CN101960465A - 机密信息泄漏防止***和机密信息泄漏防止方法 - Google Patents

机密信息泄漏防止***和机密信息泄漏防止方法 Download PDF

Info

Publication number
CN101960465A
CN101960465A CN200980107189.1A CN200980107189A CN101960465A CN 101960465 A CN101960465 A CN 101960465A CN 200980107189 A CN200980107189 A CN 200980107189A CN 101960465 A CN101960465 A CN 101960465A
Authority
CN
China
Prior art keywords
application
confidential information
file
control
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200980107189.1A
Other languages
English (en)
Inventor
寺崎浩
川北将
田上光辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101960465A publication Critical patent/CN101960465A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种机密信息泄漏防止***,其中机密信息和正常信息可以同时使用,而不用切换执行环境,并且可以防止信息的泄漏。作为执行应用的行为控制的功能的应用行为控制单元(103)被添加到利用启动程序(101)激活的机密应用(102),并且诸如打印、拷贝粘贴、网络传输、与正常应用的通信、或者文件访问的路径之类的行为得到控制。同时,引入作为控制文件访问的功能的访问控制单元(105),并且阻止正常应用(104)对机密应用(102)所存储的机密信息存储区域(116)的访问。

Description

机密信息泄漏防止***和机密信息泄漏防止方法
技术领域
本发明涉及机密信息(confidential information)泄漏防止***、包括相同***的信息处理设备、机密信息泄漏防止方法和存储用于使得计算机执行相同方法的程序的存储介质。
背景技术
近年来,在诸如公司、办公室或学校之类的组织中,已开发出一种被称为内联网(Intranet)的信息处理基础设施以用于共享信息。
内联网是任意数目的服务器和任意数目的客户端的聚集,这两者都是计算机***。存在一种情况,在包括公司内的客户端计算机和能够与这些计算机连接的服务器的计算机***中,公司内的服务器管理机密文档文件,并且客户端计算机共享并使用这些文件的信息。
此时,有必要采取措施来防止机密信息的泄漏,因而已开发出各种机密信息泄漏防止***。
日本未实审专利申请公布No.2005-165900(专利文献1)公开了一种该机密信息泄漏防止***的示例。
在该公布所公开的机密信息泄漏防止***中,机密信息被存储为加密文件,并且一般信息被存储为明文文本文件,用于处理机密信息的执行环境和用于处理一般信息的执行环境被相互区分,根据下面的策略(1)至(4)确定任何访问的适当性,并且按需要执行加密处理。(1)对于在相同执行环境下的访问主体,不给予对经加密文件解密的授权和写入明文文本文件的授权。(2)对于已经被给予对经加密文件解密的授权的访问主体,总是给予伴随着加密的写入授权。(3)对于在相同执行环境下的访问主体,不给予对经加密文件解密的授权和访问网络的授权。(4)对于用于拷贝或移动文件的访问主体,既不给予文件的加密授权也不给予文件的解密授权。
[专利文献1]
日本未实审专利申请公布No.2005-165900
发明内容
技术问题
即,在专利文献1中公开的机密信息泄漏防止***的特征在于用于处理机密信息的执行环境和用于处理一般信息的执行环境被按需要切换,从而防止信息的泄漏。
然而,由于该特征,在专利文献1中公开的机密信息泄漏防止***引起了以下两个问题。
第一个问题是当用户在正使用机密信息时尝试使用一般信息或者在正使用一般信息时尝试使用机密信息的情况下,用户必须切换执行环境以防止信息的泄漏。这要求用户花费额外的时间和努力来切换执行环境,从而使用户的可用性恶化。
第二个问题是即使当用于处理机密信息的执行环境和用于处理一般信息的执行环境可以同时执行时,也必需使用这两个执行环境之一。当使用用于处理机密信息的执行环境时,可以从用于处理一般信息的执行环境访问机密信息。或者,当使用用于处理一般信息的执行环境时,不能使用机密信息。
本发明试图提供一种可以解决上述问题的机密信息泄漏防止***、包括相同***的信息处理设备、机密信息泄漏防止方法和存储用于使得计算机执行相同方法的程序的存储介质。
技术方案
为了实现上述目的,本发明在第一示例性方面提供了一种机密信息泄漏防止***,包括:应用行为控制装置,用于控制要控制的对象应用的行为;处理内容确定装置,用于确定从应用到设备的访问处理的内容;受控对象确定装置,用于根据处理内容确定装置的确定结果来确定应用是否是要控制的对象应用;以及访问控制装置,用于在作为受控对象确定装置的确定结果、应用不是要控制的对象应用时,不允许应用访问设备。
另外,本发明在第二示例性方面提供了一种信息处理设备,包括:存储装置;中央处理单元;设备控制单元;以及信息记录器。存储装置存储激活处理机密信息的应用的启动程序、处理机密信息的机密应用、处理非机密信息的正常应用、定义对文件的访问权限的策略、管理信息处理设备的操作的操作***、以及实现上述机密信息泄漏防止***的程序。设备控制单元控制连接到信息处理设备的设备的操作。信息记录器包括存储机密信息的机密信息存储区域和存储非机密信息的正常信息存储区域。
另外,本发明在第三示例性方面提供了一种机密信息泄漏防止方法,包括:第一步骤,确定从应用到设备的访问处理的内容;第二步骤,根据第一步骤的确定结果指定已访问设备的应用,并确定应用是否是要控制的对象应用;以及第三步骤,当作为第二步骤的确定结果、应用是要控制的对象应用时,不允许应用访问设备。
此外,本发明在第四示例性方面提供了一种存储程序的存储介质,该程序用于使得计算机执行机密信息泄漏防止方法。该程序执行以下处理:第一处理,确定从应用到设备的访问处理的内容;第二处理,根据第一处理的确定结果指定已访问设备的应用,并确定应用是否是要控制的对象应用;以及第三处理,当作为第二处理的确定结果、应用是要控制的对象应用时,不允许应用访问设备。
有利效果
根据本发明的机密信息泄漏防止***、包括相同***的信息处理设备、机密信息泄漏防止方法和用于使得计算机执行相同方法的程序可以实现以下效果。
第一效果是当机密应用和正常应用被同时使用时,这两个应用都可以被使用,而不用切换这两个应用的执行环境。
这是因为根据本发明,利用启动程序激活的应用的操作被控制作为机密应用,从而没有必要切换机密应用的执行环境和正常应用的执行环境。
第二效果是当机密应用和正常应用被同时使用时,可以阻止从用于处理正常信息(非机密信息)的执行环境对机密信息的访问。
这是因为根据本发明,被机密应用存储的文件的路径被改变,并且防止了正常应用对机密信息的访问。
附图说明
图1是根据本发明第一示例性实施例的机密信息泄漏防止***的框图;
图2是其中包括根据本发明第一示例性实施例的机密信息泄漏防止***的信息处理设备的框图;
图3是示出其中包括根据本发明第一示例性实施例的机密信息泄漏防止***的信息处理设备的操作的流程图;
图4是示出关于对文件访问的允许或禁止的确定的表格;以及
图5是示出用于用户认证的画面示例的示图。
标号说明
100信息处理设备
101启动程序
102机密应用
103应用行为控制装置
104正常应用
105访问控制单元
106处理内容确定装置
107受控对象确定装置
108访问控制装置
109OS
110存储装置
111设备控制单元
112显示设备
113输入设备
114通信设备
115信息记录器
116机密信息存储区域
117正常信息存储区域
118策略
119网络
120中央处理单元
121信息处理设备
130通信线路
150机密信息泄漏防止***
具体实施方式
图1是示出根据本发明第一示例性实施例的机密信息泄漏防止***150的框图。机密信息泄漏防止***150包括控制要控制的对象应用的行为的应用行为控制装置103、确定从应用到设备的访问处理的内容的处理内容确定装置106、根据处理内容确定装置106的确定结果来确定该应用是否是要控制的对象应用的受控对象确定装置107、以及当作为受控对象确定装置107的确定结果、该应用不是要控制的对象应用时不允许应用访问设备的访问控制装置108。
图2是其中包括根据本发明第一示例性实施例的机密信息泄漏防止***150的信息处理设备100的更详细框图。
如图2所示,信息处理设备100包括存储装置110、CPU(中央处理单元)120、设备控制单元111、信息记录器115和电气互连这些元件的通信线路130。
存储装置110存储启动程序101、机密应用102、正常应用104、根据本发明第一示例性实施例的机密信息泄漏防止***150、OS(操作***)109以及策略118。
另外,根据该示例性实施例的机密信息泄漏防止***150包括作为控制应用的行为的功能的应用行为控制装置103以及作为控制文件访问的功能的访问控制单元105。访问控制单元105还包括处理内容确定装置106、受控对象确定装置107和访问控制装置108。
信息记录器115包括机密信息存储区域116和正常信息存储区域117。
信息处理设备100连接到显示设备112、输入设备113和通信设备114中的每一个。显示设备112、输入设备113和通信设备114中的每一个是信息处理设备100的外部设备。
启动程序101是在激活处理机密信息的应用时所用的程序。被启动程序101激活的应用变为机密应用102。
在机密应用102是处理机密信息的应用时,正常应用104是处理正常信息的应用。
另外,在机密应用102被启动程序101激活时,正常应用104按通常方式被激活,换句话说,与启动程序101独立地被激活。
注意,在该说明书中,机密信息是指被禁止向除了具有授权的人以外的任何人公开的信息。正常信息是指除了机密信息以外的信息,换句话说,可以公开的信息。
应用行为控制装置103被添加到由启动程序101激活的机密应用102。
应用行为控制装置103控制作为要控制的对象应用的机密应用102的行为。
具体而言,应用行为控制装置103用钩子函数调用由应用执行的用于打印、拷贝粘贴、网络传输、与正常应用的通信等等的***调用,并根据策略118阻止***调用的执行。
另外,应用行为控制装置103还在写入文件时用钩子函数调用***调用,并改变文件路径以便改变文件到机密信息存储区域116的写入目的地。在读取文件时,应用行为控制装置103从机密信息存储区域116读取文件。当在机密信息存储区域116中没有文件时,应用行为控制装置103从正常信息存储区域117读取文件。
如上所述,访问控制单元105包括处理内容确定装置106、受控对象确定装置107和访问控制装置108。
处理内容确定装置106确定从应用到设备的访问处理的内容。具体而言,当应用打开文件或目录以访问信息记录器115时,处理内容确定装置106确定是否添加了写入标签。
受控对象确定装置107根据处理内容确定装置106的确定结果来指定已访问设备的应用,并确定该应用是否是要控制的对象应用,换句话说,机密应用102。具体而言,受控对象确定装置107确定该访问是否是在被处理内容确定装置106确定为添加了写入标签的请求中的、添加了来自机密应用102的请求的访问。换句话说,受控对象确定装置107确定该访问是否是添加了应用行为控制装置103的访问。
访问控制装置108阻止从被受控对象确定装置107确定为不是机密应用102(换句话说,被确定为是正常应用104)的应用对机密信息存储区域116的访问。
OS 109例如由微软公司的Windows
Figure BPA00001212917700071
构成。
通信线路130例如由总线构成,该总线电气互连存储装置110、中央处理单元120、设备控制单元111和信息记录器115。
设备控制单元111是控制硬盘或其他类型的硬件的控制机构。
信息记录器115由硬盘或其他记录器构成,并且包括机密信息存储区域116和正常信息存储区域117。
机密信息存储区域116记录由机密应用102读取和写入的机密信息。
正常信息存储区域117记录由正常应用104读取和写入的正常信息。另外,机密应用102仅在必要时才执行从正常信息存储区域117的读取。
策略118存储在写入文件时要改变的路径作为策略信息,并且存储确定对打印、与正常应用的通信、网络传输或者拷贝粘贴的允许或禁止的信息。
显示设备112例如由液晶显示器或其他显示器构成,并且其操作由设备控制单元111控制。
输入设备113是诸如键盘或鼠标之类的输入机构,并且其操作由设备控制单元111控制。
通信设备114是利用LAN(局域网)等执行通信的通信机构,并且其操作由设备控制单元111控制。通信设备114可以通过网络119与另一信息处理设备121通信。
注意,多个壳(shell)(未示出)被存储在存储装置110中。每个壳是相对于拷贝、移动、文件的重命名或删除、程序的激活和终止等等,实现由OS 109提供给用户的用户界面的软件模块(程序)。
当这多个壳被执行时,通过显示设备112和输入设备113同时可得的用户界面限于由壳和根据壳运行的程序中的任何一个提供的那些界面。换句话说,用户通过显示设备112可以看见的壳(程序)的数目(即,可见壳的数目)总是1。注意,由根据壳运行的程序提供的用户界面也是可见的。
当用户使用由另一壳提供的用户界面时(在存在根据壳运行的程序的情况下,该程序被包括在内),用户通过输入设备113向OS 109发出用户将当前可见的壳切换到另一壳的***调用。
如图2所示,存储装置110存储由处理内容确定装置106、受控对象确定装置107和访问控制装置108组成的访问控制单元105,并且还存储应用行为控制装置103。这表明存储装置110存储由CPU 120执行并从而实现信息处理设备100中装置106、107、108和103中的每一个的程序。
另外,存储在存储装置110中的程序和数据可以通过可用于信息处理设备100的存储介质或通信介质被从另一设备存储到信息记录器115。这些程序和数据在需要时被输出到存储装置110。
图3是示出其中包括根据本发明第一示例性实施例的机密信息泄漏防止***150的信息处理设备100的操作的流程图。
下文中,将参考图3描述其中包括根据本发明第一示例性实施例的机密信息泄漏防止***150的信息处理设备100的操作。
用户通过输入设备113输入引导命令,从而CPU 120引导信息处理设备100。
然后,用户激活机密应用102或正常应用104(步骤S201)。在这种情况下,在激活机密应用102后,机密应用102通过启动程序101被激活,并且向其添加用作控制应用的行为的功能的应用行为控制装置103。
然后,访问控制单元105中的访问控制装置108访问策略118,并从策略118获取策略信息(步骤S202)。
在获取了策略信息之后,访问控制单元105中的处理内容确定装置106确定用户需要应用的哪种操作(步骤S203)。
具体而言,访问控制单元105中的处理内容确定装置106确定用户需要对文件的访问、打印、与另一应用的通信、对网络的访问、以及拷贝粘贴中的哪一种作为应用的行为。
当处理内容确定装置106确定用户所需的应用的行为是对文件的访问(步骤S204)时,受控对象确定装置107确定应用是否是机密应用102(步骤S205)。
例如,受控对象确定装置107基于应用是否已被启动程序101激活或者基于是否添加了应用行为控制装置103来确定应用是否是机密应用102。
当应用是机密应用102(步骤S205的“是”)时,访问控制装置108将文件路径改变信号发送到应用行为控制装置103。
已从访问控制装置108接收到文件路径改变信号的应用行为控制装置103改变文件路径以便改变文件到机密信息存储区域116的写入目的地(当需要对文件进行写入时)(步骤S205)。
例如,在日本未实审专利申请公布No.2006-127127中公开的方法可以用于文件路径的改变。
之后,根据图4所示的访问策略(后面将描述)来执行文件访问的处理(步骤S207)。
当应用不是机密应用102时,换句话说,当应用是正常应用104(步骤S205的“否”)时,根据图4中所示的访问策略来执行文件访问的处理(步骤S207)。
当处理内容确定装置106确定用户所需的应用的行为是打印(步骤S208)时,受控对象确定装置107确定应用是否是机密应用102(步骤S209)。
当应用不是机密应用102时,换句话说,当应用是正常应用104(步骤S209的“否”)时,执行打印处理(步骤S211)。
当应用是机密应用102(步骤S209的“是”)时,访问控制装置108根据已经获取的策略信息(步骤S202)来确定是允许还是禁止打印处理(步骤S210)。
注意,在图3所示的流程图中,策略的获取(步骤S202)跟在应用的激活(步骤S201)后。然而,策略的获取可以在有关是允许还是禁止打印处理的确定之前的任意步骤执行(步骤S210)。
当禁止打印处理(步骤S210的“是”)时,访问控制装置108阻止打印处理(步骤S212)。
当不禁止打印处理(步骤S210的“否”)时,执行打印处理(步骤S211)。
当处理内容确定装置106确定用户所需的应用的行为是与另一应用通信(步骤S213)时,受控对象确定装置107确定应用是否是机密应用102(步骤S214)。
当应用不是机密应用102时,换句话说,当应用是正常应用104(步骤S214的“否”)时,执行与另一应用的通信处理(步骤S216)。
当应用是机密应用102(步骤S214的“是”)时,访问控制装置108根据已经获取的策略信息(步骤S202)来确定是允许还是禁止与另一应用的通信处理(步骤S215)。
当禁止与另一应用的通信处理(步骤S215的“是”)时,访问控制装置108阻止与另一应用的通信处理(步骤S217)。
当不禁止与另一应用的通信处理(步骤S215的“否”)时,执行与另一应用的通信处理(步骤S216)。
当处理内容确定装置106确定用户所需的应用的行为是对网络的访问(步骤S218)时,受控对象确定装置107确定应用是否是机密应用102(步骤S219)。
当应用不是机密应用102时,换句话说,当应用是正常应用104(步骤S219的“否”)时,执行对网络的访问(步骤S221)。
当应用是机密应用102(步骤S219的“是”)时,访问控制装置108根据已经获取的策略信息(步骤S202)来确定是允许还是禁止对网络的访问(步骤S220)。
当禁止对网络的访问(步骤S220的“是”)时,访问控制装置108阻止对网络的访问(步骤S222)。
当不禁止对网络的访问(步骤S220的“否”)时,执行对网络的访问(步骤S221)。
当处理内容确定装置106确定用户所需的应用的行为是拷贝粘贴(步骤S223)时,受控对象确定装置107确定应用是否是机密应用102(步骤S224)。
当应用不是机密应用102时,换句话说,当应用是正常应用104(步骤S224的“否”)时,执行拷贝粘贴(步骤S226)。
当应用是机密应用102(步骤S224的“是”)时,访问控制装置108根据已经获取的策略信息(步骤S202)来确定是允许还是禁止拷贝粘贴(步骤S225)。
当禁止拷贝粘贴(步骤S225的“是”)时,访问控制装置108阻止拷贝粘贴(步骤S227)。
当不禁止拷贝粘贴(步骤S225的“否”)时,执行拷贝粘贴(步骤S226)。
然后,访问控制单元105中的处理内容确定装置106确定用户所需的应用的全部行为是否已完成(步骤S228)。
当用户所需的应用的全部行为还未完成(步骤S228的“否”)时,访问控制单元105中的处理内容确定装置106确定用户需要应用的哪种行为(步骤S203),并且随后确定是否允许该行为。
当用户所需的应用的全部行为已完成(步骤S228的“是”)时,处理结束(步骤S229)。
图4是示出由访问控制单元105中的访问控制装置108在步骤S207执行的关于文件访问的允许或禁止的确定的表格。
当用户所需的应用的行为是对文件的访问(步骤S204)时,访问控制单元105中的处理内容确定装置106确定对文件访问的请求是向文件写入的请求还是从文件读取的请求,并确定所请求的对象是机密信息存储区域116还是正常信息存储区域117。
另外,访问控制单元105中的受控对象确定装置107确定用户指定的应用是机密应用102还是正常应用104。
访问控制装置108的确定内容依据以下情形变化:(1)来自用户的请求是向文件写入的请求还是从文件读取的请求;(2)所需的对象是机密信息存储区域116还是正常信息存储区域117;以及(3)用户指定的应用是机密应用102还是正常应用104。
当来自用户的请求是向文件写入的请求、所需的对象是机密信息存储区域116、并且用户指定的应用是机密应用102时,访问控制单元105中的访问控制装置108允许机密应用102向机密信息存储区域116写入的请求,如访问策略(1)所指示的。
当来自用户的请求是向文件写入的请求、所需的对象是正常信息存储区域117、并且用户指定的应用是机密应用102时,访问控制单元105中的访问控制装置108禁止机密应用102向正常信息存储区域117写入的请求,如访问策略(2)所指示的。然而,在这种情况下,文件路径被应用行为控制装置103改变,从而使请求自身不能存在。
当来自用户的请求是向文件写入的请求、所需的对象是机密信息存储区域116、并且用户指定的应用是正常应用104时,访问控制单元105中的访问控制装置108禁止正常应用104向正常信息存储区域117写入的请求,如访问策略(3)所指示的。
当来自用户的请求是向文件写入的请求、所需的对象是正常信息存储区域117、并且用户指定的应用是正常应用104时,访问控制单元105中的访问控制装置108允许正常应用104向正常信息存储区域117写入的请求,如访问策略(4)所指示的。
当来自用户的请求是从文件读取的请求、所需的对象是机密信息存储区域116、并且用户指定的应用是机密应用102时,访问控制单元105中的访问控制装置108允许机密应用102从机密信息存储区域116读取的请求,如访问策略(5)所指示的。
当来自用户的请求是从文件读取的请求、所需的对象是正常信息存储区域117、并且用户指定的应用是机密应用102时,访问控制单元105中的访问控制装置108仅在访问控制单元105确认在机密信息存储区域116中没有文件的情况下才允许该请求,如访问策略(6)所指示的,而在访问控制单元105确认在机密信息存储区域116中存在文件的情况下则禁止该请求。
当来自用户的请求是从文件读取的请求、所需的对象是机密信息存储区域116、并且用户指定的应用是正常应用104时,访问控制单元105中的访问控制装置108禁止正常应用104从机密信息存储区域116读取的请求,如访问策略(5)所指示的。
当来自用户的请求是从文件读取的请求、所需的对象是正常信息存储区域117、并且用户指定的应用是正常应用104时,访问控制单元105中的访问控制装置108允许正常应用104从正常信息存储区域117读取的请求,如访问策略(5)所指示的。
接下来,将描述根据该示例性实施例的机密信息泄漏防止***150所实现的效果。
在根据该示例性实施例的机密信息泄漏防止***150中,利用启动程序101激活的机密应用102的行为得到控制,从而防止了机密信息的泄漏。另外,被机密应用102存储的文件的路径被改变,并且从正常应用104对改变后的文件路径的访问被阻止,从而防止了正常应用泄漏机密信息。
因此,可以同时实现用于处理机密信息的执行环境和用于处理正常信息的执行环境,并且防止机密信息的泄漏。
根据该示例性实施例的机密信息泄漏防止***150并不限于上述配置,而是可以按如下方式进行各种修改。下文中将描述根据该示例性实施例的机密信息泄漏防止***150的修改示例。
(第一修改示例)
在包括根据该示例性实施例的机密信息泄漏防止***150的信息处理设备100中,执行启动程序101来激活机密应用102。在执行启动程序101后,可以在显示设备112上显示认证画面并执行用户的用户认证。
图5示出了用于用户认证的画面的示例。
当启动程序101被激活时,图5中所示的认证画面被显示在显示设备112的显示屏幕上。
信息处理设备100的用户通过输入设备113向认证画面输入用户自身的用户ID和密码。
CPU 120将输入的用户ID和密码与预先由用户指定并存储的用户ID和密码相比较,并且仅在用户ID和密码都彼此一致时才允许启动程序101的后续执行。换句话说,仅在输入了经认证的用户ID和密码时,机密应用102才通过启动程序101被激活。
(第二修改示例)
在包括根据该示例性实施例的机密信息泄漏防止***150的信息处理设备100中,应用行为控制装置103改变由机密应用102存储的文件的路径,以便改变在写入文件时文件到机密信息存储区域116的写入目的地。
在改变文件路径后,应用行为控制装置103可以对改变后的文件路径加密。在改变后的文件路径已经加密的情况下,应用行为控制装置103在读取文件时对文件路径解密。
(第三修改示例)
在第二修改示例中,访问控制单元105也可以执行对文件路径的加密和解密,而不是应用行为控制装置103。
(第四修改示例)
在包括根据该示例性实施例的机密信息泄漏防止***150的信息处理设备100中,显示设备112、输入设备113和通信设备114被布置为信息处理设备100的外部设备。同时,信息处理设备100也可包括显示设备112、输入设备113和通信设备114作为构成元件。
本发明的模式
下文中将描述包括根据该示例性实施例的机密信息泄漏防止***150的信息处理设备100的特定操作。
首先,当在作为OS 109的Windows
Figure BPA00001212917700141
上运行的应用被激活时,机密文件的列表被显示。该列表包括诸如文档文件和电子制表文件之类的各种文件。
当机密文件之一被双击时,应用通过启动程序101被激活。
激活的应用显示机密文件的内容,从而使得能够使用打印、网络传输、拷贝粘贴或者来自菜单的其他各种动作。
例如,当从菜单中选择打印并且策略1***止打印(步骤S208)时,指示打印禁止的消息被显示在显示屏幕上,并且打印被禁止。
另外,网络传输、拷贝粘贴等等与打印的情况相同。当策略1***止网络传输或拷贝粘贴(步骤S216或S220)时,指示网络传输或拷贝粘贴的禁止的消息被显示在显示屏幕上,并且网络传输或拷贝粘贴被禁止。
注意,关于执行拷贝粘贴的定时,用于文档、电子制表等的应用(除了机密应用102以外的应用)可以预先被正常的激活方法激活(不通过启动程序101),或者也可以在机密应用102的激活之后激活。
当机密应用102编辑然后存储内容时,应用行为控制装置103将文件路径改变到在写入文件时要改变的路径,从而使内容被强制存储在机密信息存储区域116中。
例如,即使在尝试将经编辑的机密应用102存储在“C:\confidential_document.txt”中的情况下,也会强制存储在“C:\secret\confidential_document.txt”中。
当在尝试通过机密应用102打开所存储的文件的情况下显示“C:\”中的文件列表时,应用行为控制装置103向用户表明存储在“C:\secret\confidential_document.txt”中的文件看起来存在于“C:\confidential_document.txt”中。当用户尝试打开所存储的文件时,文件访问被处理内容确定装置106、受控对象确定装置107和访问控制装置108允许,因而用户可以自然地访问所存储的文件。
另外,即使在尝试通过正常应用104显示“C:\secret”中的文件列表的情况下,存储在“C:\secret\confidential_document.txt”中的文件的存在(作为实体存在)也被处理内容确定装置106、受控对象确定装置107和访问控制装置108所隐藏。因此,正常应用104不能访问“confidential_document.txt”。
尽管机密信息泄漏防止***被覆盖作为本发明的示例性实施例,但是包括相同***的信息处理设备、机密信息泄漏防止方法和用于使得计算机执行相同方法的程序也可以实现与根据本发明的机密信息泄漏防止***相同的效果。
即,当机密应用(使用机密信息的应用)利用启动程序被激活时,执行应用的行为控制的功能被添加到利用启动程序激活的机密应用,并且应用的行为(打印、拷贝粘贴、网络传输、与正常应用的通信、文件访问的路径,等等)得到控制。
同时,引入控制访问的功能,分析处理内容并判断应用是否利用启动程序被激活,并且阻止从正常应用104对机密应用102所存储的文件的访问。
如上所述,即使当机密应用102和正常应用104被同时使用时,也可以实现这两个应用的同时使用,而不用切换执行环境。因此,可以确保用户的方便性。
注意,上述程序可以存储在各种类型的存储介质中,并且可以通过通信介质传输。存储介质的示例包括软盘、硬盘、磁盘、磁光盘、CD-ROM、DVD、ROM卡带、具有电池备份的RAM存储卡带、闪存卡带和非易失性RAM卡带。另外,通信介质包括诸如电话线之类的有线通信介质、诸如微波线之类的无线通信介质和因特网。
前文中,尽管已参考示例性实施例描述了本发明,但是本发明并不限于以上描述。本领域技术人员将理解,在本发明的范围内可以进行形式和细节上的各种改变。
该申请基于2008年3月3日提交的日本专利申请No.2008-052713并要求其优先权,这里通过引用将该申请的公开内容全部并入。
工业应用性
本发明可应用到机密信息泄漏防止***、包括相同***的信息处理设备、机密信息泄漏防止方法和用于使得计算机执行相同方法的程序。

Claims (21)

1.一种机密信息泄漏防止***,包括:
应用行为控制装置,用于控制要控制的对象应用的行为;
处理内容确定装置,用于确定从应用到设备的访问处理的内容;
受控对象确定装置,用于根据所述处理内容确定装置的确定结果来确定所述应用是否是要控制的所述对象应用;以及
访问控制装置,用于在作为所述受控对象确定装置的确定结果、所述应用不是要控制的所述对象应用时,不允许所述应用访问所述设备。
2.如权利要求1所述的机密信息泄漏防止***,其中要控制的所述对象应用包括被启动程序激活的应用。
3.如权利要求2所述的机密信息泄漏防止***,其中
所述启动程序向被所述启动程序激活的应用添加所述应用行为控制装置,并且
所述应用行为控制装置从访问机密信息存储区域的受控对象排除被所述启动程序激活的应用。
4.如权利要求2或3所述的机密信息泄漏防止***,其中被所述启动程序激活的应用和不是要控制的对象的应用可以同时使用。
5.如权利要求1至4中的任一个所述的机密信息泄漏防止***,其中所述应用行为控制装置用钩子函数调用用于打印、拷贝粘贴、网络传输、或者与正常应用的通信的应用行为的***调用,并根据策略阻止所述***调用的执行,或者用钩子函数调用用于文件访问的应用行为的***调用并改变所述文件访问的文件路径。
6.如权利要求3至5中的任一个所述的机密信息泄漏防止***,其中所述受控对象确定装置基于是否添加了所述应用行为控制装置来确定所述应用是否是要控制的所述对象应用。
7.如权利要求5所述的机密信息泄漏防止***,其中所述应用行为控制装置在写入文件时改变所述文件路径以便改变所述文件到机密信息存储区域的写入目的地,在读取文件时从所述机密信息存储区域读取所述文件,并且在所述机密信息存储区域中没有文件时从正常信息存储区域读取文件。
8.如权利要求1至7中的任一个所述的机密信息泄漏防止***,其中当作为所述受控对象确定装置的确定结果、所述应用是要控制的所述对象应用时,所述访问控制装置根据预定策略来确定是否允许所述应用访问所述设备。
9.一种信息处理设备,包括:
存储装置;
中央处理单元;
设备控制单元;以及
信息记录器,
其中所述存储装置存储激活处理机密信息的应用的启动程序、处理所述机密信息的机密应用、处理非机密信息的正常应用、定义对文件的访问权限的策略、管理所述信息处理设备的操作的操作***、以及实现根据权利要求1至8中的任一个所述的机密信息泄漏防止***的程序,
所述设备控制单元控制连接到所述信息处理设备的设备的操作,并且
所述信息记录器包括存储所述机密信息的机密信息存储区域和存储所述非机密信息的正常信息存储区域。
10.一种机密信息泄漏防止方法,包括:
第一步骤,确定从应用到设备的访问处理的内容;
第二步骤,根据所述第一步骤的确定结果指定已访问所述设备的应用,并确定所述应用是否是要控制的对象应用;以及
第三步骤,当作为所述第二步骤的确定结果、所述应用是要控制的所述对象应用时,不允许所述应用访问所述设备。
11.如权利要求10所述的机密信息泄漏防止方法,其中在所述第二步骤,基于所述应用是否是被启动程序激活的应用来确定所述应用是否是要控制的所述对象应用。
12.如权利要求11所述的机密信息泄漏防止方法,还包括从访问机密信息存储区域的受控对象排除被所述启动程序激活的应用的步骤。
13.如权利要求10至12中的任一个所述的机密信息泄漏防止方法,还包括用钩子函数调用用于打印、拷贝粘贴、网络传输、或者与正常应用的通信的对象应用的行为的***调用,并根据策略阻止所述***调用的执行的步骤。
14.如权利要求10至12中的任一个所述的机密信息泄漏防止方法,还包括用钩子函数调用用于文件访问的要控制的对象应用的行为的***调用并改变所述文件访问的文件路径的步骤。
15.如权利要求13或14所述的机密信息泄漏防止方法,还包括:
当要控制的所述对象应用写入文件时改变文件路径以便改变所述文件到机密信息存储区域的写入目的地的步骤;
当要控制的所述对象应用读取文件时从所述机密信息存储区域读取所述文件的步骤;以及
当在所述机密信息存储区域中没有文件时从正常信息存储区域读取文件的步骤。
16.一种存储程序的存储介质,所述程序用于使得计算机执行机密信息泄漏防止方法,
其中所述程序执行以下处理:
第一处理,确定从应用到设备的访问处理的内容;
第二处理,根据所述第一处理的确定结果指定已访问所述设备的应用,并确定所述应用是否是要控制的对象应用;以及
第三处理,当作为所述第二处理的确定结果、所述应用是要控制的所述对象应用时,不允许所述应用访问所述设备。
17.如权利要求16所述的存储程序的存储介质,其中在所述第二处理中,基于所述应用是否是被启动程序激活的应用来确定所述应用是否是要控制的所述对象应用。
18.如权利要求17所述的存储程序的存储介质,其中所述程序包括从访问机密信息存储区域的受控对象排除被所述启动程序激活的应用的处理。
19.如权利要求16至18中的任一个所述的存储程序的存储介质,其中所述程序还包括用钩子函数调用用于打印、拷贝粘贴、网络传输、或者与正常应用的通信的要控制的对象应用的行为的***调用,并根据策略阻止所述***调用的执行的处理。
20.如权利要求16至18中的任一个所述的存储程序的存储介质,其中所述程序还包括用钩子函数调用用于文件访问的要控制的对象应用的行为的***调用并改变所述文件访问的文件路径的处理。
21.如权利要求19或20所述的存储程序的存储介质,其中所述程序还包括:
当要控制的所述对象应用写入文件时改变文件路径以便改变所述文件到机密信息存储区域的写入目的地的处理;
当要控制的所述对象应用读取文件时从所述机密信息存储区域读取所述文件的处理;以及
当在所述机密信息存储区域中没有文件时从正常信息存储区域读取文件的处理。
CN200980107189.1A 2008-03-03 2009-02-04 机密信息泄漏防止***和机密信息泄漏防止方法 Pending CN101960465A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008-052713 2008-03-03
JP2008052713 2008-03-03
PCT/JP2009/051840 WO2009110275A1 (ja) 2008-03-03 2009-02-04 機密情報漏洩防止システム及び機密情報漏洩防止方法

Publications (1)

Publication Number Publication Date
CN101960465A true CN101960465A (zh) 2011-01-26

Family

ID=41055837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980107189.1A Pending CN101960465A (zh) 2008-03-03 2009-02-04 机密信息泄漏防止***和机密信息泄漏防止方法

Country Status (4)

Country Link
US (1) US20110035783A1 (zh)
JP (1) JP5429157B2 (zh)
CN (1) CN101960465A (zh)
WO (1) WO2009110275A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150499A (zh) * 2012-12-27 2013-06-12 中华电信股份有限公司 防止档案以加密形式外泄的防护方法
CN105359156A (zh) * 2013-07-05 2016-02-24 日本电信电话株式会社 非法访问检测***和非法访问检测方法
CN105787375A (zh) * 2014-12-25 2016-07-20 华为技术有限公司 终端中的加密文档的权限控制方法和终端

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838554B2 (en) * 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US9104659B2 (en) * 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
WO2011135567A1 (en) * 2010-04-29 2011-11-03 Safend Ltd. System and method for efficient inspection of content
JP4929383B2 (ja) * 2010-07-13 2012-05-09 株式会社東芝 オブジェクト複製制御装置およびプログラム
US9378379B1 (en) 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
JP5617734B2 (ja) * 2011-03-30 2014-11-05 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
WO2015041693A1 (en) 2013-09-23 2015-03-26 Hewlett-Packard Development Company, L.P. Injection of data flow control objects into application processes
JP6529304B2 (ja) * 2015-03-25 2019-06-12 株式会社日立ソリューションズ アクセス制御システム及びアクセス制御方法
US9805218B2 (en) 2015-03-31 2017-10-31 Symantec Corporation Technique for data loss prevention through clipboard operations
CN106156647B (zh) * 2015-04-03 2019-04-09 阿里巴巴集团控股有限公司 信息泄露路径跟踪方法和设备
US11528142B2 (en) 2016-10-11 2022-12-13 BicDroid Inc. Methods, systems and computer program products for data protection by policing processes accessing encrypted data

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP3927376B2 (ja) * 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP2003140972A (ja) * 2001-11-08 2003-05-16 Nec Corp プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム
US7600117B2 (en) * 2004-09-29 2009-10-06 Panasonic Corporation Mandatory access control scheme with active objects
JP4501156B2 (ja) * 2004-10-28 2010-07-14 日本電気株式会社 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
JP4654963B2 (ja) * 2006-04-11 2011-03-23 日本電気株式会社 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体
WO2008129701A1 (ja) * 2007-04-10 2008-10-30 Hitachi Software Engineering Co., Ltd. ファイル管理システム及び方法、並びに、携帯端末装置
JP4933946B2 (ja) * 2007-04-18 2012-05-16 株式会社日立製作所 外部記憶装置及び情報漏洩防止方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150499A (zh) * 2012-12-27 2013-06-12 中华电信股份有限公司 防止档案以加密形式外泄的防护方法
CN105359156A (zh) * 2013-07-05 2016-02-24 日本电信电话株式会社 非法访问检测***和非法访问检测方法
CN105359156B (zh) * 2013-07-05 2018-06-12 日本电信电话株式会社 非法访问检测***和非法访问检测方法
US10142343B2 (en) 2013-07-05 2018-11-27 Nippon Telegraph And Telephone Corporation Unauthorized access detecting system and unauthorized access detecting method
CN105787375A (zh) * 2014-12-25 2016-07-20 华为技术有限公司 终端中的加密文档的权限控制方法和终端

Also Published As

Publication number Publication date
US20110035783A1 (en) 2011-02-10
JPWO2009110275A1 (ja) 2011-07-14
WO2009110275A1 (ja) 2009-09-11
JP5429157B2 (ja) 2014-02-26

Similar Documents

Publication Publication Date Title
CN101960465A (zh) 机密信息泄漏防止***和机密信息泄漏防止方法
US8935741B2 (en) Policy enforcement in mobile devices
AU2008341026B2 (en) System and method for securing data
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
CN103763313B (zh) 一种文档保护方法和***
CN102906758A (zh) 访问管理***
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
CN104361291B (zh) 数据处理方法和装置
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
CN112131590A (zh) 数据库连接建立方法、装置、计算机设备及存储介质
CN103268456A (zh) 一种文件安全控制方法及装置
US20080162948A1 (en) Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information
Marsh et al. Defining and investigating device comfort
US8639941B2 (en) Data security in mobile devices
CN105303074A (zh) 一种保护Web应用程序安全的方法
CN106295386A (zh) 数据文件的保护方法、装置及终端设备
CN108319867A (zh) 基于hook和窗口过滤的双重文件防泄密方法及***
CN104408376A (zh) 一种文档保护方法、设备以及***
CN113901507B (zh) 一种多参与方的资源处理方法及隐私计算***
CN104318175A (zh) 一种文档保护方法、设备以及***
Ji et al. Mobile device management system with portable devices
US11216565B1 (en) Systems and methods for selectively encrypting controlled information for viewing by an augmented reality device
CN113656817A (zh) 数据加密方法
CN112269986A (zh) 进程管理方法、装置及存储介质
CN113656376B (zh) 一种数据处理方法、装置及计算机设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1153022

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110126

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1153022

Country of ref document: HK