JP4768682B2 - Method and system for preventing secondary data leakage - Google Patents
Method and system for preventing secondary data leakage Download PDFInfo
- Publication number
- JP4768682B2 JP4768682B2 JP2007188164A JP2007188164A JP4768682B2 JP 4768682 B2 JP4768682 B2 JP 4768682B2 JP 2007188164 A JP2007188164 A JP 2007188164A JP 2007188164 A JP2007188164 A JP 2007188164A JP 4768682 B2 JP4768682 B2 JP 4768682B2
- Authority
- JP
- Japan
- Prior art keywords
- distribution
- execution environment
- computer
- administrator
- image file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
本発明は、データの意図しない第三者への二次流出を防止する方法及びシステムに関する。 The present invention relates to a method and system for preventing secondary leakage of data to an unintended third party.
従来、組織外部への情報漏洩防止の実現方法として、例えば下記特許文献1及び特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、オペレーティングシステム(OS)が発行した命令のうち、ストレージや入出力インタフェースのデバイスドライバに対して発行された読み込み命令および書き込み命令のうち少なくとも一方をフィルタリングすることで、ストレージデバイスに対するアクセスを制限でき、不正なデータの持ち出しや管理者が意図しないソフトウェアのインストールを抑制するようにしたものである。
Conventionally, as a method for realizing information leakage prevention to the outside of an organization, for example, those described in
The one described in
また、下記特許文献2に記載のものは、USB接続の外部装置を用いてPC内部に格納されたデータを暗号化し、データへのアクセスは、当該装置を用いてデータを復号した後で行うようにし、当該装置の所有者だけがデータにアクセス可能にし、使用権限のない第三者によるデータの使用を防止するものである。
Also, the one described in
しかしながら、上記特許文献1に記載の技術は、データの配布先パーソナルコンピュータ(以下、配布先PC)にアクセス制御のソフトウェアをインストールする必要がある。従って、配布先PCの利用環境を変更する必要が生じる。
また、配布データ以外のアクセス時にもフィルタリング機能が稼動するため、PCのオーバヘッドも増大する。
However, the technique described in
In addition, since the filtering function operates during access other than distribution data, the overhead of the PC also increases.
一方、データの配布者が配布先PCのアクセス制御ポリシーを管理することは事実上不可能である。PC環境は多種多様であり、アクセス制御ソフトウェアだけで汎用的なアクセス制御を実現しようとすれば、配布先PCの使い勝手に多大な影響を及ぼすことになることも問題である。 On the other hand, it is virtually impossible for the data distributor to manage the access control policy of the distribution destination PC. There are various PC environments, and if general-purpose access control is realized only by access control software, it is a problem that the usability of the distribution destination PC is greatly affected.
上記特許文献2に記載の技術は、USB接続の外部装置の所有者がデータを復号した後に、第三者に不正に供与することができるため、二次流出防止の効果を見込めない。またUSB接続の外部装置は着脱可能であるため、データの使用者を一意に規定することができない。特に、USB接続の外部装置の複製や第三者への供与によって漏洩防止効果が無力化される。
すなわち、上記特許文献1や特許文献2に示される従来技術では、データの配布先から第三者への二次流出を防止できないという問題がある。
The technology described in
That is, the conventional techniques disclosed in
本発明の目的は、データ配布先の組織から第三者へのデータの二次流出を実現することができるデータの二次流出防止方法およびシステムを提供することにある。特に、ある組織が別の組織に開発を委託するような場合、委託先の組織が開発した成果物の第三者への漏洩防止や、成果物の安全な回収を実現することができるデータの二次流出防止方法およびシステムを提供することにある。 An object of the present invention is to provide a secondary data outflow prevention method and system capable of realizing secondary data outflow from a data distribution destination organization to a third party. In particular, when an organization outsources development to another organization, data that can be used to prevent leakage of deliverables developed by the outsourced organization to a third party and to safely collect the deliverables. It is to provide a secondary spill prevention method and system.
上記目的を達成するために、本発明に係るデータの二次流出防止方法は、データの配布先コンピュータに備えられた仮想化手段により非配布データの実行環境から隔離された配布データ専用の実行環境を構築するためのオペレーティングシステム及びアプリケーションから成る配布データ処理専用の実行環境構築イメージファイルを配布データの配布元コンピュータまたは管理者コンピュータで生成する第1のステップと、
生成した配布データ処理専用の実行環境構築イメージファイルを前記配布元コンピュータまたは管理者コンピュータから前記配布先コンピュータに送信する第2のステップと、
前記配布先コンピュータにおいて前記実行環境構築イメージファイル中のオペレーティングシステム、アプリケーションのインストールを実行し、当該配布先コンピュータに備えられた仮想化手段により非配布データの実行環境から隔離された配布データ処理専用の実行環境を構築する第3のステップとを備え、配布先コンピュータにおける配布データの処理を非配布データの実行環境から隔離された配布データ専用の実行環境で実行することを特徴とするデータの二次流出防止方法。
また、前記第3のステップにおいて、配布データ処理専用の実行環境構築イメージファイルを配布先コンピュータに備えられた所定のハードウェア暗号化モジュールにより当該配布先コンピュータに固有の情報で暗号化してインストールし、配布先コンピュータ毎の配布データ処理専用の実行環境を構築することを特徴とする。
また、前記実行環境構築イメージファイル中には、配布先コンピュータのリソースへのアクセス制御モジュールを含み、このアクセス制御モジュールのフィルタリング処理によって配布先コンピュータのリソースへのアクセスを禁止することを特徴とする。
また、前記第1のステップにおいて、配布データの配布元の管理者コンピュータから起動可能な管理者用実行環境を配布先コンピュータ内に構築するための管理者用実行環境構築イメージファイルを配布元コンピュータまたは管理者コンピュータにおいて生成し、前記第2のステップにおいて前記配布データ処理専用の実行環境構築イメージファイルと共に配布先コンピュータに送信し、前記第3のステップにおいて管理者用実行環境を配布先コンピュータ内に構築し、この管理者用実行環境に備えられたモジュールにより、配布データの処理結果の管理者コンピュータへの回収、配布データ処理専用の実行環境の改ざん検知、配布データ処理専用の実行環境におけるアプリケーションから外部装置へのデータ送信の禁止を実行し、配布データの処理結果を管理者コンピュータのみに安全に回収することを特徴とする。
In order to achieve the above object, the data secondary leakage prevention method according to the present invention is an execution environment dedicated to distribution data that is isolated from the execution environment of non-distribution data by the virtualization means provided in the data distribution destination computer. A first step of generating an execution environment construction image file dedicated to distribution data processing comprising an operating system and applications for constructing a distribution data on a distribution data distribution source computer or an administrator computer;
A second step of transmitting the generated execution environment construction image file dedicated to distribution data processing from the distribution source computer or the administrator computer to the distribution destination computer;
An operating system and an application in the execution environment construction image file are installed on the distribution destination computer, and the distribution means dedicated to distribution data processing isolated from the non-distribution data execution environment by the virtualization means provided in the distribution destination computer And a third step of constructing an execution environment, and executing distribution data processing in a distribution destination computer in an execution environment dedicated to distribution data isolated from the execution environment of non-distribution data Spill prevention method.
In the third step, the execution environment construction image file dedicated to distribution data processing is installed by encrypting with a specific hardware encryption module provided in the distribution destination computer with information unique to the distribution destination computer, An execution environment dedicated to distribution data processing for each distribution destination computer is constructed.
Further, the execution environment construction image file includes an access control module for the resource of the distribution destination computer, and access to the resource of the distribution destination computer is prohibited by a filtering process of the access control module.
In the first step, an administrator execution environment construction image file for constructing in the distribution destination computer an administrator execution environment that can be started from the distribution data distribution source administrator computer is stored in the distribution source computer or Generated in the administrator computer, transmitted to the distribution destination computer together with the execution environment construction image file dedicated to the distribution data processing in the second step, and constructed the administrator execution environment in the distribution destination computer in the third step The module provided in this execution environment for administrators collects the processing results of distribution data to the administrator computer, detects falsification of the execution environment dedicated to distribution data processing, and externally from applications in the execution environment dedicated to distribution data processing Prohibit data transmission to the device and execute distribution data Characterized by processing safely recovered only results in the administrator's computer.
また、本発明に係るデータの二次流出防止システムは、データ配布先コンピュータと、配布データの配布元コンピュータまたは管理者コンピュータから構成され、
前記配布元コンピュータまたは管理者コンピュータが、
前記配布先コンピュータに備えられた仮想化手段により非配布データの実行環境から隔離された配布データ専用の実行環境を構築するためのオペレーティングシステム及びアプリケーションから成る配布データ処理専用の実行環境構築イメージファイルを生成する第1の手段と、生成した配布データ処理専用の実行環境構築イメージファイルを前記配布先コンピュータに送信する第2の手段とを備え、
前記配布先コンピュータが、前記配布元コンピュータまたは管理者コンピュータから配布された前記実行環境構築イメージファイル中のオペレーティングシステム、アプリケーションのインストールを実行し、当該配布先コンピュータに備えられた仮想化手段により非配布データの実行環境から隔離された配布データ処理専用の実行環境を構築する第3の手段とを備え、
配布先コンピュータにおける配布データの処理を非配布データの実行環境から隔離された配布データ専用の実行環境で実行することを特徴とする。
また、前記第3の手段が、配布データ処理専用の実行環境構築イメージファイルを配布先コンピュータに備えられた所定のハードウェア暗号化モジュールにより当該配布先コンピュータに固有の情報で暗号化してインストールし、配布先コンピュータ毎の配布データ処理専用の実行環境を構築することを特徴とする。
また、 前記実行環境構築イメージファイル中には、配布先コンピュータのリソースへのアクセス制御モジュールを含み、このアクセス制御モジュールのフィルタリング処理によって配布先コンピュータのリソースへのアクセスを禁止することを特徴とする。
また、前記第1の手段が、
配布データの配布元の管理者コンピュータから起動可能な管理者用実行環境を配布先コンピュータ内に構築するための管理者用実行環境構築イメージファイルを生成し、
前記第2の手段が、
前記配布データ処理専用の実行環境構築イメージファイルと共に配布先コンピュータに送信し、
前記第3の手段が、
前記管理者用実行環境構築イメージファイルを配布先コンピュータにインストールすることにより管理者用実行環境を配布先コンピュータ内に構築し、この管理者用実行環境に備えられたモジュールにより、配布データの処理結果の管理者コンピュータへの回収、配布データ処理専用の実行環境の改ざん検知、配布データ処理専用の実行環境におけるアプリケーションから外部装置へのデータ送信の禁止を実行し、配布データの処理結果を管理者コンピュータのみに安全に回収することを特徴とする。
The data secondary leakage prevention system according to the present invention includes a data distribution destination computer and a distribution data distribution source computer or an administrator computer.
The distribution source computer or the administrator computer is
An execution environment construction image file dedicated to distribution data processing comprising an operating system and an application for constructing an execution environment dedicated to distribution data isolated from the execution environment of non-distribution data by the virtualization means provided in the distribution destination computer First means for generating, and second means for transmitting the generated execution environment construction image file dedicated to distribution data processing to the distribution destination computer,
The distribution destination computer installs the operating system and application in the execution environment construction image file distributed from the distribution source computer or the administrator computer, and is not distributed by the virtualization means provided in the distribution destination computer A third means for constructing an execution environment dedicated to distribution data processing isolated from the data execution environment;
The distribution data processing in the distribution destination computer is executed in an execution environment dedicated to distribution data isolated from the execution environment of non-distribution data.
Further, the third means encrypts and installs an execution environment construction image file dedicated to distribution data processing with information specific to the distribution destination computer by a predetermined hardware encryption module provided in the distribution destination computer, An execution environment dedicated to distribution data processing for each distribution destination computer is constructed.
The execution environment construction image file includes an access control module for the resource of the distribution destination computer, and access to the resource of the distribution destination computer is prohibited by a filtering process of the access control module.
The first means includes
Generate an administrator execution environment configuration image file to build an administrator execution environment on the distribution destination computer that can be started from the distribution source administrator computer.
The second means comprises:
Send to the distribution destination computer together with the execution environment construction image file dedicated to the distribution data processing,
The third means is
The administrator execution environment construction image file is installed on the distribution destination computer by installing the administrator execution environment construction image file on the distribution destination computer, and the distribution data processing result is obtained by the module provided in the administrator execution environment. Recovery to the administrator computer, detection of falsification of the execution environment dedicated to the distribution data processing, prohibition of data transmission from the application to the external device in the execution environment dedicated to the distribution data processing, and the processing result of the distribution data to the administrator computer It is characterized by safe collection only.
本発明によれば、データの配布先コンピュータには配布データ、OS、データ閲覧・編集のためのアプリケーションを含めた配布データ処理専用の実行環境を構築するためのイメージファイルを配布し、このイメージファイルを配布先コンピュータにインストールし、配布データを配布データ処理専用の実行環境で処理するため、配布先コンピュータの元々の利用環境の変更を不要にできる。
この結果、配布先コンピュータにおいて、配布データ処理時の使い勝手は制限されるが、元々の配布先コンピュータの使い勝手には影響が出ない。
一方、配布データの使用は、配布データ処理専用の実行環境に限られるため、配布データ以外のアクセス時に不要なフィルタリング機能が稼動するのを回避できる。
また、ハードウェア仮想化の仕組を利用し、OSレベルで実行環境がパーティショニング(隔離)されるため、配布データを元々の配布先コンピュータの環境にメモリやハードディスク等のデバイスを介してコピーすることはできない。
ハードウェアが仮想化されているため、デバイスへのI/Oをフィルタリングするようなアクセス制御を実現した場合でも、元々の配布先コンピュータのデバイスに影響を及ぼさない。
また、配布先コンピュータに内蔵の暗号化モジュールを利用するため、イメージファイルの実行を配布先コンピュータに限定することができ、二次流出を防止できる。
暗号化モジュールはイメージファイルの改竄検知にも利用できる。また、、暗号化モジュールはハードウェアに内蔵され、着脱不可能であるため、USB接続の外部装置のように、複製や第三者への供与によって漏洩防止効果を無力化する攻撃も回避できる。
According to the present invention, an image file for constructing an execution environment dedicated to distribution data processing including distribution data, an OS, and an application for data browsing / editing is distributed to a data distribution destination computer. Is installed on the distribution destination computer and the distribution data is processed in the execution environment dedicated to distribution data processing, so that it is not necessary to change the original usage environment of the distribution destination computer.
As a result, in the distribution destination computer, the usability at the time of distribution data processing is limited, but the usability of the original distribution destination computer is not affected.
On the other hand, use of distribution data is limited to an execution environment dedicated to distribution data processing, so that unnecessary filtering functions can be avoided during access other than distribution data.
In addition, since the execution environment is partitioned (isolated) at the OS level using the hardware virtualization mechanism, copy the distribution data to the original distribution destination computer environment via a device such as memory or hard disk. I can't.
Since the hardware is virtualized, even when access control that filters I / O to the device is realized, the device of the original distribution destination computer is not affected.
Further, since the encryption module built in the distribution destination computer is used, the execution of the image file can be limited to the distribution destination computer, and secondary outflow can be prevented.
The encryption module can also be used to detect falsification of image files. In addition, since the encryption module is built in the hardware and cannot be attached or detached, an attack that disables the leakage prevention effect by duplication or provision to a third party, such as an external device connected by USB, can be avoided.
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明の一実施の形態を示すシステム構成図である。
この実施形態のシステムは、配布先コンピュータ1、配布元コンピュータ11、配付元の管理者コンピュータ12とから構成され、これらはネットワーク10で接続されている。
配付先コンピュータ1は、配付元コンピュータ11から配付された配付データに基づき所定のデータ処理を行う委託先のコンピュータであり、配付データの処理結果である成果
物のデータは管理者コンピュータ12で回収される。
なお、ここでは、配付元に管理者コンピュータ12と配布元コンピュータの2つを設置している例を示しているが、いずれか一方だけであってもよい。
委託元から委託先のコンピュータ1に対して配付データを配付(送信)する場合、配付先コンピュータ1から第三者に配付データが流出したり、成果物のデータが第三者に流出することを防止するために、配付元コンピュータ11または管理者コンピュータにおいて、配付先コンピュータ1内に委託業務専用の実行環境、管理者用の実行環境を配付先コンピュータ1の通常処理の実行環境とは別に構築するためのインストール媒体13を作成し、配付先コンピュータ1に配付し、インストールする。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
The system of this embodiment includes a
The
Although an example in which the
When distributing (sending) distribution data from a consignment source to a
インストール媒体13には、仮想マシンモニタ実行ファイル131、管理者用OSイメージファイル(平文)132、委託業務用OSイメージファイル(平文)133、インストーラ134が記憶される。
仮想マシンモニタ実行ファイル131は、管理者用OS、委託業務用OSの実行環境を配付先コンピュータ1内に仮想化して構築するための仮想マシンモニタを作成させるものである。
管理者用OSイメージファイル(平文)132は、配付先コンピュータ1内に管理者用OSの実行環境を配付先コンピュータ1の通常処理の実行環境とは別に仮想化して構築するためのものである。
委託業務用OSイメージファイル(平文)133は、配付先コンピュータ1内に委託業務用OSの実行環境を配付先コンピュータ1の通常処理の実行環境とは別に仮想化して構築するためのものである。
ここで、管理者用OS、委託業務用OSの実行環境を仮想化して構築する技術は、例えばインテルvProプロセッサー・テクノロジーによって実現されるものである。
このインテルvProプロセッサー・テクノロジーについては、インターネット上で下記のURLに公開されているので詳細な説明は省略する。
vProホワイトペーパー
http://www.intel.co.jp/jp/business-pc/collaterals.htm#WhitePaper
vProプロセッサー・テクノロジー
http://download.intel.com/jp/business/japan/pdf/311710-003JA.pdf
The installation medium 13 stores a virtual machine monitor execution file 131, an administrator OS image file (plain text) 132, an outsourced OS image file (plain text) 133, and an installer 134.
The virtual machine monitor execution file 131 is used to create a virtual machine monitor for virtualizing and building the execution environment of the administrator OS and the commissioned business OS in the
The administrator OS image file (plain text) 132 is for virtualizing and building the execution environment of the administrator OS in the
The commissioned business OS image file (plain text) 133 is for virtualizing the execution environment of the commissioned business OS in the
Here, the technology for virtualizing and building the execution environment of the administrator OS and the commissioned OS is realized by, for example, Intel vPro processor technology.
Since this Intel vPro processor technology is published on the Internet at the following URL, a detailed description is omitted.
vPro white paper
http://www.intel.co.jp/jp/business-pc/collaterals.htm#WhitePaper
vPro processor technology
http://download.intel.com/jp/business/japan/pdf/311710-003EN.pdf
また、委託業務用OSイメージファイルには配付データを処理するためのアプリケーションプログラムが含まれている。そして、配付先コンピュータ1内に構築された委託業務用OSの実行環境は、配付先コンピュータ1が内蔵する暗号化モジュールによって暗号化されてインストールされることにより、他のOS環境から隔離され、配付先の利用者が改ざん不可能なようになっている。
委託業務用OSの実行環境を暗号化モジュールによって隔離する技術は、例えば下記のURLに公開されているように、インテル社のTPM(Trusted Platform Module)といった技術で実現される。
特許庁技術解説(TPM)
http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijyutsu/info_sec_tech/f-1-2.html
The commissioned OS image file includes an application program for processing distribution data. The execution environment of the commissioned business OS constructed in the
The technology for isolating the execution environment of the OS for commissioned business using an encryption module is realized by a technology such as Intel's Trusted Platform Module (TPM) as disclosed in the following URL, for example.
Japan Patent Office Technical Explanation (TPM)
http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijyutsu/info_sec_tech/f-1-2.html
図2は、配付元コンピュータ11または管理者用コンピュータ12において、インストール媒体13を生成し、配付先コンピュータ1にインストールするまでの手順を示す図である。
図2において、まず、仮想マシンモニタ実行ファイル131、管理者用OSイメージファイル(平文)132、委託業務用OSイメージファイル(平文)133、インストーラ134を含んだインストール媒体13を作成し(ステップ201)、配布先コンピュータ1に送信(配布)し(ステップ202)、次に配布先コンピュータ1に、インストール媒体13から仮想マシンモニタ実行ファイル131、管理者用OSイメージファイル(平文)132、委託業務用OSイメージファイル(平文)133をインストーラ134を実行することによってインストールする(ステップ203)。
FIG. 2 is a diagram showing a procedure until the installation medium 13 is generated and installed in the
In FIG. 2, first, an installation medium 13 including a virtual machine monitor execution file 131, an administrator OS image file (plain text) 132, an OS image file for commissioned business (plain text) 133, and an installer 134 is created (step 201). Then, it is transmitted (distributed) to the distribution destination computer 1 (step 202). Next, the virtual machine monitor execution file 131, the administrator OS image file (plaintext) 132, the commissioned business OS are transferred from the installation medium 13 to the
図3は、配付先コンピュータ1の詳細構成を示す機能ブロック図であり、配付先コンピュータ1(以下、配付先PC)には、ハードウェア6が内蔵されており、委託先企業の従業員が元々利用している通常業務用のOS環境2として、OAツール21やOS(オペレーティングシステム)22等がインストールされている。
本発明のデータの配布方法として、データの配布先PC1には、委託業務用のOS環境3、管理者用のOS環境4、仮想マシンモニタ5をインストールしてもらう必要がある。
FIG. 3 is a functional block diagram showing the detailed configuration of the
As a data distribution method according to the present invention, it is necessary to install an
委託業務用のOS環境3には、メール・Web31や開発ツール32等、データを安全に使用するためのツール群を予めインストールしておく。こうすることで、データの配布者が意図しないソフトウェアのインストールやウィルスによる被害の危険性を減らすことができる。他にも、メモリ・デバイス経由のデータ漏洩防止を実現するI/Oフィルタ33、ハードウェア仮想化環境でネットワークの利用を可能にする仮想NICドライバ34、OS35を予めインストールしておく。
In the
また、管理者用のOS環境には、NICドライバ41、ネットワーク経由のデータ漏洩防止を実現するパケットフィルタ42、委託業務用のOS環境のイメージファイルの改ざんを検査するための改竄検知モジュール43、委託作業の成果物のデータを安全に回収するための回収モジュール44を予めインストールしておく。OSはこれらのプログラムが動作するために必要な最小限の機能だけが稼動し、インテルvPro等のハードウェアの機能によって、利用者からは直接操作することができないことが保証されたセキュアOS45であることを前提にする。
The administrator OS environment includes a
仮想マシンモニタ5は、複数のOS環境を同時に実行することを可能にするためのソフトウェアであり、個々のOS環境2,3,4からアクセスできるハードウェアは別々の構成として認識される。
The virtual machine monitor 5 is software for enabling a plurality of OS environments to be executed simultaneously, and hardware that can be accessed from the
図4は、図3の構成の配布先PC1においてネットワーク経由のデータの漏洩防止方法を説明する図である。
ハードウェア仮想化環境では、NICドライバ41の代わりに仮想NICドライバ34がパケットを中継する。一方、管理者用のOS環境4には、NICドライバ41が稼動しており、仮想NICドライバ34から中継されたパケットを処理する。
委託業務用OS環境3で稼動するメール・Web31や開発ツール32等からネットワークに接続する場合、パケットは仮想NICドライバ34経由でNICドライバ41に転送される。
管理者用OS環境3には、NICドライバ41に転送されるパケットを一定のルールに従ってフィルタリングする機能を持つパケットフィルタ42が稼動する。本実施例では、メール・Web等のネットワークの利用を前提とするアプリケーションはネットワーク接続を許可し、開発ツール32等のネットワーク接続の必要がないアプリケーションは、ネットワーク接続を禁止する構成を示している。ネットワーク接続を禁止するアプリケーションは、図10の例に示すフィルタリングテーブル11を予め用意しておき、このテーブルに基づいて決定する。
FIG. 4 is a diagram for explaining a data leakage prevention method via the network in the
In the hardware virtualization environment, the
When connecting to a network from a mail /
In the
図5は配布先PC1においてメモリ・デバイス経由のデータの漏洩防止方法を説明する図である。
先の図4では開発ツール32からのネットワーク接続を禁止する実施例を示したが、これだけでは開発ツール32からメール・Web31にデータをコピー後、ネットワークに流出する漏洩経路を防げない。
委託業務用OS環境3で稼動するI/Oフィルタ33は、配付先PC1が備えるメモリやUSB接続の外部装置等のデバイスへのアクセスを禁止する機能を持つ。デバイスへのアクセスを禁止するアプリケーションは、図4の例と同様に、図10の例に示すフィルタリングテーブル11を予め用意しておき、このテーブルに基づいて決定する。
FIG. 5 is a diagram for explaining a method for preventing data leakage via the memory device in the
FIG. 4 shows an embodiment in which network connection from the
The I /
一方、委託業務用OS環境3から通常業務用OS環境2、または管理者用OS環境4へのデータの流出は、ハードウェア仮想化の効果によって保護される。すなわち、OS環境そのものが異なるため、異なるOSで稼動するアプリケーション同士はデータを直接共有することができない。
On the other hand, the outflow of data from the commissioned
図6は配布先PC1においてOSイメージファイルの保護方法を説明する図である。
仮想マシンモニタ5は委託業務用OS環境3等のOS環境をOSイメージファイルから起動する。OSイメージファイルとは、データ、OS、及びアプリケーションを一つの実行イメージのファイルとしてまとめたものである。
通常はディスク61内に暗号化した委託業務用OSイメージ601として格納する。こうすることで、ユーザがディスク61を取り出して別のPCに繋げた場合でも、OSイメージファイルの中のデータを参照することはできない。OSイメージファイルの暗号化の方法として、プラットフォーム毎に一意な暗号鍵を持つTPM(暗号化モジュール)62等を使用する。TPM自体の改ざんが困難な上、データの配布先PC1以外ではデータを復号できなくなるため、二次流出の危険性が減る。
FIG. 6 is a diagram for explaining a method for protecting an OS image file in the
The virtual machine monitor 5 activates an OS environment such as the
Normally, it is stored in the
改竄検知モジュール43はOSイメージの起動処理として、最初に暗号化した委託業務用OSイメージをTPM62で復号する。復号した委託業務用OSイメージ602の改竄チェック後、仮想マシンモニタ5がOSイメージファイルを起動する。起動中は仮想マシンモニタ5だけがOSイメージファイルにアクセスし、これ以外のプログラムによるアクセスは制限されるため、OSイメージファイルが流出することはない。
The
図7は委託業務用OS環境4を構築するためのインストール媒体の配布方法を示す図である。
委託業務用OS環境4を構築する以前の配布先PC1には、通常業務用OS環境2、及びハードウェア6だけが存在する。
委託業務用OS環境4はインストール媒体13として配布する。インストール媒体13には、実際にインストール作業を行うインストーラ134、仮想マシンモニタ5の実行ファイル131、管理者用OSイメージファイル132、委託業務用OSイメージファイル(平文)ファイル133が格納されている。
FIG. 7 is a diagram showing a distribution method of the installation medium for constructing the commissioned
Only the normal
The commissioned
インストーラ134を実行した場合、仮想マシンモニタ5の実行ファイル131と管理者用OSイメージファイル132はそのままディスク61にコピーされ、委託業務用OSイメージファイル133はTPM62を用いて暗号化した後でディスク61にコピーされる。インストール終了後は配付先PC1を速やかに再起動するため、OSイメージファイルが改竄される恐れはない。
When the installer 134 is executed, the execution file 131 of the virtual machine monitor 5 and the administrator OS image file 132 are copied to the
図8は配布先PC1からの成果物の回収方法を説明する図である。
前述したように例えばインテルvPro等のハードウェア機能によって、委託元の管理者コンピュータ(以下、管理者PC)12上から配付先PC1の電源をリモート制御によって投入し、管理者用OS環境3を稼動させることが可能であることを前提にする。
委託元の管理者はリモート制御によって回収モジュール44を実行し、委託作業の成果物を回収する。
本実施形態では、成果物の回収方法として、暗号化された委託業務用OSイメージファイル601をTPM62で復号の後、その復号されたOSイメージファイル602全体を管理者PC12に回収する様子を示している。復号されたOSイメージファイル602に含まれる成果物のデータを管理者PC12から取り出して回収することも可能である。
また、成果物を回収した後で、委託元の管理者は任意のタイミングで配布先PCから管理者用OSイメージファイルや委託業務用OSイメージファイルを削除することが可能である。
FIG. 8 is a diagram for explaining a method of collecting a product from the
As described above, for example, by using a hardware function such as Intel vPro, the power of the
The manager of the consignment executes the
In the present embodiment, as a method of collecting the deliverables, a state is shown in which the encrypted
Further, after collecting the deliverables, the manager of the consignment source can delete the administrator OS image file and the consignment work OS image file from the distribution destination PC at any timing.
図9は、配布先PC1におけるハッシュテーブル10の例を示す。ハッシュテーブル10は、ハッシュ値と日付から構成される。
委託業務用OSイメージファイル132の起動時に当該OSイメージファイル132のハッシュ値と最新日付のハッシュ値を比較し、改竄チェックを行う。一方、委託業務用OSイメージファイル132の停止時に当該OSイメージファイル132のハッシュ値を計算し、ハッシュテーブル10に登録する。停止時に登録したハッシュ値と起動時に計算した委託業務用OSイメージファイル132のハッシュ値とが一致していれば、改ざんされていないことになる。
FIG. 9 shows an example of the hash table 10 in the
When the commissioned OS image file 132 is activated, the hash value of the OS image file 132 is compared with the hash value of the latest date to check for falsification. On the other hand, when the commissioned OS image file 132 is stopped, the hash value of the OS image file 132 is calculated and registered in the hash table 10. If the hash value registered at the time of stoppage and the hash value of the OS image file 132 for consignment work calculated at the time of start-up match, it has not been falsified.
図10は、配布先PC1における委託業務用OS環境4が使用するフィルタリングテーブル11の例を示す図である。
フィルタリングテーブル11は、アプリケーションと実行可能ファイルパスから構成される。本テーブル11には、ネットワークへの接続やデバイスへのアクセスを禁止するアプリケーションを登録する。パケットフィルタ42や改竄検知モジュール43は、本テーブル11に登録済みのアプリケーションがネットワークやデバイスにアクセスするのを検知した場合、アクセスを禁止する。
FIG. 10 is a diagram showing an example of the filtering table 11 used by the
The filtering table 11 includes an application and an executable file path. In this table 11, an application that prohibits connection to a network and access to a device is registered. When the
次にインストーラ134について説明する。
図11は、インストーラ134の処理手順を示すフローチャートである。
配付先PC1におけるユーザが配付先PC1上でインストーラ134を実行すると(ステップ1101)、インストーラ134は仮想マシンモニタ5の実行ファイル131をディスク6にコピー(ステップ1102)、次いで、管理者用OSイメージファイル132をディスク6にコピーする(ステップ1103)。引き続き、委託業務用OSイメージファイル132を配付先PC1のハードウェアに付属しているTPM62で暗号化し(ステップ1104)、暗号化済みの委託業務用OSイメージファイル601をディスクにコピー(ステップ1105)後、図12に示す配付先PC1の再起動処理を実行する(ステップ1106)。
Next, the installer 134 will be described.
FIG. 11 is a flowchart showing the processing procedure of the installer 134.
When the user at the distribution destination PC1 executes the installer 134 on the distribution destination PC1 (step 1101), the installer 134 copies the execution file 131 of the virtual machine monitor 5 to the disk 6 (step 1102), and then the administrator OS image file. 132 is copied to the disk 6 (step 1103). Subsequently, the contract OS image file 132 is encrypted with the
次に、仮想マシンモニタ5について説明する。
図12は仮想マシンモニタ5による配付先PCの起動処理を示すフローチャートである。
配付先PC1の電源をオンにする(ステップ1201)と、最初に仮想マシンモニタ5が起動する(ステップ1202)。
仮想マシンモニタ5は、ハードウェアを仮想化することで、複数のOS環境を同時に稼動させることができる。仮想マシンモニタ5は最初に管理者用OS環境4を起動する(ステップ1203)。次に、リモート操作により配布元の管理者が配付先PC1の電源を入れたか、または配付先PC1のユーザがローカル操作により電源を入れたかをチェックする(ステップ1204)。
ステップ1204で管理者が配付先PC1の電源を入れた場合、管理者用OS環境4で管理者のユーザ認証を行う(ステップ1205)。
Next, the virtual machine monitor 5 will be described.
FIG. 12 is a flowchart showing the activation process of the distribution destination PC by the virtual machine monitor 5.
When the power of the
The virtual machine monitor 5 can simultaneously operate a plurality of OS environments by virtualizing hardware. The virtual machine monitor 5 first activates the manager OS environment 4 (step 1203). Next, it is checked whether the administrator of the distribution source has turned on the
When the administrator turns on the
一方、ステップ1204でローカルユーザが配付先PC1の電源を入れた場合、図14に示す改竄チェック処理(ステップ1206)を実行し、暗号化された委託業務用OSイメージファイル601の改ざんがあるかチェックする(ステップ1207)。
ステップ1207で改ざんが検出された場合、図13に示す配付先PC1の停止処理を実行する(ステップ1208)。しかし、ステップ1207で改ざんがなかった場合、仮想マシンモニタ5は配付先PC1のデバイスを無効化した状態で委託業務用OS環境4の起動(ステップ1209)、通常業務用OS環境2の起動(ステップ1210)に引き続き、必要に応じて委託業務用OS環境3、または、通常業務用OS環境2でユーザ認証を行う(ステップ1211)。
On the other hand, when the local user turns on the power of the
When falsification is detected in
図13は、仮想マシンモニタ5による配付先PC1の停止処理手順を示すフローチャートである。
まず、配付先PC1の電源をオフにする(ステップ1301)と、最初にリモート操作により管理者が配付先PC1の電源を入れたか、またはローカルユーザが配付先PC1の電源を入れたか、チェックする(ステップ1302)。
ステップ1302で管理者が配付先PC1の電源を入れた場合、そのままPC1を終了する。一方、ステップ1302でローカルユーザが配付先PC1の電源を入れた場合、終了中のOSが通常業務用OS環境2かチェックする(ステップ1303)。
ステップ1303で終了中のOSが通常業務用OS環境2の場合、そのまま終了する。ステップ1303で終了中のOSが委託業務用OS環境3であった場合、委託業務用OS環境3を停止(ステップ1304)後、図14に示すハッシュ登録処理を実行する(ステップ1305)。
FIG. 13 is a flowchart showing a stop processing procedure of the
First, when the power of the
If the administrator turns on the
If the OS being terminated in
次に改竄検知モジュール43について説明する。
図14は、改竄検知モジュール43による暗号化された委託業務用OSイメージファイル601の改竄チェック処理を示すフローチャートである。
改竄検知モジュール43の改竄チェック方法は、配布先PC1に付属のTPM62で暗号化された委託業務用OSイメージファイル601を復号(ステップ1401)した後、復号したOSイメージ602のハッシュ値を計算(ステップ1402)、図9のハッシュテーブル10の最新のハッシュ値との比較を行い(ステップ1403)、両ハッシュ値が等しい場合はOSイメージ601が改竄されていない、異なる場合はOSイメージ601が改竄されている旨を返す(ステップ1404)。
Next, the
FIG. 14 is a flowchart showing the falsification check processing of the encrypted commissioned business
The falsification check method of the
図15は、改竄検知モジュール43によるハッシュ登録処理を示すフローチャートである。
改竄検知モジュール43のハッシュ登録方法は、配布先PC1に付属のTPM62で暗号化された委託業務用OSイメージファイル601を復号(ステップ1501)した後、その復号されたOSイメージ602のハッシュ値を計算し(ステップ1502)、図9のハッシュテーブル10にハッシュ値を登録する(ステップ1503)。
FIG. 15 is a flowchart showing hash registration processing by the
The hash registration method of the
次に回収モジュール44について説明する。
図16は、回収モジュール44によるデータ回収処理を示すフローチャートである。
回収モジュール44のデータ回収方法は、最初に図12に示すフローで管理者PC12を使用している管理者がリモート操作により配布先PC1を起動する(ステップ1601)。引き続き、管理者用OS環境4で回収モジュール44を実行し(ステップ1602)、データの配布先PC1に付属のTPM62でディスク6に保存されている委託業務用OS環境のOSイメージファイル601を復号(ステップ1603)した後、管理者PC12に転送する(ステップ1604)。管理者は最後に配布先PCから管理者用OSイメージファイルや委託業務用OSイメージファイルを削除する(ステップ1604)。
Next, the
FIG. 16 is a flowchart showing data collection processing by the
In the data collection method of the
次にパケットフィルタ42について説明する。
図17はパケットフィルタ42によるネットワーク経由のデータ漏洩防止処理のフローチャートである。
パケットフィルタ42は管理者用OS環境3の起動時に実行され、当該OS3が停止するまで常時稼動する。
委託業務用OS環境でメール・Web31や開発ツール32等のアプリケーションを実行し(ステップ1701)、ネットワーク10への通信が発生すると(ステップ1702)、パケットは委託業務用OS環境3の仮想NICドライバ34に転送(ステップ1703)、管理者用OS環境4のNICドライバ41にフォワード(ステップ1704)される。
パケットフィルタ42はNICドライバ41にフォワードされる全てのパケットを監視しているので、パケットを受信する(ステップ1705)と、図10に示したフィルタリングテーブル11を参照し(ステップ1706)、パケットを送信するアプリケーションがフィルタリングテーブル11に登録済みかチェックする(ステップ1707)。ステップ1707で、フィルタリングテーブル11に登録済みの場合、データの二次流出を防止するため、ネットワーク10への通信を遮断する(ステップ1708)。
ステップ1707で、フィルタリングテーブル11に登録されていない場合、通信を許可する(ステップ1709)。
Next, the
FIG. 17 is a flowchart of data leakage prevention processing via the network by the
The
When an application such as the mail /
Since the
If it is not registered in the filtering table 11 in
次にI/Oフィルタ33について説明する。
図18は、委託業務用OS環境3のI/Oフィルタ33によるメモリ・デバイス経由のデータ漏洩防止処理のフローチャートである。
I/Oフィルタ33は委託業務用OS環境4の起動時に実行され、当該OS環境4が停止するまで常時稼動する。
I/Oフィルタ33は、委託業務用OS環境3でメール・Web31や開発ツール32等のアプリケーションが配付先PC1のメモリ・デバイスを介してデータをコピーしようとする動作を検知(ステップ1801)した場合、図10に示したフィルタリングテーブル11を参照し(ステップ1802)、データをコピーするアプリケーションがフィルタリングテーブル11に登録済みかチェックする(ステップ1803)。
ステップ1803で、フィルタリングテーブル11に登録済みの場合、データの二次流出を防止するため、データのコピーを遮断する(ステップ1804)。
ステップ1803で、フィルタリングテーブル11に登録されていない場合、データのコピーを許可する(ステップ1805)。
Next, the I /
FIG. 18 is a flowchart of the data leakage prevention process via the memory device by the I /
The I /
When the I /
If registered in the filtering table 11 in
If it is not registered in the filtering table 11 in
1…配付先PC
2…通常業務用OS環境
3…委託業務用OS環境
4…管理者用OS環境
5…仮想マシンモニタ
6…ハードウェア
10…ネットワーク
11…配付元コンピュータ
12…配付元の管理者コンピュータ
13…インストール媒体
31…メール・Web
32…開発ツール
33…I/Oフィルタ
34…仮想NICドライバ
35…OS
41…NICドライバ
42…パケットフィルタ
43…改竄検知モジュール
44…回収モジュール
45…セキュアOS
62…TPM(暗号化モジュール)
131…仮想マシンモニタ実行ファイル
132…管理者用OSイメージファイル
133…委託業務用OSイメージファイル
1 ... Delivery destination PC
2 ... OS environment for
32 ...
41 ...
62 ... TPM (encryption module)
131 ... Virtual machine monitor execution file 132 ... OS image file for manager 133 ... OS image file for consignment work
Claims (6)
生成した配布データ処理専用の実行環境構築イメージファイルを前記配布元コンピュータまたは管理者コンピュータから前記配布先コンピュータに送信する第2のステップと、
前記配布先コンピュータにおいて前記実行環境構築イメージファイル中のオペレーティングシステム、アプリケーションのインストールを実行し、当該配布先コンピュータに備えられた仮想化手段により非配布データの実行環境から隔離された配布データ処理専用の実行環境を構築する第3のステップとを備え、配布先コンピュータにおける配布データの処理を非配布データの実行環境から隔離された配布データ専用の実行環境で実行し、
さらに前記第1のステップにおいて、配布データの配布元の管理者コンピュータから起動可能な管理者用実行環境を配布先コンピュータ内に構築するための管理者用実行環境構築イメージファイルを配布元コンピュータまたは管理者コンピュータにおいて生成し、前記第2のステップにおいて前記配布データ処理専用の実行環境構築イメージファイルと共に配布先コンピュータに送信し、前記第3のステップにおいて管理者用実行環境を配布先コンピュータ内に構築し、この管理者用実行環境に備えられた改竄検知モジュール、パケットフィルタ、回収モジュールにより、配布データ処理専用の実行環境の改ざん検知、配布データ処理専用の実行環境におけるアプリケーションから外部装置へのデータ送信の禁止を実行すると共に、配布データの処理結果の管理者コンピュータへの回収及び配布先コンピュータに配布された管理者用実行環境構築イメージファイル並びに配布データ処理専用の実行環境構築イメージファイルを削除し、配布データの処理結果を管理者コンピュータのみに安全に回収することを特徴とするデータの二次流出防止方法。 Execution environment construction image file dedicated to distribution data processing comprising an operating system and an application for constructing an execution environment dedicated to distribution data isolated from the execution environment of non-distribution data by the virtualization means provided in the data distribution destination computer Generating a distribution data on a distribution source computer or an administrator computer;
A second step of transmitting the generated execution environment construction image file dedicated to distribution data processing from the distribution source computer or the administrator computer to the distribution destination computer;
An operating system and an application in the execution environment construction image file are installed on the distribution destination computer, and the distribution means dedicated to distribution data processing isolated from the non-distribution data execution environment by the virtualization means provided in the distribution destination computer A third step of constructing an execution environment, and executing distribution data processing in the distribution destination computer in an execution environment dedicated to distribution data isolated from the execution environment of non-distribution data,
Further, in the first step, an administrator execution environment construction image file for constructing in the distribution destination computer an administrator execution environment that can be started from the administrator computer of the distribution data distribution source is managed by the distribution source computer or the management computer. In the second step, it is transmitted to the distribution destination computer together with the execution environment construction image file dedicated to the distribution data processing in the second step, and in the third step, the execution environment for the administrator is constructed in the distribution destination computer. The falsification detection module, packet filter, and collection module provided in this administrator execution environment detect falsification of the execution environment dedicated to distribution data processing, and send data from an application in the execution environment dedicated to distribution data processing to an external device. Execute ban and distribute data Collect the processing results from the administrator to the administrator computer and delete the execution environment configuration image file for administrators distributed to the distribution destination computer and the execution environment configuration image file dedicated to distribution data processing. A secondary data outflow prevention method characterized by only safely collecting data.
前記配布元コンピュータまたは管理者コンピュータが、 The distribution source computer or the administrator computer is
前記配布先コンピュータに備えられた仮想化手段により非配布データの実行環境から隔離された配布データ専用の実行環境を構築するためのオペレーティングシステム及びアプリケーションから成る配布データ処理専用の実行環境構築イメージファイルを生成する第1の手段と、生成した配布データ処理専用の実行環境構築イメージファイルを前記配布先コンピュータに送信する第2の手段とを備え、 An execution environment construction image file dedicated to distribution data processing comprising an operating system and an application for constructing an execution environment dedicated to distribution data isolated from the execution environment of non-distribution data by the virtualization means provided in the distribution destination computer First means for generating, and second means for transmitting the generated execution environment construction image file dedicated to distribution data processing to the distribution destination computer,
前記配布先コンピュータが、前記配布元コンピュータまたは管理者コンピュータから配布された前記実行環境構築イメージファイル中のオペレーティングシステム、アプリケーションのインストールを実行し、当該配布先コンピュータに備えられた仮想化手段により非配布データの実行環境から隔離された配布データ処理専用の実行環境を構築する第3の手段とを備え、配布先コンピュータにおける配布データの処理を非配布データの実行環境から隔離された配布データ専用の実行環境で実行し、 The distribution destination computer installs the operating system and application in the execution environment construction image file distributed from the distribution source computer or the administrator computer, and is not distributed by the virtualization means provided in the distribution destination computer And a third means for constructing an execution environment dedicated to distribution data processing isolated from the data execution environment, and executing distribution data processing at the distribution destination computer exclusively for distribution data isolated from the non-distribution data execution environment Run in the environment,
さらに前記第1の手段が、 Further, the first means includes
配布データの配布元の管理者コンピュータから起動可能な管理者用実行環境を配布先コンピュータ内に構築するための管理者用実行環境構築イメージファイルを生成し、 Generate an administrator execution environment configuration image file to build an administrator execution environment on the distribution destination computer that can be started from the distribution source administrator computer.
前記第2の手段が、 The second means comprises:
前記配布データ処理専用の実行環境構築イメージファイルと共に配布先コンピュータに送信し、 Send to the distribution destination computer together with the execution environment construction image file dedicated to the distribution data processing,
前記第3の手段が、 The third means is
前記管理者用実行環境構築イメージファイルを配布先コンピュータにインストールすることにより管理者用実行環境を配布先コンピュータ内に構築し、この管理者用実行環境に備えられた改竄検知モジュール、パケットフィルタ、回収モジュールにより、配布データ処理専用の実行環境の改ざん検知、配布データ処理専用の実行環境におけるアプリケーションから外部装置へのデータ送信の禁止を実行すると共に、配布データの処理結果の管理者コンピュータへの回収及び配布先コンピュータに配布された管理者用実行環境構築イメージファイル並びに配布データ処理専用の実行環境構築イメージファイルを削除し、配布データの処理結果を管理者コンピュータのみに安全に回収することを特徴とすることを特徴とするデータの二次流出防止システム。 An administrator execution environment is built in the distribution destination computer by installing the administrator execution environment construction image file on the distribution destination computer, and the falsification detection module, packet filter, and recovery provided in the administrator execution environment are provided. The module detects falsification of the execution environment dedicated to the distribution data processing, prohibits data transmission from the application to the external device in the execution environment dedicated to the distribution data processing, and collects the processing result of the distribution data to the administrator computer and The execution environment construction image file for administrators distributed to the distribution destination computer and the execution environment construction image file dedicated to distribution data processing are deleted, and the processing results of the distribution data can be safely collected only on the administrator computer Prevention of secondary data leakage Stem.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007188164A JP4768682B2 (en) | 2007-07-19 | 2007-07-19 | Method and system for preventing secondary data leakage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007188164A JP4768682B2 (en) | 2007-07-19 | 2007-07-19 | Method and system for preventing secondary data leakage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009026046A JP2009026046A (en) | 2009-02-05 |
JP4768682B2 true JP4768682B2 (en) | 2011-09-07 |
Family
ID=40397804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007188164A Expired - Fee Related JP4768682B2 (en) | 2007-07-19 | 2007-07-19 | Method and system for preventing secondary data leakage |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4768682B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2498142B (en) * | 2010-09-22 | 2019-01-16 | Ibm | Data Distribution Apparatus |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946334A (en) * | 1995-07-31 | 1997-02-14 | Sony Corp | Information processor and method therefor |
JP2003179589A (en) * | 2001-12-13 | 2003-06-27 | Konica Corp | Data communication equipment, data communication system, data communication program and program storage medium storing data communication program |
JP4242819B2 (en) * | 2004-10-06 | 2009-03-25 | 株式会社日立製作所 | Computer system having a terminal capable of working offline |
KR100589541B1 (en) * | 2004-11-25 | 2006-06-14 | 소프트캠프(주) | Electrical transmission system in secret environment between virtual disks and Electrical transmission method thereof |
JP4433401B2 (en) * | 2004-12-20 | 2010-03-17 | レノボ シンガポール プライヴェート リミテッド | Information processing system, program, and information processing method |
-
2007
- 2007-07-19 JP JP2007188164A patent/JP4768682B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009026046A (en) | 2009-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11704389B2 (en) | Controlling access to digital assets | |
CN1801091B (en) | Systems and methods for securely booting a computer with a trusted processing module | |
JP5599557B2 (en) | Information processing apparatus, license determination method, program, and recording medium | |
US20140096134A1 (en) | System and method for enforcement of security controls on virtual machines throughout life cycle state changes | |
US20150212842A1 (en) | On-demand disposable virtual work system | |
WO2009107330A1 (en) | Information processor and method for controlling the same | |
JP2017520959A (en) | Host attestation, including trusted execution environment | |
JP2007534039A (en) | Personal computer internet security system | |
WO1998009209B1 (en) | Systems and methods for secure transaction management and electronic rights protection | |
WO2018164503A1 (en) | Context awareness-based ransomware detection | |
CN115329389B (en) | File protection system and method based on data sandbox | |
WO2013058766A1 (en) | Providing a function of a basic input/output system (bios) in a privileged domain | |
JP3630087B2 (en) | Automatic data processor | |
JP2009043133A (en) | Information processor | |
JP2001256014A (en) | Output system, output method to be used for the same and recording medium in which program to be executed in output system is recorded | |
JP2007148466A (en) | Portable storage device and os | |
JP2009223787A (en) | Information processor and processing method, and program | |
JP4768682B2 (en) | Method and system for preventing secondary data leakage | |
KR101604892B1 (en) | Method and devices for fraud prevention of android-based applications | |
WO2015019416A1 (en) | License management system and license management method | |
Iglio | Trustedbox: a kernel-level integrity checker | |
JP4314311B2 (en) | Information processing apparatus and information processing system | |
JP2009169868A (en) | Storage area access device and method for accessing storage area | |
WO2015087444A1 (en) | License management system and license management method | |
KR101042218B1 (en) | A data security system for computer and security method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110616 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |