JP5429157B2 - 機密情報漏洩防止システム及び機密情報漏洩防止方法 - Google Patents

機密情報漏洩防止システム及び機密情報漏洩防止方法 Download PDF

Info

Publication number
JP5429157B2
JP5429157B2 JP2010501825A JP2010501825A JP5429157B2 JP 5429157 B2 JP5429157 B2 JP 5429157B2 JP 2010501825 A JP2010501825 A JP 2010501825A JP 2010501825 A JP2010501825 A JP 2010501825A JP 5429157 B2 JP5429157 B2 JP 5429157B2
Authority
JP
Japan
Prior art keywords
application
file
confidential information
access
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010501825A
Other languages
English (en)
Other versions
JPWO2009110275A1 (ja
Inventor
浩 寺崎
将 川北
光輝 田上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010501825A priority Critical patent/JP5429157B2/ja
Publication of JPWO2009110275A1 publication Critical patent/JPWO2009110275A1/ja
Application granted granted Critical
Publication of JP5429157B2 publication Critical patent/JP5429157B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機密情報漏洩防止システム、同システムを含む情報処理装置、機密情報漏洩防止方法、及び、同方法をコンピュータに実施させるためのプログラムに関する。
現在、例えば企業、官公庁、学校などの組織においては、情報共有を目的として、イントラネットと呼ばれる情報処理インフラストラクチャが整備されている。
イントラネットは任意の数のサーバと任意の数のクライアントとの集合であり、どちらもコンピュータシステムである。ここで、企業内のクライアントコンピュータと、そのコンピュータから接続可能なサーバとを備えたコンピュータシステムにおいて、機密文書ファイルを企業内のサーバで管理し、クライアントコンピュータでそれらの情報を共有して利用するケースがある。
この際、機密情報の漏洩防止を講ずる必要があり、種々の機密情報漏洩防止システムが提案されている。
そのような機密情報漏洩防止システムの一例が特開2005−165900号公報(特許文献1)に記載されている。
同公報に記載されている機密情報漏洩防止システムにおいては、機密情報は暗号ファイルとして、一般情報は平文ファイルとして保存し、機密情報を処理する実行環境と、一般情報を処理する実行環境とを分け、全てのアクセスの可否を次のポリシ(1)乃至(4)に従って判定し、必要に応じて、暗号処理を行う。(1)暗号ファイルを復号化する権限と、平文ファイルの書き込み権限とを、同一の実行環境にあるアクセス主体には与えない(2)暗号ファイルを復号化する権限を与えたアクセス主体には、常に暗号化を伴う書き込み権限を与える(3)暗号ファイルを復号化する権限と、ネットワークアクセスの権限とを、同一の実行環境にあるアクセス主体には与えない(4)ファイルのコピーや移動に使われるアクセス主体には、ファイルの暗号化権限も復号化権限も与えない。
特開2005−165900号公報
すなわち、特許文献1に記載されている機密情報漏洩防止システムは、機密情報を処理する実行環境と、一般情報を処理する実行環境とを、必要に応じて、切り替えることにより、情報の漏洩を防止することを特徴とするものである。
しかしながら、逆に、この特徴に起因して、特許文献1に記載されている機密情報漏洩防止システムは以下の二つの問題点を生じる。
第一の問題点は、ユーザは、機密情報を利用しているときに一般情報を利用しようとする場合や、一般情報を利用しているときに機密情報を利用しようとする場合に、情報の漏洩を防止するために、実行環境を切り替えなければならない。このため、ユーザには、実行環境を切り替える手間が生じ、その結果として、ユーザの使い勝手が悪くなる。
第二の問題点は、機密情報を処理する実行環境と、一般情報を処理する実行環境とを同時に実行可能にした場合であっても、いずれかの実行環境を利用する必要があり、機密情報を処理する実行環境を利用した場合、一般情報を処理する実行環境から機密情報にアクセス可能になってしまう。あるいは、一般情報を処理する実行環境を利用した場合、機密情報を利用することができない。
本発明は、上述した問題点を解決することが可能な情報漏洩防止システム、同システムを含む情報処理装置、機密情報漏洩防止方法、及び、同方法をコンピュータに実施させるためのプログラムを提供することを目的とする。
上記の目的を達成するため、本発明は、第一の態様として、制御対象アプリケーションの動作を制御するアプリケーション動作制御手段と、アプリケーションからデバイスへのアクセス処理の内容を判別する処理内容判別手段と、前記処理内容判別手段による判別結果、および前記アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かに応じて、前記アプリケーションが前記制御対象アプリケーションであるか否かを判定する制御対象判定手段と、前記制御対象判定手段による判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とするアクセス制御手段と、を備えることを特徴とする機密情報漏洩防止システムを提供する。
さらに、本発明は、第二の態様として、記憶装置と、中央処理装置と、デバイス制御部と、情報記録装置と、を備える情報処理装置であって、前記記憶装置は、機密情報を扱うアプリケーションを起動させるランチャプログラムと、機密情報を扱う機密アプリケーションと、非機密情報を扱う通常アプリケーションと、ファイルへのアクセス権を定めたポリシと、前記情報処理装置の動作を管理するオペレーテングシステムと、上記の機密情報漏洩防止システムを実現するプログラムと、を記憶しており、前記デバイス制御部は前記情報処理装置に接続されるデバイスの動作を制御し、前記情報記憶装置は、機密情報を格納する機密情報格納領域と、非機密情報を格納する通常情報格納領域とを有している情報処理装置を提供する。
さらに、本発明は、第三の態様として、アプリケーションからデバイスへのアクセス処理の内容を判別する第一の過程と、前記第一の過程における判別結果に応じて、前記デバイスにアクセスしたアプリケーションを特定し、当該アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かにより、当該アプリケーションが制御対象アプリケーションであるか否かを判定する第二の過程と、前記第二の過程における判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とする第三の過程と、を備えることを特徴とする機密情報漏洩防止方法を提供する。
さらに、本発明は、第四の態様として、機密情報漏洩防止方法をコンピュータに実行させるためのプログラムであって、前記プログラムが行う処理は、アプリケーションからデバイスへのアクセス処理の内容を判別する第一の処理と、前記第一の処理における判別結果に応じて、前記デバイスにアクセスしたアプリケーションを特定し、当該アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かにより、当該アプリケーションが制御対象アプリケーションであるか否かを判定する第二の処理と、前記第二の処理における判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とする第三の処理と、からなるものであるプログラムを提供する。
本発明に係る情報漏洩防止システム、同システムを含む情報処理装置、機密情報漏洩防止方法、及び、同方法をコンピュータに実施させるためのプログラムによって次の効果を得ることができる。
第1の効果は、機密アプリケーションと通常アプリケーションとを同時に利用した場合に、これら二つのアプリケーションの実行環境を切り替えることなく、双方のアプリケーションを利用することができる点である。
これは、本発明によれば、ランチャプログラムを利用して起動されたアプリケーションを機密アプリケーションとして、その動作を制御するため、機密アプリケーションの実行環境と通常アプリケーションの実行環境とを切り替える必要がなくなるためである。
第2の効果は、機密アプリケーションと通常アプリケーションとを同時に利用した場合に、通常情報(非機密情報)を処理する実行環境から機密情報へのアクセスを遮断することができる点である。
これは、本発明によれば、機密アプリケーションが保存するファイルパスを変更し、かつ、通常のアプリケーションから機密情報を参照することができないようにするためである。
本発明の第一の実施形態に係る機密情報漏洩防止システムのブロック図である。 本発明の第一の実施形態に係る機密情報漏洩防止システムを内部に含む情報処理装置のブロック図である。 本発明の第一の実施形態に係る機密情報漏洩防止システムを内部に含む情報処理装置の動作を示すフローチャートである。 ファイルアクセスに対する許可または禁止の決定を示すテーブルである。 ユーザ認証の画面の一例を示す図である。
符号の説明
100 情報処理装置、 101 ランチャプログラム、 102 機密アプリケーション、 103 アプリケーション動作制御手段、 104 通常アプリケーション、 105 アクセス制御部、 106 処理内容判別手段、 107 制御対象判定手段、 108 アクセス制御手段、 109 OS、 110 記憶装置、 111 デバイス制御部、 112 表示装置、 113 入力装置、 114 通信装置、 115 情報記録装置、 116 機密情報格納領域、 117 通常情報格納領域、 118 ポリシ、 119 ネットワーク、 120 中央処理装置、 121 情報処理装置、 130 通信線、 150 機密情報漏洩防止システム
図1は、本発明の第一の実施形態に係る機密情報漏洩防止システム150を示すブロック図である。機密情報漏洩防止システム150は、制御対象アプリケーションの動作を制御するアプリケーション動作制御手段103と、アプリケーションからデバイスへのアクセス処理の内容を判別する処理内容判別手段106と、処理内容判別手段106による判別結果に応じて、アプリケーションが制御対象アプリケーションであるか否かを判定する制御対象判定手段107と、制御対象判定手段107による判定結果においてアプリケーションが制御対象アプリケーションではない場合に、アプリケーションのデバイスへのアクセスを不許可とするアクセス制御手段108と、を備えている。
図2は、本発明の第一の実施形態に係る機密情報漏洩防止システム150を内部に含む情報処理装置100の更に詳細なブロック図である。
図2に示すように、情報処理装置100は、記憶装置110と、中央処理装置(CPU:Central Processing Unit)120と、デバイス制御部111と、情報記録装置115と、これらを相互に電気的に接続する通信線130と、から構成されている。
記憶装置110は、ランチャプログラム101と、機密アプリケーション102と、通常アプリケーション104と、本発明の第一の実施形態に係る機密情報漏洩防止システム150と、OS(Operating System)109と、ポリシ118と、を格納している。
また、本実施形態に係る機密情報漏洩防止システム150は、アプリケーションの動作制御を行う機能であるアプリケーション動作制御手段103とファイルアクセス制御機能であるアクセス制御部105とから構成され、アクセス制御部105は、さらに、処理内容判別手段106と、制御対象判定手段107と、アクセス制御手段108と、から構成されている。
情報記録装置115は、機密情報格納領域116と、通常情報格納領域117と、を備えている。
情報処理装置100は、表示装置112と、入力装置113と、通信装置114とにそれぞれ接続されている。表示装置112、入力装置113及び通信装置114は何れも情報処理装置100に対する外部装置である。
ランチャプログラム101は、機密情報を扱うアプリケーションを起動する際に利用されるプログラムである。ランチャプログラム101により起動されたアプリケーションが機密アプリケーション102となる。
機密アプリケーション102が機密情報を扱うアプリケーションであるのに対して、通常アプリケーション104は通常情報を扱うアプリケーションである。
さらに、機密アプリケーション102がランチャプログラム101により起動されるのに対して、通常アプリケーション104は、通常通りに起動される、すなわち、ランチャプログラム101によらずに起動される。
なお、本明細書において、機密情報とは、権限を有する者以外には開示することが禁止されている情報を指し、通常情報とは機密情報以外の情報、すなわち、公開可能な情報を指す。
ランチャプログラム101により起動された機密アプリケーション102にはアプリケーション動作制御手段103が付加される。
アプリケーション動作制御手段103は制御対象アプリケーションである機密アプリケーション102の動作を制御する。
具体的には、アプリケーション動作制御手段103により、アプリケーションが実行する印刷、コピー&貼り付け(copy&paste)、ネットワーク送信、通常アプリケーションとの通信などシステムコールの呼び出しをフックし、ポリシ118に応じて、システムコールの実行がブロックされる。
また、アプリケーション動作制御手段103は、ファイルの書き込み時においても、システムコールの呼び出しをフックし、ファイルの書き込み先が機密情報格納領域116に変更されるようにファイルパスを変更する。ファイルの読み出し時には、アプリケーション動作制御手段103は、機密情報格納領域116からファイルを読み出す。また、機密情報格納領域116にファイルが存在しない場合には、アプリケーション動作制御手段103は、通常情報格納領域117からファイルを読み出す。
上述のように、アクセス制御部105は、処理内容判別手段106と制御対象判定手段107とアクセス制御手段108とから構成される。
処理内容判別手段106はアプリケーションからデバイスへのアクセス処理の内容を判別する。具体的には、処理内容判別手段106は、アプリケーションが情報記録装置115にアクセスするためにファイルやディレクトリを開いた際に、書き込みフラグが付いているか否かを判別する。
制御対象判定手段107は、処理内容判別手段106による判別結果に応じて、デバイスにアクセスしたアプリケーションを特定し、当該アプリケーションが制御対象アプリケーションすなわち機密アプリケーション102であるか否かを判定する。具体的には、制御対象判定手段107は、処理内容判別手段106により書き込みフラグが付いていると判別された要求のうち、機密アプリケーション102からの要求、つまり、アプリケーション動作制御手段103が付加されたアクセスであるか否かを判定する。
アクセス制御手段108は、制御対象判定手段107において、機密アプリケーション102ではない、つまり、通常アプリケーション104であると判定されたアプリケーションからの機密情報格納領域116へのアクセスの要求を遮断する。
OS109は、例えば、Microsoft(登録商標)社のWindows(登録商標)からなる。
記憶装置110と中央処理装置120と、デバイス制御部111と、情報記録装置115とを相互に電気的に接続する通信線130は、例えば、バスからなる。
デバイス制御部111は、ハードディスクその他のハードウェアを制御する制御機構である。
情報記録装置115は、ハードディスクその他の記録装置からなり、機密情報格納領域116と通常情報格納領域117とを有している。
機密情報格納領域116は、機密アプリケーション102が読み書きを行う機密情報を記録する。
通常情報格納領域117は、通常アプリケーション104が読み書きを行う通常情報を記録する。また、必要な場合にのみ、機密アプリケーション102が通常情報格納領域117から読み出しを行う。
ポリシ118は、ポリシ情報として、ファイル書き込み時の変更先のパスを記憶しているとともに、印刷、通常アプリケーションとの通信、ネットワーク送信、コピー&貼り付けの許可または禁止を定める情報を記憶している。
表示装置112は、例えば、液晶表示装置その他のディスプレイからなり、デバイス制御部111により、その動作が制御される。
入力装置113は、キーボードやマウス等の入力機構であり、デバイス制御部111により、その動作が制御される。
通信装置114は、LAN(Local Area Network)などを利用した通信を行う通信機構であり、デバイス制御部111により、その動作が制御される。通信装置114は、さらに、ネットワーク119を介して、他の情報処理装置121と通信可能であるように構成されている。
なお、記憶装置110には複数のシェル(図示せず)が格納されている。ここに、シェルとは、ファイルのコピー、移動、名称変更または削除、プログラムの起動及び終了などについて、OS109がユーザに提供するユーザインターフェースを実現するソフトウェアモジュール(プログラム)である。
複数のシェルが実行されている場合には、表示装置112及び入力装置113を通じて同時に利用可能なユーザインターフェースは、いずれか一つのシェルと当該シェルから起動されたプログラムとが提供するユーザインターフェースだけである。換言すれば、表示装置112を介してユーザが見ることができるシェル(プログラム)、すなわち、可視のシェルは常に一つだけである。なお、この可視のシェルから起動されたプログラムが提供するユーザインターフェースも可視となる。
ユーザが、他のシェル(当該シェルから起動されたプログラムがある場合には、そのプログラムも含む)が提供するユーザインターフェースを利用するときには、入力装置113を介して、現在可視となっているシェルを他のシェルに切り替えるためのシステムコールをOS109に発信する。
図2に示すように、記憶装置110には、処理内容判別手段106、制御対象判定手段107及びアクセス制御手段108からなるアクセス制御部105と、アプリケーション動作制御手段103とが格納されている。これは、CPU120に実行されることによって、情報処理装置100において、これらの各手段106、107、108及び103を具現化するプログラムが記憶装置110に格納されていることを示している。
また、記憶装置110に格納されているプログラムやデータは、情報処理装置100が利用可能な記憶媒体や通信媒体を介して、他の装置から情報記録装置115に格納することが可能である。これらのプログラムやデータは、必要時に、記憶装置110に出力される。
図3は、本発明の第一の実施形態に係る機密情報漏洩防止システム150を内部に含む情報処理装置100の動作を示すフローチャートである。
以下、図3を参照して、本発明の第一の実施形態に係る機密情報漏洩防止システム150を内部に含む情報処理装置100の動作を説明する。
ユーザが入力装置113を介して起動コマンドを入力することにより、CPU120は情報処理装置100を起動させる。
次いで、ユーザは機密アプリケーション102または通常アプリケーション104を起動させる(ステップS201)。この場合、機密アプリケーション102を起動させる場合には、機密アプリケーション102はランチャプログラム101を経由して起動され、機密アプリケーション102には、アプリケーション動作制御機能としてのアプリケーション動作制御手段103が付加される。
次いで、アクセス制御部105のアクセス制御手段108はポリシ118にアクセスし、ポリシ118からポリシ情報を取得する(ステップS202)。
ポリシ情報の取得後、アクセス制御部105の処理内容判別手段106は、ユーザから要求されたアプリケーションの動作がどのような動作であるのかの判別を行う(ステップS203)。
具体的には、アクセス制御部105の処理内容判別手段106は、ユーザから要求されたアプリケーションの動作が、ファイルへのアクセス、プリント(印刷)、他のアプリケーションとの間の通信、ネットワークへのアクセス並びにコピー&貼り付けの何れであるのかを判別する。
ユーザから要求されたアプリケーションの動作がファイルへのアクセスであると処理内容判別手段106により判別された場合(ステップS204)、制御対象判定手段107は、当該アプリケーションが機密アプリケーション102であるか否かを判定する(ステップS205)。
例えば、制御対象判定手段107は、当該アプリケーションがランチャプログラム101により起動されたか否かによって、あるいは、アプリケーション動作制御手段103が付加されているか否かによって、当該アプリケーションが機密アプリケーション102であるか否かを判定する。
当該アプリケーションが機密アプリケーション102である場合には(ステップS205のYES)、アクセス制御手段108はアプリケーション動作制御手段103に対してファイルパス変更信号を送信する。
アクセス制御手段108からファイルパス変更信号を受信したアプリケーション動作制御手段103は、ファイルへの書き込みが要求されている場合には、ファイルへの書き込み先が機密情報格納領域116に変更されるようにファイルパスを変更する(ステップS206)。
ファイルパスの変更は、例えば、特開2006−127127号公報に記載されている方法を用いることができる。
以後、後述する図4に示すアクセスポリシに従ってファイルアクセスの処理がなされる(ステップS207)。
当該アプリケーションが機密アプリケーション102ではない場合、すなわち、当該アプリケーションが通常アプリケーション104である場合には(ステップS205のNO)、図4に示すアクセスポリシに従ってファイルアクセスの処理がなされる(ステップS207)。
ユーザから要求されたアプリケーションの動作がプリント(印刷)であると処理内容判別手段106により判別された場合(ステップS208)、制御対象判定手段107は、当該アプリケーションが機密アプリケーション102であるか否かを判定する(ステップS209)。
当該アプリケーションが機密アプリケーション102ではない場合、すなわち、当該アプリケーションが通常アプリケーション104である場合には(ステップS209のNO)、その印刷処理が実行される(ステップS211)。
当該アプリケーションが機密アプリケーション102である場合には(ステップS209のYES)、アクセス制御手段108は、既に取得したポリシ情報(ステップS202)に従って、プリント(印刷)処理が許可されているか、または、禁止されているかを判定する(ステップS210)。
なお、図3に示したフローチャートにおいては、アプリケーションの起動(ステップS201)に続いて、ポリシの取得(ステップS202)が行われているが、ポリシの取得は、プリント(印刷)処理が許可されているか、または、禁止されているかの判定(ステップS210)を行う前の段階であれば、任意の段階で行うことが可能である。
プリント(印刷)処理が禁止されている場合には(ステップS210のYES)、アクセス制御手段108はその印刷処理をブロックする(ステップS212)。
プリント(印刷)処理が禁止されていない場合には(ステップS210のNO)、プリント(印刷)処理が実行される(ステップS211)。
ユーザから要求されたアプリケーションの動作が他のアプリケーションとの間における通信であると処理内容判別手段106により判別された場合(ステップS213)、制御対象判定手段107は、当該アプリケーションが機密アプリケーション102であるか否かを判定する(ステップS214)。
当該アプリケーションが機密アプリケーション102ではない場合、すなわち、当該アプリケーションが通常アプリケーション104である場合には(ステップS214のNO)、他のアプリケーションとの間の通信処理が実行される(ステップS216)。
当該アプリケーションが機密アプリケーション102である場合には(ステップS214のYES)、アクセス制御手段108は、既に取得したポリシ情報(ステップS202)に従って、他のアプリケーションとの間の通信処理が許可されているか、または、禁止されているかを判定する(ステップS215)。
他のアプリケーションとの間の通信処理が禁止されている場合には(ステップS215のYES)、アクセス制御手段108は他のアプリケーションとの間の通信処理をブロックする(ステップS217)。
他のアプリケーションとの間の通信処理が禁止されていない場合には(ステップS215のNO)、他のアプリケーションとの間の通信処理が実行される(ステップS216)。
ユーザから要求されたアプリケーションの動作がネットワークへのアクセスであると処理内容判別手段106により判別された場合(ステップS218)、制御対象判定手段107は、当該アプリケーションが機密アプリケーション102であるか否かを判定する(ステップS219)。
当該アプリケーションが機密アプリケーション102ではない場合、すなわち、当該アプリケーションが通常アプリケーション104である場合には(ステップS219のNO)、ネットワークへのアクセスが実行される(ステップS221)。
当該アプリケーションが機密アプリケーション102である場合には(ステップS219のYES)、アクセス制御手段108は、既に取得したポリシ情報(ステップS202)に従って、ネットワークへのアクセスが許可されているか、または、禁止されているかを判定する(ステップS220)。
ネットワークへのアクセスが禁止されている場合には(ステップS220のYES)、アクセス制御手段108はネットワークへのアクセスをブロックする(ステップS222)。
ネットワークへのアクセスが禁止されていない場合には(ステップS220のNO)、ネットワークへのアクセスが実行される(ステップS221)。
ユーザから要求されたアプリケーションの動作がコピー&貼り付けであると処理内容判別手段106により判別された場合(ステップS223)、制御対象判定手段107は、当該アプリケーションが機密アプリケーション102であるか否かを判定する(ステップS224)。
当該アプリケーションが機密アプリケーション102ではない場合、すなわち、当該アプリケーションが通常アプリケーション104である場合には(ステップS224のNO)、コピー&貼り付けが実行される(ステップS226)。
当該アプリケーションが機密アプリケーション102である場合には(ステップS224のYES)、アクセス制御手段108は、既に取得したポリシ情報(ステップS202)に従って、コピー&貼り付けが許可されているか、または、禁止されているかを判定する(ステップS225)。
コピー&貼り付けが禁止されている場合には(ステップS225のYES)、アクセス制御手段108はコピー&貼り付けをブロックする(ステップS227)。
コピー&貼り付けが禁止されていない場合には(ステップS225のNO)、コピー&貼り付けが実行される(ステップS226)。
次いで、アクセス制御部105の処理内容判別手段106はユーザから要求されたアプリケーションの全ての動作が終了したか否かを判定する(ステップS228)。
ユーザから要求されたアプリケーションの全ての動作が終了していない場合には(ステップS228のNO)、アクセス制御部105の処理内容判別手段106はユーザから要求されたアプリケーションの動作が何れの動作であるかを判定し(ステップS203)、以後、ポリシ情報に応じて、その動作の許否が決定される。
ユーザから要求されたアプリケーションの全ての動作が終了した場合には(ステップS228のYES)、処理を終了する(ステップS229)。
図4は、ステップS207において、アクセス制御部105のアクセス制御手段108が行うファイルアクセスに対する許可または禁止の決定を示すテーブルである。
ユーザから要求されたアプリケーションの動作がファイルへのアクセス(ステップS204)である場合、アクセス制御部105の処理内容判別手段106はそのファイルアクセス要求がファイルへの書き込み要求であるか、あるいは、ファイルからの読み出し要求であるかを判定するとともに、要求対象が機密情報格納領域116であるか、あるいは、通常情報格納領域117であるかを判定する。
さらに、アクセス制御部105の制御対象判定手段107は、ユーザが指定したアプリケーションが機密アプリケーション102であるか、あるいは、通常アプリケーション104であるかを判定する。
ユーザからの要求が(1)ファイルへの書き込み要求であるか、あるいは、ファイルからの読み出し要求であるか、(2)要求対象が機密情報格納領域116であるか、あるいは、通常情報格納領域117であるか、さらに、(3)ユーザが指定したアプリケーションが機密アプリケーション102であるか、あるいは、通常アプリケーション104であるかによって、アクセス制御手段108の決定の内容が異なる。
ユーザからの要求がファイルへの書き込み要求であり、要求対象が機密情報格納領域116であり、かつ、ユーザが指定したアプリケーションが機密アプリケーション102である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ(1)に示すように、機密アプリケーション102による機密情報格納領域116への書き込み要求を許可する。
ユーザからの要求がファイルへの書き込み要求であり、要求対象が通常情報格納領域117であり、かつ、ユーザが指定したアプリケーションが機密アプリケーション102である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ(2)に示すように、機密アプリケーション102による通常情報格納領域117への書き込み要求を禁止する。ただし、この場合には、アプリケーション動作制御手段103により、ファイルパスが変更されるため、要求それ自体が存在し得ない。
ユーザからの要求がファイルへの書き込み要求であり、要求対象が機密情報格納領域116であり、かつ、ユーザが指定したアプリケーションが通常アプリケーション104である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ(3)に示すように、通常アプリケーション104による機密情報格納領域116への書き込み要求を禁止する。
ユーザからの要求がファイルへの書き込み要求であり、要求対象が通常情報格納領域117であり、かつ、ユーザが指定したアプリケーションが通常アプリケーション104である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ(4)に示すように、通常アプリケーション104による通常情報格納領域117への書き込み要求を許可する。
ユーザからの要求がファイルからの読み出し要求であり、要求対象が機密情報格納領域116であり、かつ、ユーザが指定したアプリケーションが機密アプリケーション102である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ(5)に示すように、機密アプリケーション102による機密情報格納領域116からの読み出し要求を許可する。
ユーザからの要求がファイルからの読み出し要求であり、要求対象が通常情報格納領域117であり、かつ、ユーザが指定したアプリケーションが機密アプリケーション102である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ(6)に示すように、アクセス制御部105により機密情報格納領域116にファイルが存在しないことが確認された場合のみ許可し、アクセス制御部105により機密情報格納領域116にファイルが存在することが確認された場合には禁止される。
ユーザからの要求がファイルからの読み出し要求であり、要求対象が機密情報格納領域116であり、かつ、ユーザが指定したアプリケーションが通常アプリケーション104である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ()に示すように、通常アプリケーション104による機密情報格納領域116からの読み出し要求は禁止される。
ユーザからの要求がファイルからの読み出し要求であり、要求対象が通常情報格納領域117であり、かつ、ユーザが指定したアプリケーションが通常アプリケーション104である場合には、アクセス制御部105のアクセス制御手段108は、アクセスポリシ()に示すように、通常アプリケーション104による通常情報格納領域117からの読み出し要求は許可される。
次いで、本実施形態に係る機密情報漏洩防止システム150によって得られる効果について説明する。
本実施形態に係る機密情報漏洩防止システム150によれば、ランチャプログラム101を利用して起動された機密アプリケーション102の動作を制御することにより、機密アプリケーション102からの機密情報の漏洩を防止する。さらに、機密アプリケーション102が保存するファイルパスを変更し、その変更されたファイルパスへの通常アプリケーション104からのアクセスを遮断することにより、通常のアプリケーションからの機密情報の漏洩を防止している。
このため、機密情報を処理する実行環境と、通常情報を処理する実行環境とを同時に実現し、かつ、機密情報の漏洩を防止することができる。
本実施形態に係る機密情報漏洩防止システム150は上記の構成に限定されるものではなく、以下のように、種々の改変が可能である。以下、本実施形態に係る機密情報漏洩防止システム150の変更例を示す。
(第一の変更例)
本実施形態に係る機密情報漏洩防止システム150を含む情報処理装置100においては、ランチャプログラム101を実行することにより、機密アプリケーション102が起動される。ランチャプログラム101の実行時において、表示装置112に認証画面を表示し、ユーザに対するユーザ認証を行うことが可能である。
図5はユーザ認証の画面の一例を示す。
ランチャプログラム101が起動されると、表示装置112の表示スクリーンには図5に示すような認証画面が表示される。
情報処理装置100のユーザは、入力装置113を介して、認証画面に自己のユーザIDとパスワードとを入力する。
CPU120は、入力されたユーザID及びパスワードと、予めユーザにより指定され、記憶されているユーザID及びパスワードとを比較し、両者が一致した場合のみ、以後のランチャプログラム101の実行を許可する。すなわち、真正なユーザID及びパスワードが入力された場合のみ、ランチャプログラム101を介して、機密アプリケーション102が起動される。
(第二の変更例)
本実施形態に係る機密情報漏洩防止システム150を含む情報処理装置100においては、アプリケーション動作制御手段103は、ファイルの書き込み時には、ファイルの書き込み先が機密情報格納領域116に変更されるように、機密アプリケーション102が保存するファイルパスを変更する。
ファイルパスを変更する際、アプリケーション動作制御手段103は、変更後のファイルパスを暗号化することができる。変更後のファイルパスを暗号化した場合には、アプリケーション動作制御手段103は、ファイルの読み出し時において、ファイルパスを復号化する。
(第三の変更例)
第二の変更例において、アプリケーション動作制御手段103に代わってアクセス制御部105がファイルパスの暗号化及び復号化を行うことも可能である。
(第四の変更例)
本実施形態に係る機密情報漏洩防止システム150を含む情報処理装置100においては、表示装置112、入力装置113及び通信装置114は情報処理装置100に対する外部装置として配置されているが、情報処理装置100は表示装置112、入力装置113及び通信装置114を構成要素として含むものとして構成することも可能である。
以下、本実施形態に係る機密情報漏洩防止システム150を含む情報処理装置100の具体的な動作の説明を行う。
まず、OS109としてのWindows(登録商標)上で動作するアプリケーションを起動すると、機密ファイルのリストが表示される。これらのリストには、文書ファイルや表計算ファイルなど様々なものが含まれる。
それらの機密ファイルのうちの1つをダブルクリックすると、ランチャプログラム101を経由してアプリケーションが起動される。
起動されたアプリケーションは、機密ファイルの内容を表示し、メニューから、印刷、ネットワーク送信、コピー&貼り付けその他の各種動作を利用することができるようになっている。
例えば、メニューで印刷を選択した場合、印刷がポリシ118により禁止されている場合には(ステップS208)、印刷禁止のメッセージが表示画面に表示され、印刷が禁止される。
また、ネットワーク送信、コピー&貼り付けなども同様である。ネットワーク送信やコピー&貼り付けがポリシ118により禁止されている場合には(ステップS216、S220)、ネットワーク送信またはコピー&貼り付け禁止のメッセージが表示画面に表示され、ネットワーク送信またはコピー&貼り付けが禁止される。
なお、コピー&貼り付けの実施の時期については、ランチャプログラム101経由ではなく、通常の起動方法により、文書や表計算などのアプリケーション(機密アプリケーション102以外のアプリケーション)を事前に起動しておいても良いし、あるいは、機密アプリケーション102を起動した後であっても良い。
機密アプリケーション102内容を編集した後に保存しようとする場合、アプリケーション動作制御手段103により、ファイル書き込み時の変更先のファイルパスが変更され、機密情報格納領域116に強制的に保存される。
例えば、編集後の内容を「C:¥機密文書.txt」に保存しようとした場合であっても、強制的に「C:¥secret¥機密文書.txt」に保存される。
機密アプリケーション102を介して、保存したファイルを開こうとした場合に、「C:¥」のファイルリストを表示すると、「C:¥secret¥機密文書.txt」に保存されているファイルが、アプリケーション動作制御手段103によって、ユーザには「C:¥機密文書.txt」として存在しているように見える。そのファイルを開こうとした場合、処理内容判別手段106、制御対象判定手段107及びアクセス制御手段108により、ファイルアクセスが許可され、ユーザは意識することなく、保存したファイルを参照することできる。
さらに、通常アプリケーション104を介して「C:¥secret」のファイルリストを表示しようとしても、処理内容判別手段106、制御対象判定手段107及びアクセス制御手段108によって、実体として存在する「C:¥secret¥機密文書.txt」に保存されているファイルの存在が隠蔽される。このため、通常アプリケーション104からは「機密文書.txt」を参照することはできない。
本発明の実施形態として、機密情報漏洩防止システムを取り上げたが、同システムを含む情報処理装置、機密情報漏洩防止方法、及び、同方法をコンピュータに実施させるためのプログラムによっても、本発明に係る機密情報漏洩防止システムと同様の効果を得ることができる。
すなわち、ランチャプログラムを利用して機密アプリケーション(機密情報を利用するアプリケーション)を起動すると、ランチャプログラムを利用して起動された機密アプリケーションには、アプリケーションの動作制御を行う機能が付加され、アプリケーションの動作(印刷、コピー&貼り付け、ネットワーク送信、通常アプリケーションとの通信、ファイルアクセスのパスなど)が制御される。
また、同時に、アクセス制御機能が導入され、処理内容の解析やランチャプログラムを利用して起動されたアプリケーションか否かが判断され、機密アプリケーション102が保存したファイルへの通常アプリケーション104からのアクセスを遮断する。
以上により、機密アプリケーション102と通常アプリケーション104とを同時利用しても、実行環境を切り替えることなく、双方の同時利用が実現可能となるため、ユーザの利便性を確保することが可能となる。
なお、上記のプログラムは、様々な種類の記憶媒体に格納することが可能であり、また、通信媒体を介して伝達されることが可能である。ここで、記憶媒体には、例えば、フレキシブルディスク、ハードディスク、磁気ディスク、光磁気ディスク、CD−ROM、DVD、ROMカートリッジ、バッテリバックアップ付きRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等が含まれる。また、通信媒体には、電話回線等の有線通信媒体、マイクロ波回線等の無線通信媒体等が含まれ、インターネットも含まれる。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2008年3月3日に出願された日本出願特願2008−052713を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明は、機密情報漏洩防止システム、同システムを含む情報処理装置、機密情報漏洩防止方法、及び、同方法をコンピュータに実施させるためのプログラムに適用することができる。

Claims (15)

  1. 制御対象アプリケーションの動作を制御するアプリケーション動作制御手段と、
    アプリケーションからデバイスへのアクセス処理の内容を判別する処理内容判別手段と、
    前記処理内容判別手段による判別結果、および前記アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かに応じて、前記アプリケーションが前記制御対象アプリケーションであるか否かを判定する制御対象判定手段と、
    前記制御対象判定手段による判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とするアクセス制御手段と、を備え
    前記ランチャプログラムにより起動された前記アプリケーションには、前記ランチャプログラムによって、前記アプリケーション動作制御手段が付加され、
    前記アプリケーション動作制御手段は、前記ランチャプログラムにより起動されたアプリケーションを機密情報格納領域へのアクセス制御対象から外す、
    ことを特徴とする機密情報漏洩防止システム。
  2. 前記ランチャプログラムにより起動された前記アプリケーションと、前記制御対象ではないアプリケーションとを同時に利用することができることを特徴とする請求項に記載の機密情報漏洩防止システム。
  3. 前記アプリケーション動作制御手段により、アプリケーションによる印刷、コピー及び貼り付け、ネットワーク送信、通常アプリケーションとの通信の動作について、システムコールの呼び出しをフックし、ポリシに応じて、システムコールの実行をブロックし、あるいは、前記アプリケーション動作制御手段により、アプリケーションによるファイルアクセスの動作について、システムコールの呼び出しをフックし、ファイルアクセスのファイルパスの変更を行うことを特徴とする請求項1または2に記載の機密情報漏洩防止システム。
  4. 前記制御対象判定手段は、前記アプリケーション動作制御手段が付加されているか否かによって、前記アプリケーションが前記制御対象アプリケーションであるか否かを判定することを特徴とする請求項に記載の機密情報漏洩防止システム。
  5. 前記アプリケーション動作制御手段は、
    ファイルの書き込み時には、前記ファイルの書き込み先が前記機密情報格納領域に変更されるようにファイルパスを変更し、
    ファイルの読み出し時には、前記機密情報格納領域からファイルを読み出し、
    前記機密情報格納領域にファイルが存在しない場合には、通常情報格納領域からファイルを読み出すことを特徴とする請求項に記載の機密情報漏洩防止システム。
  6. 前記アクセス制御手段は、前記制御対象判定手段による判定結果において前記アプリケーションが前記制御対象アプリケーションである場合には、予め定められたポリシに従って、前記アプリケーションの前記デバイスへのアクセスの許可または不許可を決定することを特徴とする請求項1乃至の何れか一項に記載の機密情報漏洩防止システム。
  7. 記憶装置と、
    中央処理装置と、
    デバイス制御部と、
    情報記録装置と、
    を備える情報処理装置であって、
    前記記憶装置は、
    機密情報を扱うアプリケーションを起動させるランチャプログラムと、
    機密情報を扱う機密アプリケーションと、
    非機密情報を扱う通常アプリケーションと、
    ファイルへのアクセス権を定めたポリシと、
    前記情報処理装置の動作を管理するオペレーテングシステムと、
    請求項1乃至の何れか一項に記載する機密情報漏洩防止システムを実現するプログラムと、
    を記憶しており、
    前記デバイス制御部は前記情報処理装置に接続されるデバイスの動作を制御し、
    前記情報記憶装置は、機密情報を格納する機密情報格納領域と、非機密情報を格納する通常情報格納領域とを有している情報処理装置。
  8. アプリケーションからデバイスへのアクセス処理の内容を判別する第一の過程と、
    前記第一の過程における判別結果に応じて、前記デバイスにアクセスしたアプリケーションを特定し、当該アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かにより、当該アプリケーションが制御対象アプリケーションであるか否かを判定する第二の過程と、
    前記第二の過程における判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とする第三の過程と、
    前記ランチャプログラムにより起動されたアプリケーションを機密情報格納領域へのアクセス制御対象から外す第四の過程と、
    を備えることを特徴とする機密情報漏洩防止方法。
  9. 前記制御対象アプリケーションによる印刷、コピー及び貼り付け、ネットワーク送信、通常アプリケーションとの通信の動作について、システムコールの呼び出しをフックし、ポリシに応じて、システムコールの実行をブロックする過程をさらに備えることを特徴とする請求項に記載の機密情報漏洩防止方法。
  10. 前記制御対象アプリケーションによるファイルアクセスの動作について、システムコールの呼び出しをフックし、ファイルアクセスのファイルパスの変更を行う過程をさらに備えることを特徴とする請求項に記載の機密情報漏洩防止方法。
  11. 前記制御対象アプリケーションによるファイルの書き込み時には、前記ファイルの書き込み先が前記機密情報格納領域に変更されるようにファイルパスを変更する過程と、
    前記制御対象アプリケーションによるファイルの読み出し時には、前記機密情報格納領域からファイルを読み出す過程と、
    前記機密情報格納領域にファイルが存在しない場合には、通常情報格納領域からファイルを読み出す過程と、
    をさらに備えることを特徴とする請求項または10に記載の機密情報漏洩防止方法。
  12. 機密情報漏洩防止方法をコンピュータに実行させるためのプログラムであって、
    前記プログラムが行う処理は、
    アプリケーションからデバイスへのアクセス処理の内容を判別する第一の処理と、
    前記第一の処理における判別結果に応じて、前記デバイスにアクセスしたアプリケーションを特定し、当該アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かにより、当該アプリケーションが制御対象アプリケーションであるか否かを判定する第二の処理と、
    前記第二の処理における判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とする第三の処理と、
    前記ランチャプログラムにより起動されたアプリケーションを機密情報格納領域へのアクセス制御対象から外す第四の処理と、
    からなるものであるプログラム。
  13. 前記制御対象アプリケーションによる印刷、コピー及び貼り付け、ネットワーク送信、通常アプリケーションとの通信の動作について、システムコールの呼び出しをフックし、ポリシに応じて、システムコールの実行をブロックする処理をさらに備えることを特徴とする請求項12に記載のプログラム。
  14. 前記制御対象アプリケーションによるファイルアクセスの動作について、システムコールの呼び出しをフックし、ファイルアクセスのファイルパスの変更を行う処理をさらに備えることを特徴とする請求項12に記載のプログラム。
  15. 前記制御対象アプリケーションによるファイルの書き込み時には、前記ファイルの書き込み先が前記機密情報格納領域に変更されるようにファイルパスを変更する処理と、
    前記制御対象アプリケーションによるファイルの読み出し時には、前記機密情報格納領域からファイルを読み出す処理と、
    前記機密情報格納領域にファイルが存在しない場合には、通常情報格納領域からファイルを読み出す処理と、
    をさらに備えることを特徴とする請求項13または14に記載のプログラム。
JP2010501825A 2008-03-03 2009-02-04 機密情報漏洩防止システム及び機密情報漏洩防止方法 Active JP5429157B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010501825A JP5429157B2 (ja) 2008-03-03 2009-02-04 機密情報漏洩防止システム及び機密情報漏洩防止方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008052713 2008-03-03
JP2008052713 2008-03-03
PCT/JP2009/051840 WO2009110275A1 (ja) 2008-03-03 2009-02-04 機密情報漏洩防止システム及び機密情報漏洩防止方法
JP2010501825A JP5429157B2 (ja) 2008-03-03 2009-02-04 機密情報漏洩防止システム及び機密情報漏洩防止方法

Publications (2)

Publication Number Publication Date
JPWO2009110275A1 JPWO2009110275A1 (ja) 2011-07-14
JP5429157B2 true JP5429157B2 (ja) 2014-02-26

Family

ID=41055837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010501825A Active JP5429157B2 (ja) 2008-03-03 2009-02-04 機密情報漏洩防止システム及び機密情報漏洩防止方法

Country Status (4)

Country Link
US (1) US20110035783A1 (ja)
JP (1) JP5429157B2 (ja)
CN (1) CN101960465A (ja)
WO (1) WO2009110275A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8838554B2 (en) * 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US9104659B2 (en) * 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US9721090B2 (en) * 2010-04-29 2017-08-01 Safend Ltd. System and method for efficient inspection of content
JP4929383B2 (ja) * 2010-07-13 2012-05-09 株式会社東芝 オブジェクト複製制御装置およびプログラム
US9378379B1 (en) 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
JP5617734B2 (ja) * 2011-03-30 2014-11-05 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
TWI488066B (zh) * 2012-12-27 2015-06-11 Chunghwa Telecom Co Ltd 防止檔案以加密形式外洩的防護方法
WO2015001969A1 (ja) 2013-07-05 2015-01-08 日本電信電話株式会社 不正アクセス検知システム及び不正アクセス検知方法
EP3049986B1 (en) * 2013-09-23 2020-10-28 Hewlett-Packard Development Company, L.P. Injection of data flow control objects into application processes
CN105787375A (zh) * 2014-12-25 2016-07-20 华为技术有限公司 终端中的加密文档的权限控制方法和终端
JP6529304B2 (ja) * 2015-03-25 2019-06-12 株式会社日立ソリューションズ アクセス制御システム及びアクセス制御方法
US9805218B2 (en) * 2015-03-31 2017-10-31 Symantec Corporation Technique for data loss prevention through clipboard operations
CN106156647B (zh) * 2015-04-03 2019-04-09 阿里巴巴集团控股有限公司 信息泄露路径跟踪方法和设备
US11528142B2 (en) 2016-10-11 2022-12-13 BicDroid Inc. Methods, systems and computer program products for data protection by policing processes accessing encrypted data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2007280255A (ja) * 2006-04-11 2007-10-25 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3927376B2 (ja) * 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP2003140972A (ja) * 2001-11-08 2003-05-16 Nec Corp プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム
US7600117B2 (en) * 2004-09-29 2009-10-06 Panasonic Corporation Mandatory access control scheme with active objects
JP4501156B2 (ja) * 2004-10-28 2010-07-14 日本電気株式会社 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
EP2017767A4 (en) * 2007-04-10 2009-12-30 Hitachi Software Eng FILE MANAGEMENT SYSTEM AND METHOD AND MOBILE DEVICE
JP4933946B2 (ja) * 2007-04-18 2012-05-16 株式会社日立製作所 外部記憶装置及び情報漏洩防止方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2007280255A (ja) * 2006-04-11 2007-10-25 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体

Also Published As

Publication number Publication date
WO2009110275A1 (ja) 2009-09-11
CN101960465A (zh) 2011-01-26
US20110035783A1 (en) 2011-02-10
JPWO2009110275A1 (ja) 2011-07-14

Similar Documents

Publication Publication Date Title
JP5429157B2 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
US10554635B2 (en) Protecting documents using policies and encryption
CN108140097B (zh) 组织数据的被动加密
US10645091B2 (en) Methods and systems for a portable data locker
EP3192002B1 (en) Preserving data protection with policy
US8752201B2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
US9692597B2 (en) Apparatus and method for content handling
JP2007188490A (ja) 利用制限付き電子文書の共有システムおよび方法
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
WO2007008808A2 (en) Maintaining security for file copy operations
WO2007008807A2 (en) Secure local storage of files
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
US20080162948A1 (en) Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information
JP4516598B2 (ja) 文書のコピーを制御する方法
JP2017010424A (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP2009080561A (ja) 外部装置管理システム
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
KR20120139271A (ko) 전자문서 유출 방지 시스템 및 그 방법
JP6310125B1 (ja) データ保護システム、データ保護方法及びプログラム
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
EP4218204A1 (en) Encrypted file control
JP2009059158A (ja) 外部装置管理システム
EP2790123A1 (en) Generating A Data Audit Trail For Cross Perimeter Data Transfer
EP2921982B1 (en) Apparatus and method for content handling
JP2011039716A (ja) 情報記憶媒体、情報システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131118

R150 Certificate of patent or registration of utility model

Ref document number: 5429157

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150