(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5913275
(24)【登録日】2016年4月8日
(45)【発行日】2016年4月27日
(54)【発明の名称】情報保護端末、情報保護方法、情報保護端末用プログラム
(51)【国際特許分類】
G06F 21/62 20130101AFI20160414BHJP
【FI】
G06F21/62 345
【請求項の数】6
【全頁数】13
(21)【出願番号】特願2013-265310(P2013-265310)
(22)【出願日】2013年12月24日
(65)【公開番号】特開2015-121935(P2015-121935A)
(43)【公開日】2015年7月2日
【審査請求日】2014年3月4日
(73)【特許権者】
【識別番号】500521522
【氏名又は名称】株式会社オプティム
(74)【代理人】
【識別番号】100177220
【弁理士】
【氏名又は名称】小木 智彦
(72)【発明者】
【氏名】菅谷 俊二
【審査官】
打出 義尚
(56)【参考文献】
【文献】
米国特許出願公開第2011/0239306(US,A1)
【文献】
特開2007−249782(JP,A)
【文献】
喜田弘司,坂本久,島津秀雄,垂水浩幸,ファイルアクセス制御エージェントの提案 −P2P型ファイル共有システムのセキュアな利用を目指して,情報処理学会論文誌,日本,社団法人情報処理学会,2007年 1月15日,第48巻,第1号,pp.200−212
【文献】
川端秀明,外6名,Android OSにおける機能や情報へのアクセス制御機構の提案,コンピュータセキュリティシンポジウム2011 [CD−ROM],日本,一般社団法人情報処理学会 コンピュータセキュリティ研究会,2011年10月12日,pp.161−166
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるファイル情報問い合わせ手段と、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるアプリケーション情報問い合わせ手段と、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定する個人情報ファイル特定手段と、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定する許可アプリケーション特定手段と、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するファイルアクセス検知手段と、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するファイルアクセス遮断手段と、
を備えることを特徴とする情報保護端末。
【請求項2】
請求項1に記載の情報保護端末であって、
前記プラットフォーム情報に、オペレーティングシステム、端末の機種情報、通信契約キャリアのいずれか又はすべてを含むことを特徴とする情報保護端末。
【請求項3】
請求項1又は2に記載の情報保護端末であって、
前記遮断の対象となったアクセスに関して、利用者から例外的にアクセスを許可するか否かについて入力を受け付ける例外対応指示受付手段と、を備え、
例外的にアクセスを許可する旨の入力を受け付けた時には、前記アクセスの遮断を行わないことを特徴とする情報保護端末。
【請求項4】
請求項1乃至3のいずれか一項に記載の情報保護端末であって、
前記情報保護端末上で動作されるアプリケーションのうち、個人情報を扱うアプリケーションを特定する個人情報取り扱いアプリケーション特定手段と、を備え、
前記個人情報を含むファイルの特定において、前記特定した個人情報を扱うアプリケーションによって作成されたファイルを、前記個人情報を含むファイルとして特定し、
前記個人情報を含むファイルについて、当該ファイルを作成したアプリケーションを、アクセス可能なアプリケーションとして特定することを特徴とする情報保護端末。
【請求項5】
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末が実行する情報保護方法であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップと、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップと、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップと、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップと、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップと、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップと、
を備えることを特徴とする情報保護方法。
【請求項6】
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末に、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップ、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップ、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップ、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップ、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップ、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップ、
を実行させることを特徴とする情報保護端末用プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、個人情報を含むファイルに対するアプリケーションからのアクセスを適切に制限する情報保護端末、情報保護方法、情報保護端末用プログラムに関する。
【背景技術】
【0002】
近年、公衆回線網に接続された携帯端末をWebサーバ等と接続することで、ユーザに様々なサービスが提供されている。特に、スマートフォン(高機能携帯電話)の登場により、従来、パソコンに対して行われていた高度なサービスを、携帯電話で行うことが可能になってきた。
【0003】
一方で、様々なサービスを利用する上で、端末に個人情報を入力し、それを用いてウェブ上でコミュニケーションを行ったり、決済を行ったりする場面が増えている。個人情報の登録は、利便性を高める反面で、端末上に重要な情報を記憶させるリスクを負っていると言える。
【0004】
そのような課題に対して、ウェブアクセス時に利用者が意図しない個人情報の送信を防止することができる、個人情報保護方法が開示されている。
【0005】
特許文献1によれば、携帯電話装置10において、閲覧中のウェブサイトから関連付けられた別のウェブサイトへの遷移が選択されると、識別子判定部31は、他のウェブサイトに遷移する際に付加される遷移元ウェブサイトのURLについて、利用者が認識することなく送信され、個人を特定する可能性のある情報が含まれるか否かを、パラメータDB24を参照して判定する。当該判定の結果が肯定的であった場合には、第1作成部32は、当該URLから当該個人情報を削除したものを参照元情報として作成する。遷移手段34は、当該参照元情報を付加し、遷移先ウェブサイトのURLを指定して、アクセス要求を発行する、という構成が開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2008−71262号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に記載の手法はあくまでHTTP通信を行うウェブブラウザの遷移を念頭に置いた構成になっており、ウイルスソフトによる不正アクセスがあった場合や、利用者が誤ってファイル共有ソフトの共有範囲に個人情報ファイルを含めてしまった場合等、ウェブに繋がる全てのプログラムについて網羅できていないという課題がある。
【0008】
そこで本発明の発明者は、個人情報を含む各ファイルを、それを正規に取り扱うアプリケーションと対応させて記憶し、それ以外のアプリケーションが個人情報を含むファイルにアクセスを試みた場合には、当該アクセスを遮断することで、利用者が想定していない個人情報へのアクセスを防げることに着目した。
【0009】
また、本発明の発明者は、アドレス帳やメールソフトといったアプリケーションと、それらで利用する個人情報を記憶したファイルは、プラットフォームが同一であれば共通性が高い点に着目し、共通パターンを情報保護サーバに記憶させ、各端末が問い合わせることで、利用者の手を煩わせずに効率的に保護の設定が可能となることに着目した。
【0010】
本発明は、これらの課題に鑑み、個人情報を含む各ファイルと、そのファイルへのアクセスを許可するアプリケーションを特定するとともに、個人情報を含むファイルに対するアプリケーションからのアクセスを検知した際に、それが許可されたアプリケーションでない場合には、当該アクセスを遮断することで、個人情報を適切に保護する情報保護端末、情報保護方法、情報保護端末用プログラムを提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明では、以下のような解決手段を提供する。
【0012】
第1の特徴に係る発明は、
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるファイル情報問い合わせ手段と、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるアプリケーション情報問い合わせ手段と、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定する個人情報ファイル特定手段と、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定する許可アプリケーション特定手段と、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するファイルアクセス検知手段と、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するファイルアクセス遮断手段と、
を備えることを特徴とする情報保護端末を提供する。
【0013】
第1の特徴に係る発明によれば、
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末は、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせ、プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせ、前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定し、前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定し、前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知し、前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断する。
【0014】
第1の特徴に係る発明は、情報保護端末のカテゴリであるが、情報保護方法及び、情報保護端末用プログラムであっても同様の作用、効果を奏する。
第2の特徴に係る発明は、第1の特徴に係る発明である情報保護端末であって、
前記プラットフォーム情報に、オペレーティングシステム、端末の機種情報、通信契約キャリアのいずれか又はすべてを含むことを特徴とする情報保護端末を提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明である情報保護端末は、前記プラットフォーム情報に、オペレーティングシステム、端末の機種情報、通信契約キャリアのいずれか又はすべてを含む。
【0015】
第
3の特徴に係る発明は、第1
又は第2の特徴に係る発明である情報保護端末であって、
前記遮断の対象となったアクセスに関して、利用者から例外的にアクセスを許可するか否かについて入力を受け付ける例外対応指示受付手段と、を備え、
例外的にアクセスを許可する旨の入力を受け付けた時には、前記アクセスの遮断を行わないことを特徴とする情報保護端末を提供する。
【0016】
第
3の特徴に係る発明によれば、第1
又は第2の特徴に係る発明は、前記遮断の対象となったアクセスに関して、利用者から例外的にアクセスを許可するか否かについて入力を受け付け、例外的にアクセスを許可する旨の入力を受け付けた時には、前記アクセスの遮断を行わない。
【0017】
第
4の特徴に係る発明は、第1
から第3のいずれか一つの特徴に係る発明である情報保護端末であって、
前記情報保護端末上で動作されるアプリケーションのうち、個人情報を扱うアプリケーションを特定する個人情報取り扱いアプリケーション特定手段と、を備え、
前記個人情報を含むファイルの特定において、前記特定した個人情報を扱うアプリケーションによって作成されたファイルを、前記個人情報を含むファイルとして特定し、
前記個人情報を含むファイルについて、当該ファイルを作成したアプリケーションを、アクセス可能なアプリケーションとして特定することを特徴とする情報保護端末を提供する。
【0018】
第
4の特徴に係る発明によれば、第1
から第3のいずれか一つの特徴に係る発明である情報保護端末は、前記情報保護端末上で動作されるアプリケーションのうち、個人情報を扱うアプリケーションを特定し、前記個人情報を含むファイルの特定において、前記特定した個人情報を扱うアプリケーションによって作成されたファイルを、前記個人情報を含むファイルとして特定し、前記個人情報を含むファイルについて、当該ファイルを作成したアプリケーションを、アクセス可能なアプリケーションとして特定する。
【0021】
第5の特徴に係る発明は、
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末が実行する情報保護方法であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップと、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップと、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップと、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップと、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップと、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップと、
を備えることを特徴とする情報保護方法を提供する。
【0022】
第6の特徴に係る発明は、
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末に、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップ、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップ、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップ、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップ、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップ、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップ、
を実行させることを特徴とする情報保護端末用プログラムを提供する。
【発明の効果】
【0023】
本発明によれば、これらの課題に鑑み、個人情報を含む各ファイルと、そのファイルへのアクセスを許可するアプリケーションを特定するとともに、個人情報を含むファイルに対するアプリケーションからのアクセスを検知した際に、それが許可されたアプリケーションでない場合には、当該アクセスを遮断することで、個人情報を適切に保護する情報保護端末、情報保護方法、情報保護端末用プログラムを提供することが可能となる。
【図面の簡単な説明】
【0024】
【
図1】
図1は、情報保護システム1の概要を説明するための概要図である。
【
図2】
図2は、情報保護システム1の全体構成図である。
【
図3】
図3は、情報保護端末10、情報保護サーバ200の機能ブロック図である。
【
図4】
図4は、情報保護端末10、情報保護サーバ200が実行する情報保護処理を示すフローチャート図である。
【
図5】
図5は、情報保護端末10、情報保護サーバ200が実行する個人情報ファイル・アプリケーション特定処理を示すフローチャート図である。
【
図6】
図6は、情報保護端末10において、許可されていないアプリケーションからのアクセスに対する例外対応指示を受け付ける画面の一例である。
【
図7】
図7は、個人情報ファイルパターンデータベース250内の、個人情報ファイルパターンテーブルの一例である。
【発明を実施するための形態】
【0025】
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
【0026】
[情報保護システム1の概要]
図1は、本発明の好適な実施形態である情報保護システム1の概要を説明するための概要図である。情報保護システム1は、情報保護端末10、情報保護サーバ200、公衆回線網3(インターネット網や第3世代、第4世代通信網など)から構成される。
【0027】
初めに、情報保護端末10は、保護の対象である個人情報を含むファイルと、そのファイルにアクセスを許可するアプリケーションを特定する。そのために、情報保護サーバ200へ問い合わせを行い(ステップS01)、情報保護端末10のオペレーティングシステムや機種情報といったプラットフォーム情報に応じて、ファイルとアプリケーションのパターンを受信する(ステップS02)。
【0028】
そして、情報保護端末10は、受信した情報や、新たにユーザから入力を受け付けた情報に応じて、個人情報を含むファイルと、そのファイルにアクセスを許可するアプリケーションを特定する。その後、アプリケーションから個人情報を含むファイルに対するアクセスがないかを常時監視し、アクセスを検知する(ステップS03)。
【0029】
例えば、端末備え付けのアドレス帳アプリがアドレス帳のデータにアクセスする(ステップS04)ことは許可され、新たにインストールしたメールアプリが、当該メールアプリが作成した送受信履歴ファイルにアクセスすることも許可される(ステップS05)。しかし、それらの許可リストに入っていないアプリケーションが、個人情報を含むファイルへアクセスを試みた場合は、それを遮断する(ステップS06)。
【0030】
なお、ここで個人情報とは、いわゆる法律上の個人情報のみならず、必ずしも個人を特定できないとしても、他者に知られる事が望ましくない情報すべてを指す。具体的には、氏名や住所に加え、メールの送受信履歴やその内容、撮影した写真、匿名掲示板への投稿等も個人情報として扱ってよい。そのため、上記の個人情報を含むファイルは、利用者により個人情報であると認められたファイルの入力を受け付けることで特定してよい。
【0031】
以上が、情報保護システム1の概要である。
【0032】
[情報保護システム1のシステム構成]
図2は、本発明の好適な実施形態である情報保護システム1のシステム構成図である。ここで、情報保護端末10は、公衆回線網3を介して、情報保護サーバ200と通信可能に接続されている。
【0033】
情報保護端末10は、後述の機能を備える、一般的な情報機器や電子機器であってよい。情報保護端末10は、例えば、携帯電話、スマートフォン、テレビ、コンピュータに加えて、電話機、ネットブック端末、スレート端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、携帯型コンテンツ再生・録画プレーヤ等の一般的な情報家電であってよい。
【0034】
情報保護サーバ200は、後述する機能を備える、一般的なサーバであってよい。
【0035】
[各機能の説明]
図3は、情報保護端末10、情報保護サーバ200の機能ブロックと各機能の関係を示す図である。
【0036】
情報保護端末10は、制御部11として、CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory)等を備え、通信部12として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。
【0037】
また、情報保護端末10は、データやファイルを記憶する記憶部13として、ハードディスクや半導体メモリ、記録媒体、メモリカード等によるデータのストレージ部を備える。さらに、情報保護端末10は、入出力部13として、制御部で制御したデータや画像を出力表示するディスプレイや、音声を再生するスピーカー等から構成される表示部を備え、かつ、利用者からの入力を受付けるタッチパネルやキーボード、マウス等を備える。
【0038】
情報保護端末10において、制御部11が所定のプログラムを読み込むことで、通信部12と協働して、ファイル情報問い合わせモジュール15、アプリケーション情報問い合わせモジュール16を実現する。また、情報保護端末10において、制御部11が所定のプログラムを読み込むことで、通信部12及び記憶部13と協働して、個人情報ファイル特定モジュール17、許可アプリケーション特定モジュール18、個人情報取り扱いアプリケーション特定モジュール19、ファイルアクセス検知モジュール20、ファイルアクセス遮断モジュール21を実現する。また、情報保護端末10において、制御部11が所定のプログラムを読み込むことで、入出力部14と協働して、例外対応指示受付モジュール22、特定情報受付モジュール23を実現する。
【0039】
情報保護サーバ200は、同様に、制御部201として、CPU,RAM,ROM等を備え、通信部202として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。また、情報保護サーバ200は、 データやファイルを記憶する記憶部203として、ハードディスクや半導体メモリ、記録媒体、メモリカード等によるデータのストレージ部を備える。記憶部203には、個人情報ファイルパターンデータベース250が記憶されている。
【0040】
情報保護サーバ200において、制御部201が所定のプログラムを読み込むことで、通信部202と協働して、ファイル情報送信モジュール204、アプリケーション情報送信モジュール205を実現する。また、情報保護サーバ200において、制御部201が所定のプログラムを読み込むことで、記憶部203と協働して、情報読み出しモジュール206を実現する。
【0041】
[情報保護処理]
図4は、情報保護端末10、情報保護サーバ200が実行する情報保護処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
【0042】
はじめに、情報保護端末10と、情報保護サーバ200は、個人情報を含むファイルと、当該ファイルにアクセスを許可するアプリケーションを特定するため、個人情報ファイル・アプリケーション特定処理を実行する(ステップS11)。
【0043】
[個人情報ファイル・アプリケーション特定処理]
図5は、情報保護端末10、情報保護サーバ200が実行する個人情報ファイル・アプリケーション特定処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
【0044】
初めに、情報保護端末10のファイル情報問い合わせモジュール15、及びアプリケーション情報問い合わせモジュール16は、プラットフォームに基づいて共通の個人情報を含むファイルやアプリケーションのパターンを、情報保護サーバ200に問い合わせる(ステップS21)。情報保護サーバ200のファイル情報送信モジュール204、及びアプリケーション情報送信モジュール205は、問い合わせを受信する(ステップS22)。
【0045】
また、同様に、情報保護端末10は、オペレーティングシステム、端末の機種情報、通信契約キャリアといったプラットフォーム情報を情報保護サーバ200に送信し(ステップS23)、情報保護サーバ200はこれを受信する(ステップS24)。ここでいうプラットフォーム情報は、個人情報を含むファイルの場所や種類の共通性を見出すことが可能な情報を指す。
【0046】
次に、情報保護サーバ200の情報抽出モジュール206は、受信したプラットフォーム情報から、プラットフォームに該当する情報を個人情報ファイルパターンデータベース250から抽出する(ステップS25)。
【0047】
図7は、個人情報ファイルパターンデータベース250内の、個人情報ファイルパターンテーブルの一例である。個人情報ファイルパターンテーブルにおいて、オペレーティングシステム、端末名、ファイルパターン、アプリケーションパターンが表示され、個人情報を含むファイルのファイル名のパターンと、アクセスを許可するアプリケーション名のパターンが予め登録されている。
【0048】
図7において、アスタリスク”*”は任意の文字列を指し、ダラー”$”から始まる文字列は、端末ごとに設定された環境変数を指す。これらのファイルパターンを用いて、個人情報を含むファイルと、アクセスを許可するアプリケーションを特定可能である。なお、条件はファイルパターンに限らず、プログラムのプロパティとして登録されたメタ情報、すなわちデベロッパー名やファイル名称で提供されてもよい。
【0049】
ファイル情報送信モジュール204、及びアプリケーション情報送信モジュール205は、抽出したファイルパターンを送信し、情報保護端末10のファイル情報問い合わせモジュール15、及びアプリケーション情報問い合わせモジュール16がこれを受信する。
【0050】
続けて、情報保護端末10の特定情報受付モジュール23は、特定に係る情報を利用者から受け付ける(ステップS28)。これはプラットフォームによらない、利用者固有の環境に応じて個人情報を含むファイルやアクセスを許可するアプリケーションを特定するために必要である。
【0051】
例えば、ファイルやアプリケーションを能動的に指定してもよい。あるいは、個人情報取り扱いアプリケーション特定モジュール19によって、あるアプリケーションを、個人情報を取り扱うアプリケーションであると特定し、そのアプリケーションがインストール時や実行時に生成するファイルを、個人情報を含むドキュメントとして特定してもよい。その場合、当該ファイルを生成したアプリケーションを、当該ファイルにアクセス可能なアプリケーションとして特定する。
【0052】
最後に、情報保護端末10の個人情報ファイル特定モジュール17は、以上の情報を用いて個人情報を含むファイルを特定する(ステップS29)。また、情報保護端末10の許可アプリケーション特定モジュール18が、特定された個人情報を含むファイルごとに、アクセスを許可するアプリケーションを特定する(ステップS30)。以上が、個人情報ファイル・アプリケーション特定処理の手順である。
【0053】
情報保護処理に戻り、情報保護端末10のファイルアクセス検知モジュール20は、特定された個人情報を含むファイルに対する、アプリケーションからのアクセスを検知する(ステップS12)。なお、ファイルアクセスには読み込みと書き込みとがあるが、両方のアクセスを特に区別せず扱ってよいし、ユーザから入力された条件によって区別しても良い。
【0054】
次に、情報保護端末10のファイルアクセス遮断モジュール21は、検知したアクセスを行ったアプリケーションが、当該ファイルに対してアクセスを許可されているかを判断する(ステップS13)。アクセスを許可されている場合(ステップS13:「YES」の場合)には、通常どおりアクセスが行われ、次のアクセスを検知するまで監視を続行する。一方、アクセスが許可されたアプリケーションではない場合(ステップS13:「NO」の場合)には、アクセス遮断のため、続けて以下の処理を行う。
【0055】
アクセスの遮断に際し、情報保護端末10の例外対応指示受付モジュール22は、例外的にアクセスを許可するかについて指示の入力を受け付けてよい(ステップS14)。そして、アクセス許可の指示を受け付けた場合(ステップS15:「YES」の場合)には、例外的にアクセスを許可し、監視を続行する。一方、アクセス許可の指示を受け付けなかった場合(ステップS15:「NO」の場合)には、当該ファイルへのアクセスを遮断することで、個人情報を保護する(ステップS16)。
【0056】
図6は、情報保護端末10において、許可されていないアプリケーションからのアクセスに対する例外対応指示を受け付ける画面の一例である。警告メッセージ61内に、アクセスを試みたアプリケーションの情報62と、アクセスされた個人情報を含むファイルの情報63が明示され、通常遮断されるべきアクセスであるところ、例外的にアクセスを許可するか否かについて、利用者から入力を受け付ける。
【0057】
図6において、許可ボタン64を押し下げることで、アクセスは例外的に遮断されず、許可される。一方、遮断ボタン65を押し下げる等、許可ボタン64が押されなかった場合は、アクセスは通常通り遮断される。これにより、全てのアクセスを画一的に遮断するのではなく、必要に応じたアクセスのみを許可し、臨機応変な対応が可能となる。
【0059】
上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0060】
以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
【符号の説明】
【0061】
1 情報保護システム、3 公衆回線網、10 情報保護端末、200 情報保護サーバ、250 個人情報ファイルパターンテーブル