JP4737762B2 - 機密情報の管理プログラム - Google Patents

機密情報の管理プログラム Download PDF

Info

Publication number
JP4737762B2
JP4737762B2 JP2006161887A JP2006161887A JP4737762B2 JP 4737762 B2 JP4737762 B2 JP 4737762B2 JP 2006161887 A JP2006161887 A JP 2006161887A JP 2006161887 A JP2006161887 A JP 2006161887A JP 4737762 B2 JP4737762 B2 JP 4737762B2
Authority
JP
Japan
Prior art keywords
folder
confidential
input
request
output request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006161887A
Other languages
English (en)
Other versions
JP2007334386A (ja
Inventor
英資 黒田
勇三 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006161887A priority Critical patent/JP4737762B2/ja
Publication of JP2007334386A publication Critical patent/JP2007334386A/ja
Application granted granted Critical
Publication of JP4737762B2 publication Critical patent/JP4737762B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、機密情報保存用フォルダ内の機密情報ファイルの編集を機密情報保存用フォルダ内に限定し、当該フォルダ以外への機密情報ファイルの持ち出しを禁止することで、機密情報の情報漏洩防止と機密情報の一元管理を行う機密情報の管理プログラムに関するものである。
企業内の機密情報が、過失または故意により組織外に流出することは企業にとって大きな損失を招く。組織外に流出する原因としては、機密情報を保存したパーソナルコンピュータ(コンピュータ)やフロッピィディスクなどの記録媒体の盗難・紛失による漏洩、メールや印刷による漏洩などがある。
このような事故を防止する方法として、例えば下記特許文献1のようなのもがある。
下記特許文献1に記載の持ち出し禁止方式は、コンピュータ内の機密ファイル保存用の機密フォルダを用意し、データを保存する際には、I/O監視プログラムおよびフィルタプログラムにより、保存先のフォルダが機密フォルダか否かを判別し、機密フォルダの場合はデータの保存を許可し、機密フォルダ以外への出力を禁止している。
特開2002−288030号公報
しかしながら、上記特許文献1に記載の技術は、フィルタプログラムを機密フォルダを編集するアプリケーションごとに用意する必要があり、フィルタプログラムが用意されていないアプリケーションプログラムを使用することで、意図的に機密情報を外部媒体にコピーすることが可能であるという問題点がある。
また、昨今の機密情報漏洩への危機意識の高まりから機密情報はサーバに集約し、機密情報に対してアクセス権を持つユーザのみがデータを参照・編集を可能とし、機密データの保存は、機密情報保存用のフォルダのみに限定し、使用する個人のコンピュータ内(ローカルハードディスク)および外部媒体(フロッピィディスク、メール、印刷など)への持ち出しを禁止することで、情報漏洩を防止し、機密データの一元管理を行うという仕組みが必要とされてきている。
本発明の目的は、機密情報の持ち出しを制限するフィルタプログラムを備えていない任意のアプリケーションによる機密情報の持ち出しを禁止し、機密情報の漏洩を防止することができる機密情報の管理プログラムを提供することにある。
上記目的を達成するために、本発明に係る機密情報の管理プログラムは、任意のアプリケーションによる記憶媒体への入出力要求を捕捉し、入出力要求先が機密フォルダであるか否かを判定し、入出力要求先が機密フォルダであった場合には、当該機密フォルダに対してアクセス権を有するユーザであるか否かをアクセス権の管理テーブルを参照して判定し、アクセス権を持つユーザであった場合のみ当該機密フォルダに対する入出力要求を許可する第1のステップと、入出力要求先が機密フォルダ以外の不揮発性記憶媒体であった場合には入出力要求先の不揮発性記憶媒体からの読み込みのみを許可し、保存先は揮発性の記憶媒体に変更する第2のステップとをコンピュータに実行させることを特徴とする。
また、入出力要求先が外部媒体であった場合、入出力要求を無効にするか、または読み込みのみを許可する第3のステップをさらに備えることを特徴とする。
本発明によれば、機密情報を記憶する機密フォルダに対する入出力要求に対しては、管理テーブルに予め設定されたアクセス権所有ユーザのみの入出力(読み出し、書き込み)が許可され、アクセス権を持たないユーザに対しては読み出しも書き込みも許可されない。
これにより、例えばサーバ上に複数のユーザで共有する機密フォルダを設け、アクセス権限のある複数のユーザのみが機密情報の編集を可能にし、アクセス権を持たないユーザによる編集を不可能にし機密情報が漏洩するのを防止することができる。
また、フロッピィディスク、USBメモリ、メール、ネットワーク共有フォルダ、プリンタなどの外部媒体に対する入出力要求を無効にするか、または読み込みのみを許可することにより、これらの媒体から機密情報が漏洩するのを防止することができる。
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明に係るプログラムを実装したコンピュータの機能ブロック図である。
本発明に係るプログラムは、クライアントコンピュータ101のメモリ内に、外部媒体用フィルタドライバ101、内部記憶装置用フィルタドライバ109として実装される。
クライアントコンピュータ101には、任意のアプリケーション1013が実装され、さらに内蔵記憶装置1014内には、不揮発性の内蔵ディスク1015と揮発性のキャッシュメモリ1016がある。
このクライアントコンピュータ101は、ネットワークを介してサーバ102に接続されている。サーバ102内には、機密情報ファイル1024を保存する共有機密フォルダ1021が設けられている。また、共有機密フォルダ1021へのアクセス権を管理する管理テーブル1022が設けられている。
クライアントコンピュータ101には、外部媒体103として、フロッピィディスク、USBメモリ、メール、ネットワーク共有フォルダ、プリンタなどが存在する。
以上の構成において、システム管理者は、予めサーバ101上の機密情報ファイル1024を格納するための共有機密フォルダ1021を用意し、当該機密フォルダ1021に対するアクセス権を管理するための管理テーブル1022を作成する。
ここで、管理テーブルについて図2を用いて説明する。
管理テーブル1022には共有機密フォルダ名と当該フォルダに対するユーザのアクセス権を登録する。1つの共有機密フォルダに対して複数のユーザにアクセス権を与えることが可能(AAAAにはユーザ1とユーザ2が書き込み可能である)であり、1つのユーザが複数の共有機密フォルダにアクセスすることも可能(ユーザ1はAAAAとCCCCにアクセス可能である)である。
クライアントコンピュータ101の任意のアプリケーションプログラム1013からのI/O要求が外部媒体103、または共有機密フォルダ1021への要求であった場合、外部媒体用フィルタドライバ1011が当該I/Oを捕捉する。
ここで、外部媒体とはフロッピィディスク、プリンタへの印刷、メールおよび共有機密フォルダ以外のネットワーク上の共有フォルダなどを指す。
外部媒体用フィルタドライバ1011の処理について図3のフローチャートを用いて説明する。
外部媒体用フィルタドライバ1011は、任意のアプリケーションプログラム1013からのI/O要求先が共有機密フォルダか否かを判定する(ステップ301)。
共有機密フォルダ1021以外の外部媒体103であった場合、当該I/O要求を禁止することで、当該外部媒体103からのデータの読み込みおよび当該外部媒体103へのデータの書き込みを無効化することができる(ステップ302)。ここで、外部媒体(フロッピィディスク、メール、印刷など)への持ち出しのみを禁止したい場合には、書き込み要求のみ無効化して、読み込み要求は許可するようにしてもよい。
しかし、上記I/Oの要求先が共有機密フォルダ1021であった場合、共有機密フォルダ1021の管理テーブル1022を参照し(ステップ303)、当該共有機密フォルダ1021に対するアクセス権の有無を判定する(ステップ304)。
当該共有機密フォルダ1021へのアクセス権がない場合、当該共有機密フォルダ1021へのデータのI/Oを禁止し、無効化する(ステップ302)。
一方、アクセス権がある場合、当該共有機密フォルダ1021へのアクセス権に従いアクセスを許可する(ステップ305)。
一方、任意のアプリケーションプログラム1013からのI/O要求が内部記録装置1014への要求であった場合、内蔵記憶装置用フィルタドライバ1012が当該I/Oを捕捉する。
ここで、内蔵記憶装置1014とは、不揮発性記憶装置(内蔵ディスク1015など)および揮発性記憶装置(キャッシュメモリ1016など)を指す。また、揮発性記憶装置はオペレーティングシステムを再起動することにより、格納されている情報は全て消去される機能を有するものとする。
内蔵記憶装置用フィルタドライバ1012の処理について図4のフローチャートを用いて説明する。
内蔵記憶装置フィルタドライバ1012は、内蔵記憶装置1014へのI/O要求を捕捉した場合、当該I/O要求先が、内蔵ディスク1015かキャッシュメモリ1016であるかを判断する(ステップ401)。
当該I/Oの要求先がキャッシュメモリ1016であった場合、当該I/O要求を許可する(ステップ402)。
しかし、当該I/O要求先が内蔵ディスク1015の場合、当該I/O要求が書き込み要求であるか、読み込み要求であるかを判断する(ステップ403)。当該I/O要求が書き込みであった場合、内蔵ディスク1015ではなく、キャッシュメモリ1016にデータの書き込みを行う(ステップ404)。
一方、読み込み要求であった場合(ステップ405)、要求データを内蔵記憶装置フィルタドライバ1012がキャッシュメモリ1016に書き込んだ場合があるため、まずはキャッシュメモリ1016内に当該データが存在するかを判別する(ステップ406)。
キャッシュメモリ1016内にデータが存在する場合、キャッシュメモリ1016内のデータを読み込む(ステップ407)。
キャッシュメモリ1016内にデータがない場合は、内蔵ディスク1015からデータを読み込む(ステップ408)。
図5は、内蔵記憶装置用フィルタドライバ1012の機能を説明する説明図である。
任意のアプリケーションプログラム1013からの内蔵ディスク1015への書き込み要求をキャッシュメモリ1016に書き込むように変更する。
任意のアプリケーションプログラム1013からは内蔵ディスク1015への書き込み要求が成功したように見える。また、OSを再起動することにより、キャッシュメモリ1016のデータはクリアされるため、内蔵ディスク1015への書き込みは行われない。
上記説明した外部媒体用フィルタドライバ1011により、共有機密データは、共有機密フォルダ1021内でのみ編集可能となり、共有機密フォルダ以外の外部媒体103への情報漏洩を防止することができる。
また、内蔵記憶装置用フィルタドライバ1012により、内蔵ディスク1015への共有機密データの情報漏洩を防止することができる。
また、本発明の管理プログラムである外部媒体用フィルタドライバ1011及び内蔵記憶装置用フィルタドライバ1012は、アプリケーションプログラム単位でなく、クライアントコンピュータ単位に実装されるため、任意のアプリケーションによる機密データの持ち出しを禁止することができる。
図6は、クライアントコンピュータ101の内蔵ディスク書き込み設定変更について説明する図である。
上記のように、内蔵ディスク1015への書き込みを禁止した場合、ウィルスソフトの定義ファイルの更新などを行うことができなくなる。この問題を解決するため、管理者による特権モードの場合にのみ内蔵ディスク1015への書き込みを許可するようにする。
すなわち、内蔵ディスク1015に格納されているウィルスソフトの定義ファイルなどを更新する場合、当該クライアントコンピュータ(PC)を管理者601に返却し、管理者601が特権モードで内蔵ディスク1015内のウィルス定義等を更新する。その後、元のユーザに貸し出す。
これにより、内蔵ディスク1015内のウィルス定義等を何ら支障なく更新することができる。
以上のように、本実施形態においては、予め、管理者により、サーバ102上に機密情報を保存する共有フォルダ1021と当該フォルダ1021に対するアクセス権の管理テーブル1022を設定しておく。
そして、任意のアプリケーションから外部媒体(フロッピィディスク、ネットワーク共有フォルダ、印刷要求、メール)へのI/O要求を補足し、機密フォルダ1021か否かを判定する。補足したI/O要求先が機密フォルダ以外の場合、当該I/O要求を禁止する。一方、補足したI/O要求先が機密フォルダ1021の場合、当該機密フォルダ1021に対するアクセス権を管理テーブル1022から判定する。判定の結果、アクセス権がない場合は当該機密フォルダ1021に対するI/O要求を禁止する。一方、アクセス権がある場合は当該I/O要求を許可する。
また、任意のアプリケーションから内蔵記憶装置1014へのI/O要求を補足し、キャッシュメモリ1016への要求は許可する。一方、内蔵ディスク1015へのI/O要求の場合、書き込み要求の場合は、内蔵ディスクに書き込む代わりに、キャッシュメモリ1016に書き込みを行う。読み込み要求の場合はまずキャッシュメモリ1016内に読み込み対象のデータがないかを判定し、ある場合は当該データを読みこむ。ない場合は内蔵ディスク1015からデータを読みを行うという処理を行う。
内蔵ディスクに書き込む代わりに、キャッシュメモリ1016に書き込みを行うことにより、任意のアプリケーションプログラム1013は内蔵ディスク1015への書き込み要求に成功したように処理することができる。実際にはキャッシュメモリ1016に書き込まれ、内蔵ディスクへの書き込み処理は行われない。
これにより、アプリケーションプログラムに依存しない処理が可能となる。また、OSの再起動などにより、キャッシュメモリ1016内のデータはクリアされるため、結果として内蔵ディスク1015への書き込みは行われず、内蔵ディスク1015への機密情報の持ち出しを禁止することができる。
なお、本発明は以上の実施形態に限定されるのではなく、本発明の要旨を変更しない範囲において上記実施の形態を変形あるいは修正してもよいことはいうまでもない。例えば、共有機密データを暗号化しておき、クライアントコンピュータ側でデータを復号し、編集後書き込み前に暗号化し書き込むようにする。
また、共有機密フォルダおよび共有機密データに関するログを取得のも望ましい形態である。
また、機密フォルダ1021は、サーバ内102内に設けたが、外付けの記憶装置であってもよい。
本発明に係る管理プログラムを実装したコンピュータの構成を示す機能ブロック図である。 機密フォルダに対するアクセス権の管理テーブルの設定例を示す図である。 外部媒体用フィルタドライバの処理手順を示すフローチャートである。 内蔵記憶装置フィルタドライバの処理手順を示すフローチャートである。 内蔵記憶装置へのI/O処理の機能説明図である。 管理者の特権モードによる内蔵記憶装置へのデータ更新方法を説明する図である。
符号の説明
101 クライアントコンピュータ
102 サーバ
103 外部媒体
1011 外部媒体用フィルタドライバ
1012 内蔵記憶装置用フィルタドライバ
1013 アプリケーションプログラム
1014 内蔵記憶装置
1021 共有機密フォルダ
1022 管理テーブル

Claims (2)

  1. 任意のアプリケーションによる記憶媒体への入出力要求を捕捉し、入出力要求先が機密フォルダであるか否かを判定し、入出力要求先が機密フォルダであった場合には、当該機密フォルダに対してアクセス権を有するユーザであるか否かをアクセス権の管理テーブルを参照して判定し、アクセス権を持つユーザであった場合のみ当該機密フォルダに対する入出力要求を許可する第1のステップと、入出力要求先が機密フォルダ以外の不揮発性記憶媒体であった場合には入出力要求先の不揮発性記憶媒体からの読み込みのみを許可し、保存先は揮発性の記憶媒体に変更する第2のステップとをコンピュータに実行させることを特徴とする機密情報の管理プログラム。
  2. 入出力要求先が外部媒体であった場合、入出力要求を無効にするか、または読み込みのみを許可する第3のステップをさらに備えることを特徴とする請求項1に記載の機密情報の管理プログラム。
JP2006161887A 2006-06-12 2006-06-12 機密情報の管理プログラム Active JP4737762B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006161887A JP4737762B2 (ja) 2006-06-12 2006-06-12 機密情報の管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006161887A JP4737762B2 (ja) 2006-06-12 2006-06-12 機密情報の管理プログラム

Publications (2)

Publication Number Publication Date
JP2007334386A JP2007334386A (ja) 2007-12-27
JP4737762B2 true JP4737762B2 (ja) 2011-08-03

Family

ID=38933844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006161887A Active JP4737762B2 (ja) 2006-06-12 2006-06-12 機密情報の管理プログラム

Country Status (1)

Country Link
JP (1) JP4737762B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4972046B2 (ja) * 2008-07-14 2012-07-11 日本電信電話株式会社 アクセス監視システムおよびアクセス監視方法
JP5396314B2 (ja) 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
KR101113820B1 (ko) * 2010-03-16 2012-02-29 소프트캠프(주) 응용프로그램의 파일 입출력 보안방법과 보안시스템
WO2011162079A1 (ja) * 2010-06-25 2011-12-29 日本電気株式会社 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP5417533B2 (ja) 2010-06-28 2014-02-19 株式会社日立製作所 計算機システムの管理方法及びクライアントコンピュータ
WO2012001765A1 (ja) * 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
JP6950211B2 (ja) * 2017-03-16 2021-10-13 日本電気株式会社 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3194900B2 (ja) * 1997-11-13 2001-08-06 ▲ゆい▼ 徳 呉 ハードディスクドライブを有するコンピュータのメモリ管理方法
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
JP3927376B2 (ja) * 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP2005166033A (ja) * 2003-11-10 2005-06-23 Matsushita Electric Ind Co Ltd 機密情報管理システム、サーバ装置、端末装置
JP4350562B2 (ja) * 2004-03-12 2009-10-21 エヌ・ティ・ティ・コムウェア株式会社 ファイルアクセス制御装置、ファイルアクセス制御方法およびファイルアクセス制御プログラム

Also Published As

Publication number Publication date
JP2007334386A (ja) 2007-12-27

Similar Documents

Publication Publication Date Title
JP4737762B2 (ja) 機密情報の管理プログラム
JP4787263B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
US8335985B2 (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP4516598B2 (ja) 文書のコピーを制御する方法
JP2007148466A (ja) 可搬型記憶装置及びos
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JPH06175842A (ja) 統合文書処理装置
JP4895990B2 (ja) 画像処理装置及びデータ消去方法
KR100948812B1 (ko) 보안 영역 관리 시스템 및 그 관리 방법
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP4816244B2 (ja) 電子文書管理装置、プログラム及び方法
JP5298546B2 (ja) 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP4645402B2 (ja) プリンタ装置および印刷システムならびに印刷方法
JP2009099003A (ja) 情報管理プログラム及び情報管理装置
JP5156559B2 (ja) 電子計算機のデータ管理方法、そのためのプログラム
KR20090048293A (ko) 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법
JP2008005318A (ja) 画像処理装置及びプログラム
JP4675737B2 (ja) 監査ログの出力及び管理方法並びにシステム
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JP2008250412A (ja) 電子文書管理装置、コンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110425

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

R150 Certificate of patent or registration of utility model

Ref document number: 4737762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250