(58)【調査した分野】(Int.Cl.,DB名)
ファイル操作取得部は、当該コンピュータ端末に付帯している外部記録デバイスや可搬記憶媒体へのファイル操作も捕捉しログとして取得することを特徴とした請求項1記載のファイル管理システム。
機密ファイル検知部は、コンピュータ端末上のどのファイルが機密ファイルに該当するかを事前にスキャンし検知することも出来るが、ファイル操作取得部と連携することで、ファイル操作を行った際に当該操作中のファイルが機密ファイルであるかどうかをリアルタイムに検知することも出来ることを特徴とした請求項1又は2記載のファイル管理システム。
ファイル暗号化部は、機密ファイルでない場合でも管理区域外へのファイルの持ち出しについては一律当該持ち出しファイルに対しても保護措置を取り、機密ファイルの場合は高い強度の暗号化を施すことで機密ファイルのみ高いファイル保護措置を行うことを特徴とした請求項1から3のいずれかに記載のファイル管理システム。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、従来の対策では、次のような問題点があった。
(1)多数のファイルの中から個人情報や機密情報が含まれるファイルへのアクセス制限を確実に行うことは難しく、また、確実に行えたとしてもそのファイルに対する有権利者が有識/無意識に関わらず不適切な取り扱い等からなる漏洩は防げない。
(2)過去の情報漏洩事故では、機密ファイルは適切に管理区域内で管理されていたが、業務上の理由により管理区域外のネットワークへ機密ファイルを持ち出して作業を行った際に、この管理区域外のネットワークがコンピュータウィルスへ感染していたため、外部へ漏洩してしまった事例もある。
(3)漏洩の可能性や事実が発覚した際にどのファイルが漏洩したのか迅速に知ることが難しく、可搬記憶媒体の盗難や紛失等の事故が発生した際にも、当該可搬記憶媒体にどのような機密ファイルが保管されていたかを知ることも困難である。
【0006】
そして、上記の問題から、本願発明者は次のような課題を導き出した。
(1)有権利者が機密ファイルを管理区域外(フォルダ/デバイス/コンピュータ/ネットワーク等の何れかを示す)へ持ち出すことを制限することは業務への支障や利便性を損なう恐れもあるため、制限せずに漏洩した場合でも機密ファイルが守られる必要がある。
(2)有権利者がファイルを持ち出す(ファイルのコピー/移動等)際に当該ファイルが機密ファイルに該当するかどうかを自動的(機械的)に判断し機密ファイル保護を適切に行う必要がある。
(3)万が一、機密ファイルの漏洩が発覚した場合には漏洩した当該機密ファイルが第三者により開く事が出来ないよう、また、当該機密ファイル自体の削除等を行える必要がある。
(4)そのためには、漏洩した機密ファイルが何であるかを判断できる仕組みや盗難や紛失した可搬記憶媒体にどのような機密ファイルが保管されていたかを迅速に把握できる必要がある。
【0007】
そこで、本願発明者は、ネットワークによるコンピュータ間や可搬記憶媒体の利便性を損なわず、機密ファイルであることを意識せずに適切な保護措置が自動的に適応され、万が一の機密ファイル漏洩時にも一定の対応が行えるファイル管理システムの提供を目的として、本願発明を完成するに至った。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本願発明は、コンピュータ及びネットワークシステムや可搬記憶媒体の利便性を損なわずに機密ファイルへの適切な保護措置の自動化及び漏洩後に一定の対策を可能としたファイル管理システムであって、次の(A)〜(F)の構成要素から構成されていることを要旨とする。
(A)コンピュータシステム上でのファイル操作を捕捉する。
(B)ファイルが機密ファイルに該当するか検出する。
(C)指定した管理区域内へのファイル操作や必要に応じてファイル保護措置をする。
(D)機密ファイルの場合には更に高度なファイル保護措置をする。
(E)可搬記憶媒体への機密ファイル等の保管状況を追跡確認する。
(F)管理区域外や第三者が入手した機密ファイル等をリモートで制御する。
【発明の効果】
【0009】
本願発明によれば、ネットワークによるコンピュータ間や可搬記憶媒体の利便性を損なわず、機密ファイルであることを意識せずに適切な保護措置が自動的に適応され、万が一の機密ファイル漏洩時にも一定の対応が行えるファイル管理システムを提供できた。
【発明を実施するための形態】
【0011】
まず、本願発明の実施形態について説明する。
【0012】
本願発明に係るファイル管理システム(以下「本件ファイル管理システム」)は、コンピュータ端末上で行われるファイル操作を取得するファイル操作取得部があり、当該コンピュータ端末上でのファイル操作はもとより、ネットワーク上の他のコンピュータ端末から当該コンピュータ端末へのファイル操作も捕捉しログとして取得することが出来る。
また、当該コンピュータ端末に付帯している外部記録デバイスや可搬記憶媒体へのファイル操作も捕捉しログとして取得することが出来る。
【0013】
本件ファイル管理システムは、ファイルを指定して、そのファイルの閲覧や操作を行う対象プログラムを用いずにファイル内の文字列をスキャンする機密ファイル検知部がある。
【0014】
機密ファイル検知部のスキャンにおいては、検知したい情報が含まれる複数種の検知辞書と、検知対象外としたい情報が含まれる複数種の除外辞書を用いて行い、検知した結果をもとに当該ファイルに個人情報や機密情報が含まれるファイルかどうかを判断できる。
【0015】
この機密ファイル検知部を用いてコンピュータ端末上のどのファイルが機密ファイルに該当するかを事前にスキャンし検知することも出来るが、ファイル操作取得部と連携することで、ファイル操作を行った際に当該操作中のファイルが機密ファイルであるかどうかをリアルタイムに検知することが出来る。
【0016】
通常一般的には企業内で扱う機密ファイルは、特定の有権限者のみがアクセス可能なファイルサーバー上や特定のネットワーク内(例として挙げると、社内ネットワークとは隔離された人事部ネットワークなど)に存在し管理されている事が多い。
本件ファイル管理システムではこの様なコンピュータやネットワーク等の管理している範囲を管理区域として区別している
【0017】
この管理区域からファイルが持ち出される場合、例えば、(1)経理部専用サーバーコンピュータ上の共有フォルダからネットワークを介して別のコンピュータ端末上へ機密ファイルをコピー又は移動などを行う、(2)人事給与データを保管しているコンピュータ端末上にて当該コンピュータ端末に付帯する外部記憶デバイスや接続された可搬記憶媒体などに機密ファイルをコピー又は移動などを行うケースが想定されるが、このような管理区域外へのファイル操作について前述のファイル操作取得部がファイル操作捕捉を行い、操作されているファイルが機密ファイルであるかどうかを機密ファイル検知部と連携し機密ファイルであると判断された場合には当該機密ファイルに対して保護措置を取ることが出来る
また、機密ファイルでない場合でも管理区域外へのファイルの持ち出しについては一律当該持ち出しファイルに対しても保護措置を取ることも出来る。
【0018】
一例としては、このような管理区域外へのファイル操作自体を認めず、ファイル操作を抑止するようなファイル管理システムも存在するが、そのような場合はコンピュータやネットワークシステム又は可搬記憶媒体などの利便性を損なう恐れもあるため、必ずしも有益ではない。
また、仮に禁止していたとしても、業務上の必要性から一時的に許可された有権限者からのファイル操作であった場合はそのまま管理区域外へ機密ファイルが出てしまうこととなり、情報漏洩の危険性を無視することは出来ない。
【0019】
本件ファイル管理システムではファイルへの保護措置として、ファイルを暗号化するファイル暗号化部を持っており、指定したファイルに対して暗号化を行うことが出来る。
【0020】
ファイル暗号化部は、例えば、以下の種類の暗号化機能を有している。なお、これらの機能はそれぞれ組み合わせて行うことが出来る。
(1)復号化にはアカウント及びパスワードが必要な暗号化
(2)復号化にはパスワードのみが必要な暗号化
(3)暗号化時にはアカウントやパスワードの必要な情報を都度指定して暗号化する手動暗号化
(4)事前に設定された内容によりすべてを自動的に暗号化する自動暗号化
(5)暗号化したファイルの復号期限や復号可能回数及び超過時のファイル削除付与
(6)暗号化したファイルを開いた際の印刷や保存に対する制御の付与
【0021】
本件ファイル管理システムは、このファイル暗号化部を用いて事前に管理区域内のファイルに対して暗号化を行うことや、ファイル操作取得部とファイル暗号化部の連携による暗号化、または、ファイル操作取得部と機密ファイル検知部とファイル暗号化部の連携にて暗号化を行うことが出来る。
ファイル暗号化部では機能の組み合わせにて、機密ファイルの場合は高い強度の暗号化を施すことで機密ファイルのみ高いファイル保護措置を行うことが出来る。
【0022】
ここまでで、本件ファイル管理システムはファイル操作取得部と機密ファイル検知部とファイル暗号化部によるファイル管理を行うことで、下記は一例ではあるが、このような情報漏洩のケースに対して安全なファイル管理を提供できる。
(1)機密ファイル自体の認識漏れ等や、機密ファイルが管理区域外に保管されており誤ったファイル操作などによる漏洩
(2)機密ファイルを扱う有権利者の悪意による漏洩
(3)機密ファイルを扱う有権利者が可搬記憶媒体を紛失や盗難又は不適切な操作などによる漏洩
(4)コンピュータウィルスや外部からの侵入による漏洩
【0023】
次に、本件ファイル管理システムは、万が一機密ファイルが管理区域外や第三者へ漏洩してしまった際に、一定の条件を満たすことで、漏洩した機密ファイルを入手した第三者の手元から削除する遠隔ファイル制御部がある。
【0024】
機密ファイル暗号化部で暗号化されたファイルは、暗号化する際に制御用プログラムと共に暗号化され、暗号化されたファイルを開く操作を行った時にはこの制御用プログラムがパスワード等の情報入力を求め、入力されたパスワード等をインターネット上にある機密ファイル暗号化制御サーバーと通信し認証の許可や制御情報などを入手し許可されたならば、復号化しファイルを開くが許可されない場合は復号化しない。
【0025】
万が一機密ファイルの漏洩があった場合には、本件ファイル管理システムの運用管理者は当該機密ファイルの遠隔削除をインターネット上の機密ファイル暗号化制御サーバーへ指示を行う。
これにより、機密ファイルを入手した第三者が機密ファイルを開こうとした際には暗号化ファイル内の制御用プログラムがインターネット上の機密ファイル暗号化制御サーバーとの通信により遠隔削除指示を受け取り、自分自身を含め機密ファイルを削除する。
【0026】
なお、漏洩事故が発覚するきっかけは様々であり、以下のようなケースが考えられる。
(1)社内監査や管理ログ上などの侵入痕跡から漏洩発覚
(2)可搬記憶媒体などの盗難や紛失などから漏洩発覚
(3)善意の第三者などからの通報による漏洩発覚
【0027】
本件ファイル管理システム上では、機密ファイルは通常暗号化されているものであり、暗号化から漏れていた場合でも管理区域外へのファイル移動の際には自動的に暗号化されるため、漏洩した場合でも通常は開く事が出来ず、ファイルは漏洩しているが、情報は漏洩していない状態となる。
【0028】
暗号化された機密ファイルを開こうとした際には、暗号化ファイル内の制御用プログラムがインターネット上の機密ファイル暗号化制御サーバーと通信を行うため、いつ/どこから/どの機密ファイルを/どのように開こうとしたか、を記録する復号化認証ログ部がある。
【0029】
漏洩した機密ファイルを第三者が開こうとした場合には、インターネット上の機密ファイル暗号化制御サーバーと通信し復号化を行うため、パスワードの連続した失敗や管理区域外からの認証要求など漏洩の可能性がある不適切な機密ファイルを開こうとした操作が把握できるため、いち早く漏洩について発見することが出来て、その際には遠隔ファイル制御部を用いて当該機密ファイルの削除指示を行い、漏洩した機密ファイルの削除を行える。
【0030】
可搬記憶媒体などの盗難や紛失などの場合は、ファイル操作取得部にて捕捉したログ記録にて紛失した当該可搬記憶媒体に保管されていた機密ファイルについて把握することが出来、この場合も遠隔ファイル制御部を用いて当該機密ファイルの削除指示を行い、漏洩した機密ファイルの削除を行える。
【0031】
以上、本件ファイル管理システムの詳細であるが、これによりコンピュータ及びネットワークシステムや可搬記憶媒体の利便性を損なわずに機密ファイルへの適切な保護措置の自動化及び漏洩後に一定の対策を可能としたファイル管理システムが実現できる。
【0032】
続いて、本願発明の実施例を図面に基づいて説明する。
【0033】
図1は、本願発明の全体構造を示す説明図である。
図1(A)に図示するように、本願発明は、ネットワークを介して管理区域からファイルをコピー又は移動などする際に、当該ファイル内をスキャンし、機密ファイルであれば、自動的に暗号化する。
図1(B)に図示するように、本願発明は、自動的又は定期的に管理区域内のファイルをスキャンし、機密ファイルであれば自動的に暗号化する。
図1(C)及び(D)に図示するように、本願発明は、管理区域内又は管理区域外へファイルをコピー又は移動などする場合及び可搬記憶媒体等へファイルをコピー又は移動などする際もファイルをスキャンし、機密ファイルであれば自動的に暗号化し、可搬記憶媒体への操作である場合は、さらに強固な保護措置をとる。
【0034】
万が一、
図1(E)に図示するように、機密ファイルが含まれる可搬記憶媒体の盗難・紛失・不適切な取り扱いや内部犯行などにより、機密ファイルが流出した場合、或いは、
図1(F)に図示するように、管理区域内又は管理区域外でコンピュータウイルス等の影響により機密ファイルが流出した場合、本願発明は、
図1(G)に図示するように、管理者は、流出した機密ファイルの復号情報に次回復号要求時に機密ファイル削除を指令し、そして、
図1(H)に図示するように、機密ファイルを入手した第三者等が機密ファイルを開こうとした際に、機密ファイル暗号化制御サーバーと通信し、当該機密ファイル削除指令を受け取り、自己削除する。
【0035】
図2は、本願発明のファイル操作取得部を説明する説明図である。
図2(A)に図示するように、ファイル操作取得部は、同一コンピュータ上でのファイルのコピー又は移動などの操作を、ファイル操作検知装置が検知する。
図2(B)に図示するように、ファイル操作取得部は、コンピュータに接続された可搬記憶媒体等とのファイルのコピー又は移動などの操作を、ファイル操作検知装置が検知する。
図2(C)に図示するように、ファイル操作取得部は、自身(PC−01)以外のコンピュータ(PC−02)とネットワークを介しファイル共有にてファイルのコピー又は移動などの操作を、ファイル操作検知装置が検知する。
【0036】
図3は、本願発明の機密ファイル検知部及びファイル暗号化部を説明する説明図である。
図3(A)に図示するように、ファイル操作取得部にてファイル操作取得装置がコピー又は移動などのファイル操作を検知すると、
図3(B)に図示するように、ファイル操作取得装置は、検知したファイルの情報を機密ファイル検知部の機密ファイル検知装置へ通知する。
そして、
図3(C)及び(D)に図示するように、機密ファイル検知部では、機密ファイル検知装置が通知されたファイルを当該ファイル用のプログラム等を用いずに読み取りを行い、検知辞書及び除外辞書を用いて当該ファイルが機密ファイルに該当するかどうかを判断する。
図3(E)に図示するように、機密ファイル検知装置が当該ファイルを機密ファイルに該当すると判断した場合、ファイル暗号化部のファイル暗号化装置へ当該ファイルの暗号化を通知する。
図3(F)に図示するように、ファイル暗号化部では、ファイル暗号化装置が暗号設定を読み込み、暗号化の振る舞いを行う。
図3(G)に図示するように、ファイル暗号化装置は、暗号設定に従い、当該ファイル情報を含めた暗号化情報を機密ファイル暗号化制御サーバーへ通知する。
図3(H)に図示するように、ファイル暗号化装置は、暗号設定に従い、当該ファイル暗号化を行い、コピー又は移動先などへ配置する。
【0037】
図4は、本願発明の遠隔ファイル制御部を説明する説明図である。
図4(A)に図示するように、自己復号型の暗号化ファイルの場合は、内包された制御用プログラム装置が動作し、機密ファイル暗号化制御サーバーの遠隔ファイル制御装置へ復号情報等を確認し、非自己復号型の暗号化ファイルの場合は、別途用意した制御用プログラム装置を用いて機密ファイル暗号化制御サーバーの遠隔ファイル制御装置へ復号情報等を確認する。
図4(B)に図示するように、遠隔ファイル制御部では、遠隔ファイル制御装置が制御用プログラム装置からの確認に対して制御情報を通知する。制御情報は復号に必要な情報であったり又は遠隔削除のための指令であったりする。
図4(C)に図示するように、制御用プログラム装置は、遠隔ファイル制御装置からの指令により、復号が認証された場合は当該ファイルを復号する。
図4(D)に図示するように、暗号化された機密ファイルを遠隔削除する必要が発生した場合には、管理者は機密ファイル暗号化制御サーバーの遠隔ファイル制御装置へ当該機密ファイルの削除指令をする。
図4(E)に図示するように、制御用プログラム装置は、遠隔ファイル制御装置からの指令により当該機密ファイルの削除指令の場合は、当該機密ファイルを削除する。