JP2006155155A - 情報漏洩防止装置、方法およびそのプログラム - Google Patents

情報漏洩防止装置、方法およびそのプログラム Download PDF

Info

Publication number
JP2006155155A
JP2006155155A JP2004343822A JP2004343822A JP2006155155A JP 2006155155 A JP2006155155 A JP 2006155155A JP 2004343822 A JP2004343822 A JP 2004343822A JP 2004343822 A JP2004343822 A JP 2004343822A JP 2006155155 A JP2006155155 A JP 2006155155A
Authority
JP
Japan
Prior art keywords
data
memory area
shared memory
file
folder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004343822A
Other languages
English (en)
Inventor
Yuji Miyamoto
裕司 宮本
Mikito Hikita
幹人 疋田
Sijun Zhou
四君 周
Etsu Den
悦 田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004343822A priority Critical patent/JP2006155155A/ja
Priority to US11/056,360 priority patent/US20060117178A1/en
Priority to EP05250903A priority patent/EP1662356A3/en
Priority to CNB2005100536236A priority patent/CN100362495C/zh
Publication of JP2006155155A publication Critical patent/JP2006155155A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 クリップボードの利便性を確保しつつ保護データのクリップボードを介したコンピュータシステム外への持ち出しを防止する。
【解決手段】 保護対象フォルダ31へのアクセス権を有し、主記憶装置20内のクリップボード22に保護対象フォルダ31内に格納された操作対象のデータを書き込む時、保護対象フォルダ31に対応付けられた暗号鍵を使用して上記データを暗号化し暗号化された暗号化データをクリップボード22に書き込み、クリップボード22に書き込まれた暗号化データを補助記憶装置30内に格納されるファイルに貼り付ける貼付時、暗号化データを復号化してからそのファイルに貼り付ける。
【選択図】 図1

Description

本発明は、コンピュータシステム内からの機密情報の漏洩を防止する情報漏洩防止装置、方法およびそのプログラムに関し、特に、クリップボードの利便性を確保するとともに、コンピュータシステム内において暗号や持ち出し禁止等で保護されたフォルダ内に格納されたファイルのデータをクリップボードを介してコンピュータシステム外に持ち出す事を防止する情報漏洩防止装置、方法およびそのプログラムに関する。
コンピュータシステム内のデータ保護の為、暗号技術が一般的に使用されている。暗号技術の中でも、保護対象フォルダ内に格納されたファイルのデータは常に暗号化しておき、認証されたユーザがアクセスする場合にのみ、読み込み時に自動で復号化し、書き込み時に自動で暗号化することで、コンピュータシステム内に暗号化されたデータを保存し復号化された平文データを存在させない自動暗号という技術が知られている。
一方、情報漏洩防止の観点から、保護対象フォルダにアクセスするアプリケーションプログラム(以下、単にアプリケーションと記す)固有の識別子(プログラム名、プロセスID等)を予め管理テーブルに登録しておき、保護対象フォルダへのアクセスは、管理テーブルに登録されている特定のアプリケーションにのみ制限する技術が開示されている。
これらの技術を合わせることにより、機密情報の漏洩に対するセキュリティレベルの高いコンピュータシステムを構築する事が出来る。
また、保護対象フォルダにアクセスできるアプリケーショに、クリップボード(共有メモリエリア)を介してアプリケーション間でデータ転送を行う操作(「コピー」、「切り取り」、「貼り付け」といった操作)を禁止した専用アプリケーションを指定する技術がある。この技術によれば、クリップボードを介した上記操作が禁止されるので機密情報の漏洩を防止することができる。
さらに、特許文献1には、コンピュータシステム外への持ち出しを禁止されるべき機密ファイルとそうでない他のファイルを混在して使用可能にするため、アプリケーションが、予め定められた機密フォルダに保存されている機密ファイルを開いたとき、そのファイルの内容が機密フォルダ以外に出力されないように、開かれたファイルの内容の転送を制限(共有メモリエリアをロック)することで機密情報の漏洩を防止するという技術が開示されている(特許文献1の段落[0042]〜[0045]および[図1]の参照番号44参照)。
特開2002−288030号公報(明細書の[特許請求の範囲]、段落番号[0002]〜[0007]、[0042]〜[0045]、図面の[図1]〜[図6]および要約書の[解決手段]参照)。
しかしながら、一般的なアプリケーションは、クリップボードを介したアプリケーション間のデータ転送を行うコマンドを標準で持っているので、クリップボードを介した上記操作が制限または禁止されると利便性を欠くことになる。利便性を確保するためアプリケーションを保護対象フォルダにアクセスできるものとして登録すると、登録したアプリケーションから保護対象フォルダ内のデータを登録されていないアプリケーションにクリップボードを介してデータ転送することにより保護対象フォルダ内のデータをコンピュータシステム外に持ち出すことが可能となり、情報漏洩に対するセキュアリティに問題が生じる。
本発明は、上記問題を解決するためになされたものであり、クリップボードの利便性を確保するとともに、コンピュータシステム内における暗号、持ち出し禁止等で保護されたフォルダ内のデータを、クリップボードを介してコンピュータシステム外に持ち出す事を防止する情報漏洩防止装置、方法およびそのプログラムを提供することを目的とする。
上記目的を達成する本発明による情報漏洩防止装置は、補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止装置において、前記保護対象フォルダへのアクセス権を有し、主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む書込時に、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込む書込ユニットと、前記保護対象フォルダへのアクセス権を有し、前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける貼付時に、前記暗号化データを復号化してから前記ファイルに貼り付ける貼付ユニットと、を備えたことを特徴とする。
上記情報漏洩防止装置において、前記書込ユニットは、前記書込時に、前記主記憶装置内における前記第1共有メモリエリア以外の第2共有メモリエリアに前記暗号化データの識別子を書き込み、前記貼付ユニットは、前記貼付時に、前記第2共有メモリエリアに書き込まれている識別子が前記第1共有メモリエリアに現在存在しているデータの識別子と一致するとき、前記データを復号化してから前記ファイルに貼り付け、一致しないときまたは前記第2共有メモリエリア内に識別子が書き込まれていないとき、前記データを復号化せずにそのまま前記ファイルに貼り付ける。
上記情報漏洩防止装置において、前記保護対象フォルダへのアクセス権を有さず、前記補助記憶装置内に格納されている非保護対象フォルダ内のデータを前記第1共有メモリエリアに書き込むときには暗号化せずにそのまま書き込み、前記第1共有メモリエリアに現在存在しているデータを前記ファイルに貼り付けるときにはそのデータを復号化せずそのまま貼り付けるバイパスユニットを備える。
上記目的を達成する本発明による情報漏洩防止方法は、補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止方法において、前記保護対象フォルダへのアクセス権を取得し、主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む時、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込み、前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、前記暗号化データを復号化してから前記ファイルに貼り付ける、ことを特徴とする。
上記目的を達成する本発明による情報漏洩防止プログラムは、補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止プログラムであって、前記保護対象フォルダへのアクセス権を取得し、主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む時、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込むステップと、前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、前記暗号化データを復号化してから前記ファイルに貼り付けけるステップと、をコンピュータに実行させることを特徴とする。
第1発明によれば、保護対象フォルダは補助記憶装置内に格納され登録アプリケーションのみがアクセスでき、保護対象フォルダ内のデータは主記憶装置内の第1共有メモリエリア(クリップボード)に暗号化されて書き込まれるので、主記憶装置内の全てのデータが第1共有メモリエリアを介さずにコンピュータシステム外に持ち出されても登録アプリケーションでないと暗号化されたデータは復号化されないので解読できず情報漏洩が防止できる。
第2発明によれば、暗号化されたデータの識別子が第2共有メモリエリアに書き込まれ、その後に識別子のない暗号化されていないデータが第1共有メモリエリアに書き込まれ第2共有メモリエリアに書き込まれた識別子はそのままであっても、第1共有メモリエリアに書き込まれたデータに対応する識別子と第2共有メモリエリアに書き込まれている識別子とが一致するか否かで第1共有メモリエリアに書き込まれたデータがこれに対応する暗号化されたデータであるか否かを確認でき暗号化されたデータを復号化することで解読データを信頼性あるものにすることができる。
第3発明によれば、非登録アプリケーションに対しても第1共有メモリエリア(クリップボード)の利便性が確保できるとともに、クリップボードに書き込まれたデータは登録アプリケーションのみが暗号化し復号化することができるので、クリップボード内の暗号化されたデータが非登録アプリケーションによりコンピュータシステム外に持ち出されても復号化されないので解読できず情報漏洩が防止できる。
以下、添付図面を参照しつつ本発明の実施形態を詳細に説明する。
図1は本発明の一実施形態に係る情報漏洩防止装置のブロック構成図である。本発明の情報漏洩防止装置1は、例えばパーソナルコンピュータPCからなり、CPU10、キーボードやマウス等の入力装置11、表示ユニットやプリンタ等の出力装置12、音声入出力装置13、フレキシブルディスク(FD)や光ディスクCD(CD−ROM、CD−RおよびCD−RW)等の記録媒体からプログラムやデータを読み記録媒体に書く記録媒体R/W装置14、本装置1と外部のコンピュータとの間でLANやインターネットを介してプログラムやデータを送受信する通信装置15、主記憶装置20および補助記憶装置30を有する。CPU10、入力装置11、出力装置12、音声入出力装置13、記録媒体R/W装置14、通信装置15、メインメモリ20およびハードディスクHD30は、バスライン40を介して互いに接続されている。
主記憶装置(以下、メインメモリと記す)20は、バッテリバックアップされたRAMからなり、CPU10が実行するプログラムやデータの一時記憶エリア、CPU10のワークエリアおよび固定のプログラムやデータの記憶エリアに用いられる。補助記憶装置(以下、ハードディスクHDと記す)30は、必要に応じてRAMに書き込まれるプログラムやデータを常時格納するものであり、例えば磁気ディスクからなる。
CPU10の起動により、入出力機能やメインメモリ20やハードディスク30の管理など、多くのアプリケーションから共通して利用される基本的な機能を提供するオペレーティングシステム(OS)21がハードディスク30からメインメモリ20に書き込まれる。
メインメモリ20のOS21内には第1共有メモリエリア(以下、クリップボードと記す)22が設けられている。クリップボード22とは、複数のアプリケーションがデータを交換するために使用する一種の共有メモリエリアのことであり、OS21でコピー、切り取り、貼り付けといった操作を行ったデータを一時的に保存するメインメモリ20上の1つのエリアである。
OS21内にはクリップボード22とは別のエリアに第2共有メモリエリア23が設けられ、登録されたアプリケーションが保護対象フォルダ内のデータをクリップボード22に転送したとき、そのデータに対応する識別子が第2共有メモリエリア23に格納される。このデータには文書の文字、画像、図形、音声およびプログラム等のデータがある。
また、OS21内には、情報漏洩防止装置1の使用に際して、ハードディスクHD30内のファイルにアクセスする時に動作するファイルアクセスプログラム24、ハードディスクHD30内のデータをクリップボード22へ書き込む時に動作するクリップボード書き込みプログラム25およびクリップボード22に書き込まれたデータをハードディスクHD30内のファイルに貼り付ける時に動作するクリップボード貼り付けプログラム26が書き込まれる。
OS21内には、これらの他に少なくとも1つのアプリケーションプログラムがユーザがそのアプリケーションプログラムを利用する時に書き込まれる。アプリケーションプログラムにはワードプロセッサ、表計算、電子メール、ウェブブラウザ、在庫管理、画像編集、CAD、音楽・音声関係およびゲーム等に用いられるプログラムがある。
一方、ハードディスク30内には、保護対象フォルダ31、非保護対象フォルダ32、保護フォルダ管理テーブル33およびアクセス管理テーブル34が格納される。保護フォルダ管理テーブル33にはアプリケーション識別子、保護フォルダの識別子およびその保護フォルダ内のデータを暗号化するための暗号鍵の識別子が格納される。アクセス管理テーブル34にはアプリケーション識別子およびこれに対応する保護フォルダの識別子が格納される。
アプリケーションプログラムは、保護フォルダ管理テーブル33に登録される登録アプリケーション27と登録されない非登録アプリケーション28とに分けられ、通常ハードディスク30内に格納されており、ユーザが利用する時にOS21に書き込まれる。
次に、本発明の情報漏洩防止装置の基本構成と作用について以下に説明する。
補助記憶装置30内の保護対象フォルダ31へのアクセス時に、アクセスした登録アプリケーション27の識別子(プログラム名、プロセスID等)をアクセス管理テーブル34に登録する。アクセス管理テーブル34に登録された登録アプリケーション27による第1共有メモリエリア(クリップボード)22に対する操作(「コピー」、「切り取り」、「貼り付け」)があった場合、以下の第1〜第3処理を行う。
第1処理:クリップボード22への書き込み(クリップボードに対するコピー操作または切り取り操作)時に、保護フォルダ管理テーブルに登録された保護対象フォルダ31に対応付けられた暗号鍵を使用して操作対象のデータを暗号化し、暗号化されたデータをクリップボード22に書き込み、主記憶装置20内のクリップボード22以外の第2共有メモリエリア23に、上記暗号化データの識別子(データのハンドルネームや、データのハッシュ値等)を書き込む。
第2処理:クリップボード22からの貼り付け(クリップボードに対する貼り付け操作)時に、第2共有メモリエリア23内に書かれている識別子が、クリップボード22に現在存在するデータの識別子と一致すれば、そのデータを復号化してから補助記憶装置30内に格納されるファイルに貼り付ける。一致しないか、または第2共有メモリエリア23内に識別子が書き込まれていない場合は、そのデータを復号化せずにそのままそのファイルに貼り付ける。
第3処理:保護対象フォルダ31にアクセス可能な登録アプリケーション27が登録されるアクセス管理テーブル34に登録されていない非登録アプリケーション28からクリップボード22に対する操作があった場合は、特に処理をせず、通常通りクリップボード22の使用を許可する。すなわち、非登録アプリケーション28が、補助記憶装置30内に格納されている非保護対象フォルダ32内のデータを第1共有メモリエリア22に書き込むときには暗号化せずにそのまま書き込み、第1共有メモリエリア22に現在存在しているデータを上記ファイルに貼り付けるときにはそのデータを復号化せずそのまま貼り付ける。
上記第1〜第3処理によれば、クリップボード22を使用する操作を禁止されていない非登録アプリケーション28を使用して、登録アプリケーション27が保護対象フォルダ31にアクセスしクリップボード22に書き込んだデータを、非登録アプリケーション28がクリップボード22を介して保護対象フォルダ31外にデータを持ち出そうとしても、データは暗号化されているので持ち出すことはできても解読することはできない。これにより、暗号、持ちだし禁止等で保護された保護対象フォルダ31内のデータを共有メモリエリアの一種であるクリップボード22を介して持ち出すことを防止したまま、非登録アプリケーション28によるクリップボード22へのアクセスとその利用が可能となる。
また、上記第1〜第3処理によれば、登録アプリケーション27によるクリップボード22を介しての、非保護対象フォルダ32内のファイルから保護対象フォルダ31内のファイルへのデータの複写(移動)、および保護対象フォルダ31内のファイル同士や非保護対象フォルダ32内のファイル同士でのデータの複写(移動)は通常通りに行えるので、登録アプリケーション27によるクリップボード22を利用することで得られる利便性も失われない。
次に、本発明の情報漏洩防止装置におけるクリップボード操作時のデータの流れについて以下に説明する。
図2は登録アプリケーションによるクリップボード操作時のデータの流れを示す図であり、(A)はハードディスク内のデータをクリップボードへ書き込む時のデータの流れを示す図であり、(B)はクリップボード内のデータをハードディスク内のファイルに貼り付ける時のデータの流れを示す図である。以降、図2〜図4において、保護対象のデータをクリップボードへ書き込む時には、保護フォルダ管理テーブル33を参照して保護対象のデータを格納する保護対象フォルダ31に対応付けられた暗号鍵でそのデータを暗号化し、クリップボードに書き込まれたデータをハードディスク内のファイルに貼り付ける時には、保護フォルダ管理テーブル33とアクセス管理テーブル34とを参照して保護対象フォルダ31に対応付けられた暗号鍵で復号化する。
図2の(A)に示されるように、登録アプリケーション27が、ハードディスクHD30内に格納されている保護対象フォルダ31内のデータをクリップボード22へ書き込む時、データは暗号化されてクリップボード22に転送され暗号化データが保存され、HD30内に格納されている非保護対象フォルダ32内のデータをクリップボード22へ書き込む時、非保護対象フォルダ32内のデータはそのままクリップボード22に転送され平文データが保存される。
図2の(B)に示されるように、登録アプリケーション27がクリップボード22内に保存された暗号化データまたは平文データをHD30内のファイルに貼り付ける時、暗号化データは復号化され、平文データはそのまま、登録アプリケーション27がアクセスしているHD30内の保護対象フォルダ31または非保護対象フォルダ32内のファイルに転送され、復号化データまたは平文データが保存される。
図3は非登録アプリケーションによるクリップボードの操作時のデータの流れを示す図であり、(A)はハードディスク内のデータをクリップボードへ書き込む時のデータの流れを示す図であり、(B)はクリップボード内のデータをハードディスク内のファイルに貼り付ける時のデータの流れを示す図である。
図3の(A)に示されるように、非登録アプリケーション28が、ハードディスクHD30内に格納されている非保護対象フォルダ32内のデータをクリップボード22へ書き込む時、データはそのままクリップボード22に転送され平文データが保存される。非登録アプリケーション28が、HD30内に格納されている保護対象フォルダ31内のデータをクリップボード22へ書き込むことはアクセス権がないのでできない。
図3の(B)に示されるように、非登録アプリケーション28がクリップボード22内に保存された平文データをHD30内のファイルに貼り付ける時、平文データはそのままHD30内のファイルに転送され平文データが保存される。非登録アプリケーション28が、クリップボード22内に保存された平文データをHD30内の保護対象フォルダ31内のファイルに貼り付けることはアクセス権がないのでできない。
図4は登録アプリケーションによるクリップボードへの書き込み操作後に非登録アプリケーションによるクリップボードの貼り付け操作を行なった場合のデータの流れを示す図であり、(A)は登録アプリケーションによりハードディスク内のデータをクリップボードへ書き込む時のデータの流れを示す図であり、(B)は非登録アプリケーションによりクリップボード内のデータをハードディスク内のファイルに貼り付ける時のデータの流れを示す図である。
図4の(A)に示されるように、登録アプリケーション27が、ハードディスクHD30内に格納されている保護対象フォルダ31内のデータをクリップボード22へ書き込む時、データは暗号化されてクリップボード22に転送され暗号化データが保存され、HD30内に格納されている非保護対象フォルダ32内のデータをクリップボード22へ書き込む時、非保護対象フォルダ32内のデータはそのままクリップボード22に転送され平文データが保存される。
図4の(B)に示されるように、非登録アプリケーション28が、クリップボード22内に保存された平文データをHD30内の非保護対象内のフォルダ内のファイルに貼り付ける時、平文データはそのままHD30内のファイルに転送され平文データが保存され、クリップボード22内に保存された暗号化データをHD30内のファイルに貼り付ける時、暗号化データは復号化されずそのままHD30内のファイルに転送され暗号化データが保存される。非登録アプリケーション28が、クリップボード22内に保存された平文データまたは暗号化データをHD30内の保護対象フォルダ31内のファイルに貼り付けることはアクセス権がないのでできない。
以下、図2〜4に示したデータの流れの制御についてフローチャートを用いて説明する。
図5は保護対象フォルダへのアクセス時におけるアプリケーションプログラムの登録処理の流れを示すブロック図である。本発明による情報漏洩防止装置1の実施形態では、登録アプリケーション27または非登録アプリケーション28がハードディスクHD30内のファイルにアクセスする際に、CPU10により実行されるドライバであるファイルアクセスプログラム24が、OS21のファイルシステムを介してOS21による通常のファイルアクセス処理を待たせ、保護対象フォルダ31内のファイルに対してファイルアクセスプログラム24を実行した後にOS2が通常のファイルアクセスを実行するように構成されている。ファイルアクセスプログラム24は、保護フォルダ管理テーブル33を参照して上記ファイルが保護対象フォルダ31に格納されたものか否かを判定し、YESと判定されたとき、アクセス管理テーブル34にアプリケーションの識別子および保護対象フォルダの識別子を登録する。
また、アプリケーション27、28がハードディスクHD30内のファイルのデータAをクリップボード22に書き込む際に、ドライバであるクリップボード書き込みプログラム25が、OS21による通常のクリップボード書き込み処理を待たせ、クリップボード書き込みプログラム25を実行した後にOS2がクリップボード22にデータAを書込むように構成されている。
さらに、アプリケーション27、28がクリップボード22に書かれたデータAをハードディスクHD30内のファイルに貼り付ける際に、ドライバであるクリップボード貼り付けプログラム26が、OS21による通常のクリップボード貼り付け処理を待たせ、クリップボード貼り付けプログラム26を実行した後にOS2がクリップボード22からその読み込んだファイルにデータAを貼り付けるように構成されている。
具体的には、ファイルアクセスプログラム24、クリップボード書き込みプログラム25およびクリップボード貼り付けプログラム26に、ファイルアクセス、クリップボード書き込みおよびクリップボード貼り付けのそれぞれの呼び出しをフックするよう事前に登録しておく。以下に、ファイルアクセスプログラム24、クリップボード書き込みプログラム25およびクリップボード貼り付けプログラム26の各処理についてフローチャートを用いて説明する。
図6は保護フォルダ管理テーブルの具体例を示す図であり、図7はアクセス管理テーブルの具体例を示す図である。保護フォルダ管理テーブル33には、予めアプリケーションの識別子、例えばハンドル名(アプリケーションA、B)、保護対象フォルダの識別子、例えばフォルダの管理番号(フォルダ1、2)および暗号鍵の識別子、例えばハッシュ値(鍵α、β)を登録する。
ファイルアクセスプログラム24は、アプリケーション27、28がハードディスクHD30内のファイルへのアクセスを要求したとき、要求したアプリケーションが予め図6に示す保護フォルダ管理テーブル33に登録されたものか否か判定し、登録されていると判定したときは図7に示すアクセス管理テーブル34にアプリケーションの識別子(アプリケーションA、B)および保護対象フォルダの識別子(フォルダ1、2)を登録する。
図8はアプリケーションプログラムによるファイルアクセス処理のフローチャートである。
ステップ800では、アプリケーション27、28からOS2のファイルシステムへの呼び出しが有るか否かを判定し、判定結果がYESのときはステップ801に進み、NOのときはステップ803に進む。
ステップ801では、予め作成した保護フォルダ管理テーブル33を参照してアプリケーション27、28により呼び出されたファイルが保護対象フォルダ31に格納されたものか否かを判定し、判定結果がYESのときはステップ802に進み、NOのときはステップ803に進む。
ステップ802では、アクセス管理テーブル34にアプリケーションの識別子、例えばハンドル名および保護対象フォルダの識別子、例えばフォルダの管理番号を登録し、ステップ803に進む。
ステップ803では、通常通りファイルアクセスを開始する。すなわち、OS2によるファイルアクセスに処理を戻す。
図9はクリップボード書き込みプログラムによる処理のフローチャートである。このクリップボード書き込みプログラムによる処理(ステップ901〜904)は上記第1処理に相当する。
ステップ900では、アプリケーション27、28からOS2のクリップボード22へのデータ、例えばデータAの書き込み要求が有ったか否かを判定し、判定結果がYESのときはステップ901に進み、NOのときはステップ905に進む。
ステップ901では、要求しているアプリケーション、例えば登録アプリケーション27の識別子Aがアクセス管理テーブル34に登録されているか否かを判定し、判定結果がYESのときはステップ902に進み、NOのときはステップ905に進む。
ステップ902では、アクセス管理テーブル34で登録アプリケーション27(アプリケーションA)に対応付けられた保護フォルダ1を取得し、ステップ903に進む。
ステップ903では、ステップ902で取得した保護フォルダ1が保護フォルダ管理テーブル33で対応付けられた暗号鍵αでデータAを暗号化し、ステップ904に進む。
ステップ904では、データAの識別子を第2共有メモリエリア23に書き込み、ステップ905に進む。このデータAの識別子は、データAを特定できれば何でもよく、例えばデータAが格納されていたファイル名でもクリップボード22に書き込んだ日付および/または時刻でもよい。
ステップ905では、通常通りデータAをクリップボード22に書き込む。すなわち、OS2によるクリップボード書き込みに処理を戻す。このステップ905は、上記第3処理に相当する。
図10はクリップボード貼り付けプログラムによる処理のフローチャートである。このクリップボード貼り付けプログラムによる処理(ステップ1001〜1005)は上記第2処理に相当する。
ステップ1000では、アプリケーション27、28からOS2のクリップボード22に保存されているデータ、例えばデータAの貼り付け要求が有ったか否かを判定し、判定結果がYESのときはステップ1001に進み、NOのときはステップ1006に進む。
ステップ1001では、要求しているアプリケーション、例えば登録アプリケーション27の識別子Aがアクセス管理テーブル34に登録されているか否かを判定し、判定結果がYESのときはステップ1002に進み、NOのときはステップ1006に進む。
ステップ1002では、第2共有メモリエリア23に何等かのデータの識別子が書き込まれているか否かを判定し、判定結果がYESのときはステップ1003に進み、NOのときはステップ1006に進む。
ステップ1003では、第2共有メモリエリア23に書き込まれている識別子がデータAの識別子と一致するか否かを判定し、判定結果がYESのときはステップ1004に進み、NOのときはステップ1006に進む。
ステップ1004では、アクセス管理テーブル34を参照して登録アプリケーション27(アプリケーションA)に対応付けられた保護フォルダ1を取得し、ステップ1005に進む。
ステップ1005では、ステップ1004で取得した保護フォルダ1が保護フォルダ管理テーブル33で対応付けられた暗号鍵αでデータAを復号化し、ステップ1006に進む。
ステップ1006では、通常通りデータAをアプリケーションAがアクセスしているファイルに貼り付ける。すなわち、OS2によるクリップボード貼り付けに処理を戻す。このステップ1006は、上記第3処理に相当する。
ここで、第2共有メモリエリア23にクリップボード22に書き込んだデータの識別子を書き込む理由について以下に説明する。
クリップボード書き込みプログラム25により第2共有メモリエリア23にクリップボード22に書き込んだデータの識別子を書き込む(ステップ904)のは保護対象データに対してのみであり、すなわちアクセス管理テーブル34に登録されているアプリケーションからクリップボード22へのアクセスが発生した(ステップ901でYESの)場合のみである。アクセス管理テーブル34に登録されていないアプリケーションからクリップボード22へのアクセスが発生した(ステップ901でNOの)場合はこの書き込み(ステップ904)は行われない。
このため、単に暗号化されたデータか否かを示すフラグを第2共有メモリエリア23に書き込む場合、アクセス管理テーブル34に登録されているアプリケーションからクリップボード22へのアクセスが発生し、クリップボード22に書き込んだ暗号化されたデータの識別子を第2共有メモリエリア23に書き込むとフラグは1となり、その後アクセス管理テーブル34に登録されていないアプリケーションからクリップボード22へのアクセスが発生し、非保護対象データをクリップボード22に書き込んだ場合、第2共有メモリエリア23内のフラグ1は更新されず、クリップボード22上のデータは非保護対象データであり平文であるにもかかわらず、第2共有メモリエリア23内では暗号化されていることを示すフラグ1のままになってしまう。
このことを防止するために、第2共有メモリエリア23にはデータの識別子を書き込むことにしてある。これにより、アクセス管理テーブル34に登録されていないアプリケーションからクリップボード22へのアクセスが発生した場合、第2共有メモリエリア23の識別子は更新されず、クリップボード22上のデータは平文という状態になり得るが、クリップボード22上のデータには識別子が付されていないので、当然第2共有メモリエリア23の識別子と一致せず、したがってクリップボード22上のデータの識別子と第2共有メモリエリア23の識別子とが一致するか否かにより、クリップボード22内のデータが暗号文か平文かを判別できる。
(付記1)
補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止装置において、
前記保護対象フォルダへのアクセス権を有し、主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む書込時に、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込む書込ユニットと、
前記保護対象フォルダへのアクセス権を有し、前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける貼付時に、前記暗号化データを復号化してから前記ファイルに貼り付ける貼付ユニットと、
を備えたことを特徴とする情報漏洩防止装置。
(付記2)
前記書込ユニットは、前記書込時に、前記主記憶装置内における前記第1共有メモリエリア以外の第2共有メモリエリアに前記暗号化データの識別子を書き込み、
前記貼付ユニットは、前記貼付時に、前記第2共有メモリエリアに書き込まれている識別子が前記第1共有メモリエリアに現在存在しているデータの識別子と一致するとき、前記データを復号化してから前記ファイルに貼り付け、
一致しないときまたは前記第2共有メモリエリア内に識別子が書き込まれていないとき、前記暗号化データを復号化せずにそのまま前記ファイルに貼り付ける、
請求項1に記載の情報漏洩防止装置。
(付記3)
前記保護対象フォルダへのアクセス権を有さず、前記補助記憶装置内に格納されている非保護対象フォルダ内のデータを前記第1共有メモリエリアに書き込むときには暗号化せずにそのまま書き込み、前記第1共有メモリエリアに現在存在しているデータを前記ファイルに貼り付けるときにはそのデータを復号化せずそのまま貼り付けるバイパスユニットを備えた、
請求項1または2に記載の情報漏洩防止装置。
(付記4)
補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止方法において、
前記保護対象フォルダへのアクセス権を取得し、
主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む時、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込み、
前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、前記暗号化データを復号化してから前記ファイルに貼り付ける、
ことを特徴とする情報漏洩防止方法。
(付記5)
前記操作対象のデータを前記第1共有メモリエリアに書き込む時、
前記主記憶装置内における前記第1共有メモリエリア以外の第2共有メモリエリアに前記暗号化データの識別子を書き込み、
前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、
前記第2共有メモリエリア内に書き込まれている識別子が前記第1共有メモリエリアに現在存在しているデータの識別子と一致するとき、前記データを復号化してから前記ファイルに貼り付け、
一致しないとき、または前記第2共有メモリエリア内に識別子が書き込まれていないとき、前記データを復号化せずにそのまま前記ファイルに貼り付ける、
付記4に記載の情報漏洩防止方法。
(付記6)
前記保護対象フォルダにアクセス可能なアプリケーションが登録されるアクセス管理テーブルに登録されていないアプリケーションが、
前記補助記憶装置内に格納されている非保護対象フォルダ内のデータを前記第1メモリエリアに書き込むときには暗号化せずにそのまま書き込み、
前記第1共有メモリエリアに現在存在しているデータを前記ファイルに貼り付けるときにはそのデータを復号化せずそのまま貼り付ける、
付記4または5に記載の情報漏洩防止方法。
(付記7)
補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止プログラムであって、
前記保護対象フォルダへのアクセス権を取得するステップと、
主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む時、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込むステップと、
前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、前記暗号化データを復号化してから前記ファイルに貼り付けけるステップと、
をコンピュータに実行させることを特徴とするプログラム。
(付記8)
前記操作対象のデータを前記第1共有メモリエリアに書き込む時、
前記主記憶装置内における前記第1共有メモリエリア以外の第2共有メモリエリアに前記暗号化データの識別子を書き込むステップと、
前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、
前記第2共有メモリエリア内に書き込まれている識別子が前記第1共有メモリエリアに現在存在しているデータの識別子と一致するとき、前記データを復号化してから前記ファイルに貼り付けるステップと、
一致しないとき、または前記第2共有メモリエリア内に識別子が書き込まれていないとき、前記データを復号化せずにそのまま前記ファイルに貼り付けるステップと、
を備える付記7に記載のプログラム。
(付記9)
前記保護対象フォルダにアクセス可能なアプリケーションが登録されるアクセス管理テーブルに登録されていないアプリケーションが、
前記補助記憶装置内に格納されている非保護対象フォルダ内のデータを前記第1メモリエリアに書き込むときには暗号化せずにそのまま書き込むステップと、
前記第1共有メモリエリアに現在存在しているデータを前記ファイルに貼り付けるときにはそのデータを復号化せずそのまま貼り付けるステップと、
を備える付記7または8に記載のプログラム。
本発明の一実施形態に係る情報漏洩防止装置のブロック構成図である。 登録アプリケーションによるクリップボードの操作時のデータの流れを示す図であり、(A)はハードディスク内のデータをクリップボードへ書き込む時のデータの流れを示す図であり、(B)はクリップボード内のデータをハードディスク内のファイルに貼り付ける時のデータの流れを示す図である。 非登録アプリケーションによるクリップボードの操作時のデータの流れを示す図であり、(A)はハードディスク内のデータをクリップボードへ書き込む時のデータの流れを示す図であり、(B)はクリップボード内のデータをハードディスク内のファイルに貼り付ける時のデータの流れを示す図である。 登録アプリケーションによるクリップボードへの書き込み操作後に非登録アプリケーションによるクリップボードの貼り付け操作をした場合のデータの流れを示す図であり、(A)は登録アプリケーションによりハードディスク内のデータをクリップボードへ書き込む時のデータの流れを示す図であり、(B)は非登録アプリケーションによりクリップボード内のデータをハードディスク内のファイルに貼り付ける時のデータの流れを示す図である。 保護対象フォルダへのアクセス時におけるアプリケーションプログラムの登録処理の流れを示すブロック図である。 保護フォルダ管理テーブルの具体例を示す図である。 アクセス管理テーブルの具体例を示す図である。 アプリケーションプログラムによる保護フォルダへのファイルアクセス処理のフローチャートである。 クリップボード書き込みプログラムによる処理のフローチャートである。 クリップボード貼り付けプログラムによる処理のフローチャートである。
符号の説明
1 情報漏洩防止装置
10 CPU
11 入力装置
12 出力装置
13 音声入出力装置
14 記録媒体R/W装置
15 通信装置
20 主記憶装置(メインメモリ)
21 オペレーティングシステム(OS)
22 第1共有メモリエリア(クリップボード)
23 第2共有メモリエリア
24 ファイルアクセスプログラム
25 クリップボード書き込みプログラム
26 クリップボード貼り付けプログラム
27 登録アプリケーションプログラム
28 非登録アプリケーションプログラム
30 補助記憶装置(ハードディスク:HD)
31 保護対象フォルダ
32 非保護対象フォルダ
33 保護フォルダ管理テーブル
34 アクセス管理テーブル
40 バスライン

Claims (5)

  1. 補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止装置において、
    前記保護対象フォルダへのアクセス権を有し、主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む書込時に、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込む書込ユニットと、
    前記保護対象フォルダへのアクセス権を有し、前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける貼付時に、前記暗号化データを復号化してから前記ファイルに貼り付ける貼付ユニットと、
    を備えたことを特徴とする情報漏洩防止装置。
  2. 前記書込ユニットは、前記書込時に、前記主記憶装置内における前記第1共有メモリエリア以外の第2共有メモリエリアに前記暗号化データの識別子を書き込み、
    前記貼付ユニットは、前記貼付時に、前記第2共有メモリエリアに書き込まれている識別子が前記第1共有メモリエリアに現在存在しているデータの識別子と一致するとき、前記データを復号化してから前記ファイルに貼り付け、
    一致しないときまたは前記第2共有メモリエリア内に識別子が書き込まれていないとき、前記データを復号化せずにそのまま前記ファイルに貼り付ける、
    請求項1に記載の情報漏洩防止装置。
  3. 前記保護対象フォルダへのアクセス権を有さず、前記補助記憶装置内に格納されている非保護対象フォルダ内のデータを前記第1共有メモリエリアに書き込むときには暗号化せずにそのまま書き込み、前記第1共有メモリエリアに現在存在しているデータを前記ファイルに貼り付けるときにはそのデータを復号化せずそのまま貼り付けるバイパスユニットを備えた、
    請求項1または2に記載の情報漏洩防止装置。
  4. 補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止方法において、
    前記保護対象フォルダへのアクセス権を取得し、
    主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む時、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込み、
    前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、前記暗号化データを復号化してから前記ファイルに貼り付ける、
    ことを特徴とする情報漏洩防止方法。
  5. 補助記憶装置内に格納されている保護対象フォルダ内のデータの漏洩を防止する情報漏洩防止プログラムであって、
    前記保護対象フォルダへのアクセス権を取得し、
    主記憶装置内の第1共有メモリエリアに前記保護対象フォルダ内に格納された操作対象のデータを書き込む時、保護フォルダ管理テーブルに登録された前記保護対象フォルダに対応付けられた暗号鍵を使用して前記データを暗号化し、暗号化された暗号化データを前記第1共有メモリエリアに書き込むステップと、
    前記第1共有メモリエリアに書き込まれた前記暗号化データを補助記憶装置内に格納されるファイルに貼り付ける時、前記暗号化データを復号化してから前記ファイルに貼り付けけるステップと、
    をコンピュータに実行させることを特徴とするプログラム。
JP2004343822A 2004-11-29 2004-11-29 情報漏洩防止装置、方法およびそのプログラム Withdrawn JP2006155155A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004343822A JP2006155155A (ja) 2004-11-29 2004-11-29 情報漏洩防止装置、方法およびそのプログラム
US11/056,360 US20060117178A1 (en) 2004-11-29 2005-02-14 Information leakage prevention method and apparatus and program for the same
EP05250903A EP1662356A3 (en) 2004-11-29 2005-02-17 Information leakage prevention method and apparatus and program for the same
CNB2005100536236A CN100362495C (zh) 2004-11-29 2005-03-09 信息泄漏防止装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004343822A JP2006155155A (ja) 2004-11-29 2004-11-29 情報漏洩防止装置、方法およびそのプログラム

Publications (1)

Publication Number Publication Date
JP2006155155A true JP2006155155A (ja) 2006-06-15

Family

ID=35788010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004343822A Withdrawn JP2006155155A (ja) 2004-11-29 2004-11-29 情報漏洩防止装置、方法およびそのプログラム

Country Status (4)

Country Link
US (1) US20060117178A1 (ja)
EP (1) EP1662356A3 (ja)
JP (1) JP2006155155A (ja)
CN (1) CN100362495C (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009490A (ja) * 2008-06-30 2010-01-14 Internatl Business Mach Corp <Ibm> コンピュータプログラム、共有オブジェクト制御装置及び共有オブジェクト制御方法
JP2010055371A (ja) * 2008-08-28 2010-03-11 Fujitsu Ltd 情報漏洩防止プログラムおよび情報漏洩防止方法
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置
WO2010087678A3 (ko) * 2009-02-02 2010-11-04 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
JP2012043292A (ja) * 2010-08-20 2012-03-01 Fujitsu Ltd ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
CN105468992A (zh) * 2015-11-20 2016-04-06 贵州联科卫信科技有限公司 一种关于电子病历编辑器内容限制复制的方法
CN112270004A (zh) * 2020-10-28 2021-01-26 维沃移动通信有限公司 内容加密方法、装置及电子设备

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070011749A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US7870493B2 (en) * 2005-10-03 2011-01-11 Microsoft Corporation Distributed clipboard
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
US20070174296A1 (en) * 2006-01-17 2007-07-26 Andrew Gibbs Method and system for distributing a database and computer program within a network
JP4177858B2 (ja) * 2006-05-18 2008-11-05 株式会社カシオ日立モバイルコミュニケーションズ 指紋認証機能付き携帯端末装置及びプログラム
US8656461B2 (en) * 2006-07-28 2014-02-18 Microsoft Corporation Copy-paste trust system
US8332907B2 (en) 2007-06-22 2012-12-11 Microsoft Corporation Detection and management of controlled files
US11841970B1 (en) * 2007-09-26 2023-12-12 Trend Micro Incorporated Systems and methods for preventing information leakage
KR101425621B1 (ko) * 2008-01-15 2014-07-31 삼성전자주식회사 컨텐츠를 안전하게 공유하는 방법 및 시스템
JP5429157B2 (ja) * 2008-03-03 2014-02-26 日本電気株式会社 機密情報漏洩防止システム及び機密情報漏洩防止方法
CN101441622A (zh) * 2008-12-29 2009-05-27 成都市华为赛门铁克科技有限公司 对文档的操作进行控制的方法和装置
US9141692B2 (en) * 2009-03-05 2015-09-22 International Business Machines Corporation Inferring sensitive information from tags
JP5481308B2 (ja) * 2009-11-30 2014-04-23 株式会社Nttドコモ データ制御装置及びプログラム
KR101064143B1 (ko) * 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US20120131635A1 (en) * 2010-11-23 2012-05-24 Afore Solutions Inc. Method and system for securing data
CN102609642A (zh) * 2012-01-09 2012-07-25 中标软件有限公司 一种剪贴板控制方法及系统
US10230762B2 (en) 2012-08-31 2019-03-12 Jpmorgan Chase Bank, N.A. System and method for sharing information in a private ecosystem
TW201427366A (zh) 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
EP2943878B1 (en) * 2013-01-08 2018-09-19 BlackBerry Limited Clipboard management
CN105791234A (zh) * 2014-12-23 2016-07-20 宇龙计算机通信科技(深圳)有限公司 用于终端的数据共享方法、数据共享装置和终端
GB2537601B (en) * 2015-04-14 2017-12-27 Avecto Ltd Computer device and method for isolating untrusted content on a clipboard
CN105653971A (zh) * 2015-07-24 2016-06-08 哈尔滨安天科技股份有限公司 一种基于中间层的文件保护方法及装置
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
ES2725048T1 (es) * 2016-07-29 2019-09-19 Permanent Privacy Ltd Aplicaciones asociadas a una encriptación segura
JP6951768B2 (ja) * 2017-01-19 2021-10-20 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
CN109857571B (zh) * 2018-12-29 2021-03-12 奇安信科技集团股份有限公司 剪贴板控制方法及装置
CN111858094B (zh) * 2020-07-14 2021-05-18 北京海泰方圆科技股份有限公司 一种数据复制粘贴方法、系统及电子设备
CN112698966A (zh) * 2020-12-25 2021-04-23 北京小米移动软件有限公司 剪切板信息读写方法、剪切板信息读写装置及存储介质
CN116484396B (zh) * 2023-03-13 2023-10-31 数影星球(杭州)科技有限公司 一种基于浏览器的剪贴板内容加密方法和系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
GB2319641B (en) * 1997-11-28 1998-10-14 Ibm Secure variable storage for internet applications
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
EP1085420A4 (en) * 1999-03-03 2006-12-27 Sony Corp DATA PROCESSING DEVICE, DATA PROCESSING METHOD, TERMINAL AND TRANSMISSION METHOD FOR DATA PROCESSING DEVICE
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009490A (ja) * 2008-06-30 2010-01-14 Internatl Business Mach Corp <Ibm> コンピュータプログラム、共有オブジェクト制御装置及び共有オブジェクト制御方法
JP2010055371A (ja) * 2008-08-28 2010-03-11 Fujitsu Ltd 情報漏洩防止プログラムおよび情報漏洩防止方法
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置
WO2010087678A3 (ko) * 2009-02-02 2010-11-04 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
JP2012517047A (ja) * 2009-02-02 2012-07-26 ファソー.コム カンパニー リミテッド クリップボード保安システム及び方法
US9147050B2 (en) 2009-02-02 2015-09-29 Fasoo.Com Co. Ltd. System and method for clipboard security
JP2012043292A (ja) * 2010-08-20 2012-03-01 Fujitsu Ltd ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
CN105468992A (zh) * 2015-11-20 2016-04-06 贵州联科卫信科技有限公司 一种关于电子病历编辑器内容限制复制的方法
CN105468992B (zh) * 2015-11-20 2018-05-11 贵州联科卫信科技有限公司 一种关于电子病历编辑器内容限制复制的方法
CN112270004A (zh) * 2020-10-28 2021-01-26 维沃移动通信有限公司 内容加密方法、装置及电子设备

Also Published As

Publication number Publication date
US20060117178A1 (en) 2006-06-01
CN1783038A (zh) 2006-06-07
EP1662356A2 (en) 2006-05-31
EP1662356A3 (en) 2008-12-03
CN100362495C (zh) 2008-01-16

Similar Documents

Publication Publication Date Title
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP4851200B2 (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
US8955150B2 (en) Apparatus and method for managing digital rights using virtualization technique
JP5040859B2 (ja) 情報漏洩防止プログラムおよび情報漏洩防止方法
EP2528004A1 (en) Secure removable media and method for managing the same
JP2007072639A (ja) コンテンツ管理サーバ
US8750519B2 (en) Data protection system, data protection method, and memory card
US9026755B2 (en) Content control systems and methods
AU2007356968B2 (en) Encryption method for digital data memory card and assembly performing the same
US9098713B2 (en) Clipboard protection system in DRM environment and recording medium in which program for executing method in computer is recorded
JP2007233704A (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP2008123049A (ja) ファイル自動復号暗号化システム、その方法およびプログラム
CN113221171A (zh) 一种加密文件读写方法、装置、电子设备和存储介质
JP4516598B2 (ja) 文書のコピーを制御する方法
JP2009059008A (ja) ファイル管理システム
JP2007334386A (ja) 機密情報の管理プログラム
US20110010559A1 (en) Method for encrypting digital file, method for decrypting digital file, apparatus for processing digital file and apparatus for converting encryption format
JPH05233460A (ja) ファイル保護方式
JP2011076541A (ja) 情報漏洩防止プログラムおよび起動記録プログラム
JP2007026105A (ja) ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
CA2165649C (en) File encryption scheme
JP2005346150A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071004

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081110