205 書込許可手段
206 第二の読取手段
207 書換手段
208 処理情報送信手段
209 端末ID送信手段
210 媒体ID送信手段
211 ICタグ(端末側)
212 可搬記憶媒体
213 ICタグ(可搬記憶媒体側)
301 チェックゲート
302 送受信手段(チェックゲート側)
303 第一の読取手段
304 漏洩判定手段
305 出力手段




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013