JP5429157B2 - 機密情報漏洩防止システム及び機密情報漏洩防止方法 - Google Patents
機密情報漏洩防止システム及び機密情報漏洩防止方法 Download PDFInfo
- Publication number
- JP5429157B2 JP5429157B2 JP2010501825A JP2010501825A JP5429157B2 JP 5429157 B2 JP5429157 B2 JP 5429157B2 JP 2010501825 A JP2010501825 A JP 2010501825A JP 2010501825 A JP2010501825 A JP 2010501825A JP 5429157 B2 JP5429157 B2 JP 5429157B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- file
- confidential information
- access
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
本実施形態に係る機密情報漏洩防止システム150を含む情報処理装置100においては、ランチャプログラム101を実行することにより、機密アプリケーション102が起動される。ランチャプログラム101の実行時において、表示装置112に認証画面を表示し、ユーザに対するユーザ認証を行うことが可能である。
本実施形態に係る機密情報漏洩防止システム150を含む情報処理装置100においては、アプリケーション動作制御手段103は、ファイルの書き込み時には、ファイルの書き込み先が機密情報格納領域116に変更されるように、機密アプリケーション102が保存するファイルパスを変更する。
第二の変更例において、アプリケーション動作制御手段103に代わってアクセス制御部105がファイルパスの暗号化及び復号化を行うことも可能である。
本実施形態に係る機密情報漏洩防止システム150を含む情報処理装置100においては、表示装置112、入力装置113及び通信装置114は情報処理装置100に対する外部装置として配置されているが、情報処理装置100は表示装置112、入力装置113及び通信装置114を構成要素として含むものとして構成することも可能である。
Claims (15)
- 制御対象アプリケーションの動作を制御するアプリケーション動作制御手段と、
アプリケーションからデバイスへのアクセス処理の内容を判別する処理内容判別手段と、
前記処理内容判別手段による判別結果、および前記アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かに応じて、前記アプリケーションが前記制御対象アプリケーションであるか否かを判定する制御対象判定手段と、
前記制御対象判定手段による判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とするアクセス制御手段と、を備え、
前記ランチャプログラムにより起動された前記アプリケーションには、前記ランチャプログラムによって、前記アプリケーション動作制御手段が付加され、
前記アプリケーション動作制御手段は、前記ランチャプログラムにより起動されたアプリケーションを機密情報格納領域へのアクセス制御対象から外す、
ことを特徴とする機密情報漏洩防止システム。 - 前記ランチャプログラムにより起動された前記アプリケーションと、前記制御対象ではないアプリケーションとを同時に利用することができることを特徴とする請求項1に記載の機密情報漏洩防止システム。
- 前記アプリケーション動作制御手段により、アプリケーションによる印刷、コピー及び貼り付け、ネットワーク送信、通常アプリケーションとの通信の動作について、システムコールの呼び出しをフックし、ポリシに応じて、システムコールの実行をブロックし、あるいは、前記アプリケーション動作制御手段により、アプリケーションによるファイルアクセスの動作について、システムコールの呼び出しをフックし、ファイルアクセスのファイルパスの変更を行うことを特徴とする請求項1または2に記載の機密情報漏洩防止システム。
- 前記制御対象判定手段は、前記アプリケーション動作制御手段が付加されているか否かによって、前記アプリケーションが前記制御対象アプリケーションであるか否かを判定することを特徴とする請求項1に記載の機密情報漏洩防止システム。
- 前記アプリケーション動作制御手段は、
ファイルの書き込み時には、前記ファイルの書き込み先が前記機密情報格納領域に変更されるようにファイルパスを変更し、
ファイルの読み出し時には、前記機密情報格納領域からファイルを読み出し、
前記機密情報格納領域にファイルが存在しない場合には、通常情報格納領域からファイルを読み出すことを特徴とする請求項3に記載の機密情報漏洩防止システム。 - 前記アクセス制御手段は、前記制御対象判定手段による判定結果において前記アプリケーションが前記制御対象アプリケーションである場合には、予め定められたポリシに従って、前記アプリケーションの前記デバイスへのアクセスの許可または不許可を決定することを特徴とする請求項1乃至5の何れか一項に記載の機密情報漏洩防止システム。
- 記憶装置と、
中央処理装置と、
デバイス制御部と、
情報記録装置と、
を備える情報処理装置であって、
前記記憶装置は、
機密情報を扱うアプリケーションを起動させるランチャプログラムと、
機密情報を扱う機密アプリケーションと、
非機密情報を扱う通常アプリケーションと、
ファイルへのアクセス権を定めたポリシと、
前記情報処理装置の動作を管理するオペレーテングシステムと、
請求項1乃至6の何れか一項に記載する機密情報漏洩防止システムを実現するプログラムと、
を記憶しており、
前記デバイス制御部は前記情報処理装置に接続されるデバイスの動作を制御し、
前記情報記憶装置は、機密情報を格納する機密情報格納領域と、非機密情報を格納する通常情報格納領域とを有している情報処理装置。 - アプリケーションからデバイスへのアクセス処理の内容を判別する第一の過程と、
前記第一の過程における判別結果に応じて、前記デバイスにアクセスしたアプリケーションを特定し、当該アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かにより、当該アプリケーションが制御対象アプリケーションであるか否かを判定する第二の過程と、
前記第二の過程における判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とする第三の過程と、
前記ランチャプログラムにより起動されたアプリケーションを機密情報格納領域へのアクセス制御対象から外す第四の過程と、
を備えることを特徴とする機密情報漏洩防止方法。 - 前記制御対象アプリケーションによる印刷、コピー及び貼り付け、ネットワーク送信、通常アプリケーションとの通信の動作について、システムコールの呼び出しをフックし、ポリシに応じて、システムコールの実行をブロックする過程をさらに備えることを特徴とする請求項8に記載の機密情報漏洩防止方法。
- 前記制御対象アプリケーションによるファイルアクセスの動作について、システムコールの呼び出しをフックし、ファイルアクセスのファイルパスの変更を行う過程をさらに備えることを特徴とする請求項8に記載の機密情報漏洩防止方法。
- 前記制御対象アプリケーションによるファイルの書き込み時には、前記ファイルの書き込み先が前記機密情報格納領域に変更されるようにファイルパスを変更する過程と、
前記制御対象アプリケーションによるファイルの読み出し時には、前記機密情報格納領域からファイルを読み出す過程と、
前記機密情報格納領域にファイルが存在しない場合には、通常情報格納領域からファイルを読み出す過程と、
をさらに備えることを特徴とする請求項9または10に記載の機密情報漏洩防止方法。 - 機密情報漏洩防止方法をコンピュータに実行させるためのプログラムであって、
前記プログラムが行う処理は、
アプリケーションからデバイスへのアクセス処理の内容を判別する第一の処理と、
前記第一の処理における判別結果に応じて、前記デバイスにアクセスしたアプリケーションを特定し、当該アプリケーションがランチャプログラムにより起動されたアプリケーションであるか否かにより、当該アプリケーションが制御対象アプリケーションであるか否かを判定する第二の処理と、
前記第二の処理における判定結果において前記アプリケーションが前記制御対象アプリケーションではない場合に、前記アプリケーションの前記デバイスへのアクセスを不許可とする第三の処理と、
前記ランチャプログラムにより起動されたアプリケーションを機密情報格納領域へのアクセス制御対象から外す第四の処理と、
からなるものであるプログラム。 - 前記制御対象アプリケーションによる印刷、コピー及び貼り付け、ネットワーク送信、通常アプリケーションとの通信の動作について、システムコールの呼び出しをフックし、ポリシに応じて、システムコールの実行をブロックする処理をさらに備えることを特徴とする請求項12に記載のプログラム。
- 前記制御対象アプリケーションによるファイルアクセスの動作について、システムコールの呼び出しをフックし、ファイルアクセスのファイルパスの変更を行う処理をさらに備えることを特徴とする請求項12に記載のプログラム。
- 前記制御対象アプリケーションによるファイルの書き込み時には、前記ファイルの書き込み先が前記機密情報格納領域に変更されるようにファイルパスを変更する処理と、
前記制御対象アプリケーションによるファイルの読み出し時には、前記機密情報格納領域からファイルを読み出す処理と、
前記機密情報格納領域にファイルが存在しない場合には、通常情報格納領域からファイルを読み出す処理と、
をさらに備えることを特徴とする請求項13または14に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010501825A JP5429157B2 (ja) | 2008-03-03 | 2009-02-04 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008052713 | 2008-03-03 | ||
JP2008052713 | 2008-03-03 | ||
PCT/JP2009/051840 WO2009110275A1 (ja) | 2008-03-03 | 2009-02-04 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
JP2010501825A JP5429157B2 (ja) | 2008-03-03 | 2009-02-04 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009110275A1 JPWO2009110275A1 (ja) | 2011-07-14 |
JP5429157B2 true JP5429157B2 (ja) | 2014-02-26 |
Family
ID=41055837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010501825A Active JP5429157B2 (ja) | 2008-03-03 | 2009-02-04 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110035783A1 (ja) |
JP (1) | JP5429157B2 (ja) |
CN (1) | CN101960465A (ja) |
WO (1) | WO2009110275A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8838554B2 (en) * | 2008-02-19 | 2014-09-16 | Bank Of America Corporation | Systems and methods for providing content aware document analysis and modification |
US20120291106A1 (en) * | 2010-01-19 | 2012-11-15 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
US9104659B2 (en) * | 2010-01-20 | 2015-08-11 | Bank Of America Corporation | Systems and methods for providing content aware document analysis and modification |
US9721090B2 (en) * | 2010-04-29 | 2017-08-01 | Safend Ltd. | System and method for efficient inspection of content |
JP4929383B2 (ja) * | 2010-07-13 | 2012-05-09 | 株式会社東芝 | オブジェクト複製制御装置およびプログラム |
US9378379B1 (en) | 2011-01-19 | 2016-06-28 | Bank Of America Corporation | Method and apparatus for the protection of information in a device upon separation from a network |
JP5617734B2 (ja) * | 2011-03-30 | 2014-11-05 | 富士通株式会社 | ファイル管理方法、ファイル管理装置、及びファイル管理プログラム |
KR102017828B1 (ko) * | 2012-10-19 | 2019-09-03 | 삼성전자 주식회사 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
TWI488066B (zh) * | 2012-12-27 | 2015-06-11 | Chunghwa Telecom Co Ltd | 防止檔案以加密形式外洩的防護方法 |
WO2015001969A1 (ja) | 2013-07-05 | 2015-01-08 | 日本電信電話株式会社 | 不正アクセス検知システム及び不正アクセス検知方法 |
EP3049986B1 (en) * | 2013-09-23 | 2020-10-28 | Hewlett-Packard Development Company, L.P. | Injection of data flow control objects into application processes |
CN105787375A (zh) * | 2014-12-25 | 2016-07-20 | 华为技术有限公司 | 终端中的加密文档的权限控制方法和终端 |
JP6529304B2 (ja) * | 2015-03-25 | 2019-06-12 | 株式会社日立ソリューションズ | アクセス制御システム及びアクセス制御方法 |
US9805218B2 (en) * | 2015-03-31 | 2017-10-31 | Symantec Corporation | Technique for data loss prevention through clipboard operations |
CN106156647B (zh) * | 2015-04-03 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 信息泄露路径跟踪方法和设备 |
US11528142B2 (en) | 2016-10-11 | 2022-12-13 | BicDroid Inc. | Methods, systems and computer program products for data protection by policing processes accessing encrypted data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2007280255A (ja) * | 2006-04-11 | 2007-10-25 | Nec Corp | 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3927376B2 (ja) * | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | データ持ち出し禁止用プログラム |
JP4089171B2 (ja) * | 2001-04-24 | 2008-05-28 | 株式会社日立製作所 | 計算機システム |
JP2003140972A (ja) * | 2001-11-08 | 2003-05-16 | Nec Corp | プログラム実行装置及びプログラム実行方法並びにそれを用いた携帯端末及び情報提供システム |
US7600117B2 (en) * | 2004-09-29 | 2009-10-06 | Panasonic Corporation | Mandatory access control scheme with active objects |
JP4501156B2 (ja) * | 2004-10-28 | 2010-07-14 | 日本電気株式会社 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
JP2006155155A (ja) * | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
JP2006251932A (ja) * | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
JP4854000B2 (ja) * | 2005-11-02 | 2012-01-11 | 株式会社日立ソリューションズ | 機密ファイル保護方法 |
EP2017767A4 (en) * | 2007-04-10 | 2009-12-30 | Hitachi Software Eng | FILE MANAGEMENT SYSTEM AND METHOD AND MOBILE DEVICE |
JP4933946B2 (ja) * | 2007-04-18 | 2012-05-16 | 株式会社日立製作所 | 外部記憶装置及び情報漏洩防止方法 |
-
2009
- 2009-02-04 WO PCT/JP2009/051840 patent/WO2009110275A1/ja active Application Filing
- 2009-02-04 JP JP2010501825A patent/JP5429157B2/ja active Active
- 2009-02-04 US US12/919,466 patent/US20110035783A1/en not_active Abandoned
- 2009-02-04 CN CN200980107189.1A patent/CN101960465A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2007280255A (ja) * | 2006-04-11 | 2007-10-25 | Nec Corp | 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2009110275A1 (ja) | 2009-09-11 |
CN101960465A (zh) | 2011-01-26 |
US20110035783A1 (en) | 2011-02-10 |
JPWO2009110275A1 (ja) | 2011-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5429157B2 (ja) | 機密情報漏洩防止システム及び機密情報漏洩防止方法 | |
US10554635B2 (en) | Protecting documents using policies and encryption | |
CN108140097B (zh) | 组织数据的被动加密 | |
US10645091B2 (en) | Methods and systems for a portable data locker | |
EP3192002B1 (en) | Preserving data protection with policy | |
US8752201B2 (en) | Apparatus and method for managing digital rights through hooking a kernel native API | |
US9692597B2 (en) | Apparatus and method for content handling | |
JP2007188490A (ja) | 利用制限付き電子文書の共有システムおよび方法 | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
WO2007008808A2 (en) | Maintaining security for file copy operations | |
WO2007008807A2 (en) | Secure local storage of files | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
US20080162948A1 (en) | Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
JP2017010424A (ja) | データ管理装置、データ管理方法、及びデータ管理プログラム | |
JP2009080561A (ja) | 外部装置管理システム | |
JP2008084081A (ja) | 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム | |
KR20120139271A (ko) | 전자문서 유출 방지 시스템 및 그 방법 | |
JP6310125B1 (ja) | データ保護システム、データ保護方法及びプログラム | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
EP4218204A1 (en) | Encrypted file control | |
JP2009059158A (ja) | 外部装置管理システム | |
EP2790123A1 (en) | Generating A Data Audit Trail For Cross Perimeter Data Transfer | |
EP2921982B1 (en) | Apparatus and method for content handling | |
JP2011039716A (ja) | 情報記憶媒体、情報システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5429157 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |