JP4737762B2 - 機密情報の管理プログラム - Google Patents
機密情報の管理プログラム Download PDFInfo
- Publication number
- JP4737762B2 JP4737762B2 JP2006161887A JP2006161887A JP4737762B2 JP 4737762 B2 JP4737762 B2 JP 4737762B2 JP 2006161887 A JP2006161887 A JP 2006161887A JP 2006161887 A JP2006161887 A JP 2006161887A JP 4737762 B2 JP4737762 B2 JP 4737762B2
- Authority
- JP
- Japan
- Prior art keywords
- folder
- confidential
- input
- request
- output request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
このような事故を防止する方法として、例えば下記特許文献1のようなのもがある。
下記特許文献1に記載の持ち出し禁止方式は、コンピュータ内の機密ファイル保存用の機密フォルダを用意し、データを保存する際には、I/O監視プログラムおよびフィルタプログラムにより、保存先のフォルダが機密フォルダか否かを判別し、機密フォルダの場合はデータの保存を許可し、機密フォルダ以外への出力を禁止している。
また、昨今の機密情報漏洩への危機意識の高まりから機密情報はサーバに集約し、機密情報に対してアクセス権を持つユーザのみがデータを参照・編集を可能とし、機密データの保存は、機密情報保存用のフォルダのみに限定し、使用する個人のコンピュータ内(ローカルハードディスク)および外部媒体(フロッピィディスク、メール、印刷など)への持ち出しを禁止することで、情報漏洩を防止し、機密データの一元管理を行うという仕組みが必要とされてきている。
また、入出力要求先が外部媒体であった場合、入出力要求を無効にするか、または読み込みのみを許可する第3のステップをさらに備えることを特徴とする。
これにより、例えばサーバ上に複数のユーザで共有する機密フォルダを設け、アクセス権限のある複数のユーザのみが機密情報の編集を可能にし、アクセス権を持たないユーザによる編集を不可能にし機密情報が漏洩するのを防止することができる。
また、フロッピィディスク、USBメモリ、メール、ネットワーク共有フォルダ、プリンタなどの外部媒体に対する入出力要求を無効にするか、または読み込みのみを許可することにより、これらの媒体から機密情報が漏洩するのを防止することができる。
図1は、本発明に係るプログラムを実装したコンピュータの機能ブロック図である。
本発明に係るプログラムは、クライアントコンピュータ101のメモリ内に、外部媒体用フィルタドライバ101、内部記憶装置用フィルタドライバ109として実装される。
クライアントコンピュータ101には、任意のアプリケーション1013が実装され、さらに内蔵記憶装置1014内には、不揮発性の内蔵ディスク1015と揮発性のキャッシュメモリ1016がある。
このクライアントコンピュータ101は、ネットワークを介してサーバ102に接続されている。サーバ102内には、機密情報ファイル1024を保存する共有機密フォルダ1021が設けられている。また、共有機密フォルダ1021へのアクセス権を管理する管理テーブル1022が設けられている。
クライアントコンピュータ101には、外部媒体103として、フロッピィディスク、USBメモリ、メール、ネットワーク共有フォルダ、プリンタなどが存在する。
ここで、管理テーブルについて図2を用いて説明する。
管理テーブル1022には共有機密フォルダ名と当該フォルダに対するユーザのアクセス権を登録する。1つの共有機密フォルダに対して複数のユーザにアクセス権を与えることが可能(AAAAにはユーザ1とユーザ2が書き込み可能である)であり、1つのユーザが複数の共有機密フォルダにアクセスすることも可能(ユーザ1はAAAAとCCCCにアクセス可能である)である。
クライアントコンピュータ101の任意のアプリケーションプログラム1013からのI/O要求が外部媒体103、または共有機密フォルダ1021への要求であった場合、外部媒体用フィルタドライバ1011が当該I/Oを捕捉する。
ここで、外部媒体とはフロッピィディスク、プリンタへの印刷、メールおよび共有機密フォルダ以外のネットワーク上の共有フォルダなどを指す。
外部媒体用フィルタドライバ1011は、任意のアプリケーションプログラム1013からのI/O要求先が共有機密フォルダか否かを判定する(ステップ301)。
共有機密フォルダ1021以外の外部媒体103であった場合、当該I/O要求を禁止することで、当該外部媒体103からのデータの読み込みおよび当該外部媒体103へのデータの書き込みを無効化することができる(ステップ302)。ここで、外部媒体(フロッピィディスク、メール、印刷など)への持ち出しのみを禁止したい場合には、書き込み要求のみ無効化して、読み込み要求は許可するようにしてもよい。
しかし、上記I/Oの要求先が共有機密フォルダ1021であった場合、共有機密フォルダ1021の管理テーブル1022を参照し(ステップ303)、当該共有機密フォルダ1021に対するアクセス権の有無を判定する(ステップ304)。
当該共有機密フォルダ1021へのアクセス権がない場合、当該共有機密フォルダ1021へのデータのI/Oを禁止し、無効化する(ステップ302)。
一方、アクセス権がある場合、当該共有機密フォルダ1021へのアクセス権に従いアクセスを許可する(ステップ305)。
ここで、内蔵記憶装置1014とは、不揮発性記憶装置(内蔵ディスク1015など)および揮発性記憶装置(キャッシュメモリ1016など)を指す。また、揮発性記憶装置はオペレーティングシステムを再起動することにより、格納されている情報は全て消去される機能を有するものとする。
内蔵記憶装置フィルタドライバ1012は、内蔵記憶装置1014へのI/O要求を捕捉した場合、当該I/O要求先が、内蔵ディスク1015かキャッシュメモリ1016であるかを判断する(ステップ401)。
当該I/Oの要求先がキャッシュメモリ1016であった場合、当該I/O要求を許可する(ステップ402)。
しかし、当該I/O要求先が内蔵ディスク1015の場合、当該I/O要求が書き込み要求であるか、読み込み要求であるかを判断する(ステップ403)。当該I/O要求が書き込みであった場合、内蔵ディスク1015ではなく、キャッシュメモリ1016にデータの書き込みを行う(ステップ404)。
キャッシュメモリ1016内にデータが存在する場合、キャッシュメモリ1016内のデータを読み込む(ステップ407)。
キャッシュメモリ1016内にデータがない場合は、内蔵ディスク1015からデータを読み込む(ステップ408)。
任意のアプリケーションプログラム1013からの内蔵ディスク1015への書き込み要求をキャッシュメモリ1016に書き込むように変更する。
任意のアプリケーションプログラム1013からは内蔵ディスク1015への書き込み要求が成功したように見える。また、OSを再起動することにより、キャッシュメモリ1016のデータはクリアされるため、内蔵ディスク1015への書き込みは行われない。
上記説明した外部媒体用フィルタドライバ1011により、共有機密データは、共有機密フォルダ1021内でのみ編集可能となり、共有機密フォルダ以外の外部媒体103への情報漏洩を防止することができる。
また、内蔵記憶装置用フィルタドライバ1012により、内蔵ディスク1015への共有機密データの情報漏洩を防止することができる。
また、本発明の管理プログラムである外部媒体用フィルタドライバ1011及び内蔵記憶装置用フィルタドライバ1012は、アプリケーションプログラム単位でなく、クライアントコンピュータ単位に実装されるため、任意のアプリケーションによる機密データの持ち出しを禁止することができる。
上記のように、内蔵ディスク1015への書き込みを禁止した場合、ウィルスソフトの定義ファイルの更新などを行うことができなくなる。この問題を解決するため、管理者による特権モードの場合にのみ内蔵ディスク1015への書き込みを許可するようにする。
すなわち、内蔵ディスク1015に格納されているウィルスソフトの定義ファイルなどを更新する場合、当該クライアントコンピュータ(PC)を管理者601に返却し、管理者601が特権モードで内蔵ディスク1015内のウィルス定義等を更新する。その後、元のユーザに貸し出す。
これにより、内蔵ディスク1015内のウィルス定義等を何ら支障なく更新することができる。
そして、任意のアプリケーションから外部媒体(フロッピィディスク、ネットワーク共有フォルダ、印刷要求、メール)へのI/O要求を補足し、機密フォルダ1021か否かを判定する。補足したI/O要求先が機密フォルダ以外の場合、当該I/O要求を禁止する。一方、補足したI/O要求先が機密フォルダ1021の場合、当該機密フォルダ1021に対するアクセス権を管理テーブル1022から判定する。判定の結果、アクセス権がない場合は当該機密フォルダ1021に対するI/O要求を禁止する。一方、アクセス権がある場合は当該I/O要求を許可する。
また、任意のアプリケーションから内蔵記憶装置1014へのI/O要求を補足し、キャッシュメモリ1016への要求は許可する。一方、内蔵ディスク1015へのI/O要求の場合、書き込み要求の場合は、内蔵ディスクに書き込む代わりに、キャッシュメモリ1016に書き込みを行う。読み込み要求の場合はまずキャッシュメモリ1016内に読み込み対象のデータがないかを判定し、ある場合は当該データを読みこむ。ない場合は内蔵ディスク1015からデータを読みを行うという処理を行う。
内蔵ディスクに書き込む代わりに、キャッシュメモリ1016に書き込みを行うことにより、任意のアプリケーションプログラム1013は内蔵ディスク1015への書き込み要求に成功したように処理することができる。実際にはキャッシュメモリ1016に書き込まれ、内蔵ディスクへの書き込み処理は行われない。
これにより、アプリケーションプログラムに依存しない処理が可能となる。また、OSの再起動などにより、キャッシュメモリ1016内のデータはクリアされるため、結果として内蔵ディスク1015への書き込みは行われず、内蔵ディスク1015への機密情報の持ち出しを禁止することができる。
また、共有機密フォルダおよび共有機密データに関するログを取得のも望ましい形態である。
また、機密フォルダ1021は、サーバ内102内に設けたが、外付けの記憶装置であってもよい。
102 サーバ
103 外部媒体
1011 外部媒体用フィルタドライバ
1012 内蔵記憶装置用フィルタドライバ
1013 アプリケーションプログラム
1014 内蔵記憶装置
1021 共有機密フォルダ
1022 管理テーブル
Claims (2)
- 任意のアプリケーションによる記憶媒体への入出力要求を捕捉し、入出力要求先が機密フォルダであるか否かを判定し、入出力要求先が機密フォルダであった場合には、当該機密フォルダに対してアクセス権を有するユーザであるか否かをアクセス権の管理テーブルを参照して判定し、アクセス権を持つユーザであった場合のみ当該機密フォルダに対する入出力要求を許可する第1のステップと、入出力要求先が機密フォルダ以外の不揮発性記憶媒体であった場合には入出力要求先の不揮発性記憶媒体からの読み込みのみを許可し、保存先は揮発性の記憶媒体に変更する第2のステップとをコンピュータに実行させることを特徴とする機密情報の管理プログラム。
- 入出力要求先が外部媒体であった場合、入出力要求を無効にするか、または読み込みのみを許可する第3のステップをさらに備えることを特徴とする請求項1に記載の機密情報の管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006161887A JP4737762B2 (ja) | 2006-06-12 | 2006-06-12 | 機密情報の管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006161887A JP4737762B2 (ja) | 2006-06-12 | 2006-06-12 | 機密情報の管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007334386A JP2007334386A (ja) | 2007-12-27 |
JP4737762B2 true JP4737762B2 (ja) | 2011-08-03 |
Family
ID=38933844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006161887A Active JP4737762B2 (ja) | 2006-06-12 | 2006-06-12 | 機密情報の管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4737762B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4972046B2 (ja) * | 2008-07-14 | 2012-07-11 | 日本電信電話株式会社 | アクセス監視システムおよびアクセス監視方法 |
JP5396314B2 (ja) | 2010-03-10 | 2014-01-22 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
KR101113820B1 (ko) * | 2010-03-16 | 2012-02-29 | 소프트캠프(주) | 응용프로그램의 파일 입출력 보안방법과 보안시스템 |
WO2011162079A1 (ja) * | 2010-06-25 | 2011-12-29 | 日本電気株式会社 | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム |
JP5417533B2 (ja) | 2010-06-28 | 2014-02-19 | 株式会社日立製作所 | 計算機システムの管理方法及びクライアントコンピュータ |
WO2012001765A1 (ja) * | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
JP6950211B2 (ja) * | 2017-03-16 | 2021-10-13 | 日本電気株式会社 | フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3194900B2 (ja) * | 1997-11-13 | 2001-08-06 | ▲ゆい▼ 徳 呉 | ハードディスクドライブを有するコンピュータのメモリ管理方法 |
JP4177957B2 (ja) * | 2000-03-22 | 2008-11-05 | 日立オムロンターミナルソリューションズ株式会社 | アクセス制御システム |
JP3927376B2 (ja) * | 2001-03-27 | 2007-06-06 | 日立ソフトウエアエンジニアリング株式会社 | データ持ち出し禁止用プログラム |
JP2005122474A (ja) * | 2003-10-16 | 2005-05-12 | Fujitsu Ltd | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 |
JP2005166033A (ja) * | 2003-11-10 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 機密情報管理システム、サーバ装置、端末装置 |
JP4350562B2 (ja) * | 2004-03-12 | 2009-10-21 | エヌ・ティ・ティ・コムウェア株式会社 | ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラム |
-
2006
- 2006-06-12 JP JP2006161887A patent/JP4737762B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007334386A (ja) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4737762B2 (ja) | 機密情報の管理プログラム | |
JP4787263B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
JP4287485B2 (ja) | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 | |
US20060117178A1 (en) | Information leakage prevention method and apparatus and program for the same | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
US8335985B2 (en) | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium | |
JP2005122474A (ja) | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 | |
JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
JP2007148466A (ja) | 可搬型記憶装置及びos | |
JP4185546B2 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JPH06175842A (ja) | 統合文書処理装置 | |
JP4895990B2 (ja) | 画像処理装置及びデータ消去方法 | |
KR100948812B1 (ko) | 보안 영역 관리 시스템 및 그 관리 방법 | |
JP2008084081A (ja) | 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム | |
JP4816244B2 (ja) | 電子文書管理装置、プログラム及び方法 | |
JP5298546B2 (ja) | 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム | |
JP4645402B2 (ja) | プリンタ装置および印刷システムならびに印刷方法 | |
JP2009099003A (ja) | 情報管理プログラム及び情報管理装置 | |
JP5156559B2 (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
KR20090048293A (ko) | 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법 | |
JP2008005318A (ja) | 画像処理装置及びプログラム | |
JP4675737B2 (ja) | 監査ログの出力及び管理方法並びにシステム | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
JP2007233635A (ja) | 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム | |
JP2008250412A (ja) | 電子文書管理装置、コンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110425 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4737762 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |