JP2004126634A - ファイル保護システム - Google Patents

ファイル保護システム Download PDF

Info

Publication number
JP2004126634A
JP2004126634A JP2002285374A JP2002285374A JP2004126634A JP 2004126634 A JP2004126634 A JP 2004126634A JP 2002285374 A JP2002285374 A JP 2002285374A JP 2002285374 A JP2002285374 A JP 2002285374A JP 2004126634 A JP2004126634 A JP 2004126634A
Authority
JP
Japan
Prior art keywords
information
file
extended
administrator
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002285374A
Other languages
English (en)
Inventor
Toshiaki Tazaki
田嵜 敏晃
Michiharu Yanagi
柳 道治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Chubu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Chubu Ltd filed Critical NEC Software Chubu Ltd
Priority to JP2002285374A priority Critical patent/JP2004126634A/ja
Publication of JP2004126634A publication Critical patent/JP2004126634A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】独立した権限とポリシーをもつ複数の管理者がいる場合において、それぞれの管理者が明確化された管理範囲内の保護対象ファイルを独自のポリシーに従って不正なアクセスからの防御できるファイル保護システムに関する技術を提供する点にある。
【解決手段】図1に示すように、本実施の形態に係るファイル保護システムは、標準ファイル保護手段130と、拡張ファイル保護手段700と、標準インタフェース110と、拡張アクセス制御ツール500とで概略構成され、標準ファイル保護手段130は標準セキュリティポリシー情報140を備え、拡張ファイル保護手段700は拡張セキュリティポリシー情報710を備え、標準インタフェース110はフック情報テーブル120Tを備え、拡張アクセス制御ツール500は拡張ファイル保護手段700を制御し、また、拡張セキュリティポリシー情報710に情報を与える唯一の手段となる。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は保護対象ファイルに対するアクセス権管理に関し、特に複数の管理者に対応した管理範囲内の保護対象ファイルを独自のポリシーに従い不正なアクセスからの防御できるファイル保護システムに属する。
【0002】
【従来の技術】
従来のファイル保護方式では、保護対象ファイルに対するアクセス権管理に関しては独自のファイル保護方式を提供するが、ファイルを保護しながらポリシーを変更する手段や、複数の管理者による排他的にポリシーを変更する手段に欠けていた。また、堅牢なファイルの保護と容易なファイルの改訂といった、運用レベルにおける相反する要求を同時に実現する手段について具体性がなかった。
【0003】
第1の従来技術例が特開2001−337864号公報に記載されている。この従来技術は独自のポリシーファイルをもち、ファイルへのアクセス要求が行われたタイミングでポリシーファイル内のアクセスユーザ許可情報及びアプリケーションのハッシュ値に基づいて、独自にファイルのアクセス管理を行うものである。
【0004】
また、第2の従来技術例が特開平2−227755号公報に記載されている。この従来技術は独自の機密保護管理テーブルをもち、ファイルへのアクセス要求が行われたタイミングでアクセスユーザ許可情報及びそのアクセスユーザのアクセス権情報に基づいて、独自にファイルのアクセス管理を行うものである。
【0005】
第3の従来技術例が特開2002−506247号公報に記載されている。この従来技術のシステムにおいては、保護対象ファイル等のリソースへのアクセス許可アプリケーションを登録した管理テーブルをもち、その管理テーブルに登録されていないアプリケーションによりアクセスされた場合には、アクセス拒否等の必要な処置が行われることを特徴としている。
【0006】
【特許文献1】
特開2001−337864号公報
【特許文献2】
特開平2−227755号公報
【特許文献3】
特開2002−506247号公報
【0007】
【発明が解決しようとする課題】
しかしながら、従来技術には以下に掲げる問題点があった。
第1の従来技術例については、不正アクセスやプログラムのなりすましを防ぐことはできても、ファイルを保護しながらのポリシーファイルの変更手段及び、複数の管理者毎の排他的なポリシーファイルの変更ができなかった。即ち、独立した権限とポリシーをもつ複数の管理者が同一サーバ内の保護ファイルを管理する場合、管理対象範囲を明確にする手段がなかった。
【0008】
第2の従来技術例については、ファイルの監査手段及び、監査履歴の保護手段が構成要素にないため、不正アクセスを防ぐことはできても、プログラムのなりすましを防ぐ手段、ファイルを保護しながらのポリシーファイルの変更手段及び、複数の管理者毎の排他的なポリシーファイルの変更手段が考慮されていなかった。
【0009】
第3の従来技術例において、任意の既存アプリケーションに対してアクセス許可を与えることができるため、悪意をもったアプリケーションが、許可されているアプリケーションを推測し、そのアプリケーションになりすます場合を想定した場合、このような状況においてのリソースの保護手段が考慮されていない。また、アクセス許可リストの管理対象はアプリケーションであるため、特定の管理者に対してのみアクセスを許可する手段が考慮されていない。更に、ファイルを保護しながらのポリシーファイルの変更手段及び、複数の管理者毎の排他的なポリシーファイルの変更手段が考慮されていないという問題点があった。
【0010】
本発明は斯かる問題点を鑑みてなされたものであり、その目的とするところは、独立した権限とポリシーをもつ複数の管理者がいる場合において、それぞれの管理者が明確化された管理範囲内の保護対象ファイルを独自のポリシーに従って不正なアクセスからの防御できるファイル保護システムに関する技術を提供する点にある。
【0011】
【課題を解決するための手段】
請求項1記載の本発明の要旨は、オペレーティングシステムに実装されるファイル保護システムであって、フック情報テーブルを有する標準インタフェースと、セキュリティの認証に用いられる標準セキュリティポリシー情報を有し、前記標準インタフェースを介して全てのアクセス要求に対するセキュリティの認証を行う標準ファイル保護手段と、拡張セキュリティポリシー情報を有し、前記標準ファイル保護手段の拡張機能として動作する拡張ファイル保護手段と、前記拡張ファイル保護手段を制御し、また、前記拡張セキュリティポリシー情報に情報を与える唯一の手段となる拡張アクセス制御ツールとを備え、前記標準インタフェースは前記オペレーティングシステムに管理されるファイル等のリソースに対するアクセス要求を受け付ける共通インタフェースであり、前記拡張ファイル保護手段は、前記標準ファイル保護手段への認証要求を割込み取得し、前記標準ファイル保護手段より優先してアクセス要求に対応することを特徴とするファイル保護システムに存する。
請求項2記載の本発明の要旨は、前記拡張セキュリティポリシー情報は、前記拡張セキュリティポリシー情報の情報を変更することを許可する管理者が登録される管理者情報テーブルと、該管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダに関する特別規則や例外規則などが登録される管理者毎の保護対象規則情報テーブルと、前記管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダ情報が登録される保護対象ファイル情報テーブルと、前記拡張セキュリティポリシー情報の変更を認める拡張アクセス制御ツールを認証するデータである拡張アクセス制御ツール認証データとを有することを特徴とする請求項1に記載のファイル保護システムに存する。
請求項3記載の本発明の要旨は、前記管理者情報テーブルは、複数の管理者に管理権限を与える手段を実現するための管理者毎の情報である管理者情報を有し、各管理者情報は、管理者情報を特定するための管理者IDと、管理者を承認するための管理者承認コードと、前記拡張アクセス制御ツールのプロセスIDと、管理者が設定したファイルの保護対象範囲を特定するための管理者保護対象範囲リストとを有し、該管理者保護対象範囲リストは複数の保護対象範囲を設定可能であり、1つ、又は、複数のフォルダ情報含むリスト構造を有することを特徴とする請求項2に記載のファイル保護システムに存する。
請求項4記載の本発明の要旨は、前記管理者毎の保護対象規則情報テーブルは、管理者毎に異なる保護対象規則を管理する手段を実現するための管理者毎の保護対象ファイルの設定規則を格納する管理者毎の保護対象規則情報を有し、各管理者毎の保護対象規則情報は、管理者情報を特定するための管理者IDと、特定の拡張子をもつファイル全部を保護対象指定ファイルにするなど、保護対象指定ファイルの設定規則を登録する保護対象規則と、保護対象規則に該当するファイルが標準セキュリティポリシー情報のもとに保護されているのか前記拡張セキュリティポリシー情報の情報で保護されているのかを示す第1の制御情報と、前記拡張セキュリティポリシー情報でのアクセス権情報を示す第1の拡張アクセス権とを有することを特徴とする請求項2又は3に記載のファイル保護システムに存する。
請求項5記載の本発明の要旨は、前記保護対象ファイル情報テーブルは、複数の第1の拡張アクセス権保護対象指定ファイルに関する情報を管理する手段を実現するための保護対象ファイル毎の情報を格納する保護対象ファイル情報を有し、各保護対象ファイル情報は、管理者情報を特定するための管理者IDと、特定の保護対象指定ファイルの物理格納場所を格納する保護対象ファイルと、保護対象ファイルが標準セキュリティポリシー情報のもとに保護されているのか拡張セキュリティポリシー情報の情報で保護されているのかを示す第2の制御情報と、前記拡張セキュリティポリシー情報でのアクセス権情報を示す第2の拡張アクセス権とを有し、前記拡張セキュリティポリシー情報は、前記管理者毎の保護対象規則情報テーブルの情報と保護対象ファイル情報テーブルの情報との内容に矛盾がある場合、管理者毎の保護対象規則情報テーブルの情報が優先して採用されることを特徴とする請求項2乃至4のいずれかに記載のファイル保護システムに存する。
請求項6記載の本発明の要旨は、前記拡張アクセス制御ツール認証データは、拡張アクセス制御ツールを認証するためのデータを格納するための拡張アクセス制御ツール認証キーと、前記拡張セキュリティポリシー情報が改ざんされていないことを検証するためのデータを格納する拡張セキュリティポリシー情報認証キーとを有し、前記拡張セキュリティポリシー情報は拡張セキュリティポリシー情報ファイルとして、ファイル装置上に格納され、保護対象ファイルのひとつとして前記拡張ファイル保護手段により管理されることを特徴とする請求項2乃至5のいずれかに記載のファイル保護システムに存する。
請求項7記載の本発明の要旨は、前記標準インタフェースは、前記オペレーティングシステムに対するリソースへのアクセス要求を受け付け、リソースへのアクセス要求を行うアプリケーションのフルパス名が格納されたアプリケーションのフルパス名と、アプリケーションのプロセスIDが格納されたアプリケーションのプロセスIDと、アプリケーションがどのリソースへ要求しているのかを示す第1のアクセス要求先と、実際にリソースへの詳細なアクセス要求であるアクセス要求情報とを有し、前記フック情報テーブルは、第2のアクセス要求先と処理手段アドレスとを含む複数のテーブルを有し、前記標準インタフェースの前記第1のアクセス要求先と一致する前記フック情報テーブルの前記第2のアクセス要求先で管理された前記処理手段アドレスに制御を渡すためのテーブルであることを特徴とする請求項1乃至6のいずれかに記載のファイル保護システムに存する。
請求項8記載の本発明の要旨は、前記保護対象ファイルは、アクセス要求履歴などの監査履歴が記録される監査情報ファイルを有し、該監査情報ファイルは、前記拡張ファイル保護手段により生成されることを特徴とする請求項6又は7に記載のファイル保護システムに存する。
請求項9記載の本発明の要旨は、オペレーティングシステムにおけるファイル保護方法であって、フック情報テーブルを有して前記オペレーティングシステムに管理されるファイル等のリソースに対するアクセス要求を受け付ける共通インタフェースである標準インタフェースと、セキュリティの認証に用いられる標準セキュリティポリシー情報とを用い、前記標準インタフェースを介して全てのアクセス要求に対するセキュリティの認証が行われる標準ファイル保護工程と、拡張セキュリティポリシー情報を用い、前記標準ファイル保護工程の拡張機能の工程として動作する拡張ファイル保護工程と、前記拡張ファイル保護工程を制御し、また、前記拡張セキュリティポリシー情報に情報を与える唯一の工程となる拡張アクセス制御工程とを有し、前記拡張ファイル保護工程は、前記標準ファイル保護工程への認証要求が割込み取得され、前記標準ファイル保護工程より優先してアクセス要求に対応することを特徴とするファイル保護方法に存する。
請求項10記載の本発明の要旨は、前記拡張セキュリティポリシー情報において、管理者情報テーブルに前記拡張セキュリティポリシー情報の情報を変更することを許可する管理者が登録され、管理者毎の保護対象規則情報テーブルに前記管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダに関する特別規則や例外規則などが登録され、保護対象ファイル情報テーブルに前記管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダ情報が登録され、前記拡張セキュリティポリシー情報の変更を認める拡張アクセス制御ツールを認証するデータである拡張アクセス制御ツール認証データが登録されることを特徴とする請求項9に記載のファイル保護方法に存する。
請求項11記載の本発明の要旨は、前記管理者情報テーブルに複数の管理者に管理権限を与える手段を実現するための管理者毎の情報である管理者情報が登録され、各管理者情報に、管理者情報を特定するための管理者IDと、管理者を承認するための管理者承認コードと、前記拡張アクセス制御ツールのプロセスIDと、管理者が設定したファイルの保護対象範囲を特定するための管理者保護対象範囲リストとが登録され、該管理者保護対象範囲リストは複数の保護対象範囲を設定可能であり、1つ、又は、複数のフォルダ情報含むリスト構造を有することを特徴とする請求項10に記載のファイル保護方法に存する。
請求項12記載の本発明の要旨は、前記管理者毎の保護対象規則情報テーブルに、管理者毎に異なる保護対象規則を管理する手段を実現するための管理者毎の保護対象ファイルの設定規則を格納する管理者毎の保護対象規則情報が登録され、各管理者毎の保護対象規則情報に、管理者情報を特定するための管理者IDと、特定の拡張子をもつファイル全部を保護対象指定ファイルにするなど、保護対象指定ファイルの設定規則を登録する保護対象規則と、保護対象規則に該当するファイルが標準セキュリティポリシー情報のもとに保護されているのか前記拡張セキュリティポリシー情報の情報で保護されているのかを示す第1の制御情報と、前記拡張セキュリティポリシー情報でのアクセス権情報を示す第1の拡張アクセス権とが登録されることを特徴とする請求項10又は11に記載のファイル保護方法に存する。
請求項13記載の本発明の要旨は、前記保護対象ファイル情報テーブルに、複数の保護対象指定ファイルに関する情報を管理する手段を実現するための保護対象ファイル毎の情報を格納する保護対象ファイル情報が登録され、各保護対象ファイル情報に、管理者情報を特定するための管理者IDと、特定の保護対象指定ファイルの物理格納場所を格納する保護対象ファイルと、保護対象ファイルが標準セキュリティポリシー情報のもとに保護されているのか拡張セキュリティポリシー情報の情報で保護されているのかを示す第2の制御情報と、前記拡張セキュリティポリシー情報でのアクセス権情報を示す第2の拡張アクセス権とが登録され、前記拡張セキュリティポリシー情報は、前記管理者毎の保護対象規則情報テーブルの情報と保護対象ファイル情報テーブルの情報とに矛盾がある場合、管理者毎の保護対象規則情報テーブルの情報が優先して採用されることを特徴とする請求項10乃至12のいずれかに記載のファイル保護方法に存する。
請求項14記載の本発明の要旨は、前記拡張アクセス制御ツール認証データに、拡張アクセス制御ツールを認証するためのデータを格納するための拡張アクセス制御ツール認証キーと、前記拡張セキュリティポリシー情報が改ざんされていないことを検証するためのデータを格納する拡張セキュリティポリシー情報認証キーとが登録され、前記拡張セキュリティポリシー情報は拡張セキュリティポリシー情報ファイルとして、ファイル装置上に格納され、保護対象ファイルのひとつとして前記拡張ファイル保護工程により管理されることを特徴とする請求項10乃至13のいずれかに記載のファイル保護方法に存する。
請求項15記載の本発明の要旨は、前記標準インタフェースは、前記オペレーティングシステムに対するリソースへのアクセス要求を受け付け、リソースへのアクセス要求を行うアプリケーションのフルパス名が格納されたアプリケーションのフルパス名と、アプリケーションのプロセスIDが格納されたアプリケーションのプロセスIDと、アプリケーションがどのリソースへ要求しているのかを示す第1のアクセス要求先と、実際にリソースへの詳細なアクセス要求であるアクセス要求情報とを有し、前記フック情報テーブルは、第2のアクセス要求先と処理手段アドレスとを含む複数のテーブルを有し、前記標準インタフェースの前記第1のアクセス要求先と一致する前記フック情報テーブルの前記第2のアクセス要求先で管理された前記処理手段アドレスに制御を渡すためのテーブルであることを特徴とする請求項9乃至14のいずれかに記載のファイル保護方法に存する。
請求項16記載の本発明の要旨は、前記保護対象ファイルは、アクセス要求履歴などの監査履歴が記録される監査情報ファイルを有し、該監査情報ファイルは、前記拡張ファイル保護工程により生成されることを特徴とする請求項14又は15に記載のファイル保護方法に存する。
請求項17記載の本発明の要旨は、請求項9乃至16のいずれかに記載のファイル保護方法におけるコンピュータの動作を実行可能なコンピュータプログラムであって、請求項9乃至16のいずれかに記載のファイル保護方法の各工程がコード化されたことを特徴とするコンピュータプログラムに存する。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1は、本実施の形態に係るファイル保護システムの概略構成を示す図である。
【0013】
図1に示すように、本実施の形態に係るファイル保護システムは、標準ファイル保護手段130と、拡張ファイル保護手段700と、標準インタフェース110と、拡張アクセス制御ツール500とで概略構成され、標準ファイル保護手段130は標準セキュリティポリシー(標準セキュリティポリシー情報)140を備え、拡張ファイル保護手段700は拡張セキュリティポリシー情報710を備え、標準インタフェース110はフック情報テーブル120Tを備え、拡張アクセス制御ツール500は拡張ファイル保護手段700を制御し、また、拡張セキュリティポリシー情報710に情報を与える唯一の手段となる。
【0014】
オペレーションシステム(オペレーティングシステム)100において拡張ファイル保護手段700は標準ファイル保護手段130の拡張機能として動作する。フック情報テーブル120Tは標準インタフェース110が受け付けた要求を割り振る。また、標準ファイル保護手段130は、オペレーションシステム100が提供する標準インタフェース110を介してセキュリティの認証を行う既存の手段であり、認証には標準セキュリティポリシー情報140が用いられる。
【0015】
標準インタフェース110はオペレーションシステム100が管理するファイル等のリソースに対するアクセス要求を受け付ける標準仕様の共通インタフェースである。従い、オペレーションシステム100が管理するファイルへのアクセス要求は全て標準インタフェース110を経由し、標準ファイル保護手段130は全てのアクセス要求に対する認証手段として機能する。
【0016】
これに対し、拡張ファイル保護手段700は標準ファイル保護手段130への認証要求を横取り(割込み取得)し、標準ファイル保護手段130より優先してアクセス要求に対する認証手段として機能する。
【0017】
図2は、図1における拡張セキュリティポリシー情報710の詳細を示す図である。
図2を参照して、拡張セキュリティポリシー情報710の管理する情報について説明する。
【0018】
拡張セキュリティポリシー情報710は、管理者情報テーブル730Tと、管理者毎の保護対象規則情報テーブル740Tと、保護対象ファイル情報テーブル750Tと、拡張アクセス制御ツール認証データ760とを有する。
【0019】
管理者情報テーブル730Tは、拡張セキュリティポリシー情報710の情報を変更することを許可する管理者を特定する。
【0020】
管理者毎の保護対象規則情報テーブル740Tは、管理者情報テーブル730Tに登録された管理者が指定した保護対象ファイルやフォルダに関する特別規則や例外規則などを登録する。
【0021】
保護対象ファイル情報テーブル750Tは、管理者情報テーブル730Tに登録された管理者が指定した保護対象ファイルやフォルダ情報を登録する。
【0022】
拡張アクセス制御ツール認証データ760は、拡張セキュリティポリシー情報710の変更を認める拡張アクセス制御ツール500を認証する。
【0023】
図3は、図2における管理者情報テーブル730Tの詳細を示す図である。
図3を参照して拡張セキュリティポリシー情報710の構成要素である管理者情報テーブル730Tの管理する情報について説明する。
【0024】
拡張ファイル保護手段700は、複数の管理者に管理権限を与える手段を実現するため、管理者毎の情報を管理者情報730(1)〜管理者情報730(n)(nは管理者数を示す自然数)として管理者情報テーブル730Tに格納する。
【0025】
各管理者情報は、管理者情報を特定するための管理者ID731と、管理者を承認するための管理者承認コード732と、拡張アクセス制御ツール500を認証する手段のひとつとして、拡張アクセス制御ツール500のプロセスのIDを格納するためのプロセスID733と、管理者が設定したファイルの保護対象範囲を特定するための管理者保護対象範囲リスト734Lとを有する。
【0026】
なお、管理者保護対象範囲リスト734Lは複数の保護対象範囲を設定可能であり、フォルダ情報734(1)〜フォルダ情報734(n)(nは指定した保護対象数を示す自然数)を含むリスト構造を有する。
【0027】
図4は、図2における管理者毎の保護対象規則情報テーブル740Tの詳細を示す図である。
図4を用いて、拡張セキュリティポリシー情報710の構成要素である管理者毎の保護対象規則情報テーブル740Tの管理する情報について説明する。
【0028】
管理者毎の保護対象規則情報テーブル740Tは、管理者毎の保護対象規則情報740(1)〜管理者毎の保護対象規則情報740(n)(nは管理者数を示す自然数)を有する。管理者毎の保護対象規則情報740(1)〜管理者毎の保護対象規則情報740(n)は、管理者毎に異なる保護対象規則を管理する手段を実現するための管理者毎の保護対象ファイルの設定規則を格納する。
【0029】
各管理者毎の保護対象規則情報は、管理者情報を特定するための管理者ID741と、特定の拡張子をもつファイル全部を保護対象指定ファイル440にするなどのように、保護対象指定ファイル440の設定規則を登録する保護対象規則742と、保護対象規則742に該当するファイルが標準セキュリティポリシー情報140のもとに保護されているのか拡張セキュリティポリシー情報710の情報で保護されているのかを示す制御情報(第1の制御情報)743と、拡張セキュリティポリシー情報710でのアクセス権情報を示す拡張アクセス権(第1の拡張アクセス権)744とを有する。
【0030】
図5は、図2における保護対象ファイル情報テーブル750Tの詳細を示す図である。
図5を用いて拡張セキュリティポリシー情報710の構成要素である保護対象ファイル情報テーブル750Tの管理する情報について説明する。
【0031】
保護対象ファイル情報テーブル750Tは、保護対象ファイル情報750(1)〜保護対象ファイル情報750(n)(nは保護対象ファイル情報数を示す自然数)を有する。保護対象ファイル情報750(1)〜保護対象ファイル情報750(n)は、複数の保護対象指定ファイル440に関する情報を管理する手段を実現するための保護対象ファイル毎の情報を格納する。
【0032】
各保護対象ファイル情報は、管理者情報を特定するための管理者ID751と、特定の保護対象指定ファイル440の物理格納場所を格納する保護対象ファイル752と、保護対象ファイル752が標準セキュリティポリシー情報140のもとに保護されているのか拡張セキュリティポリシー情報710の情報で保護されているのかを示す制御情報(第2の制御情報)753と、拡張セキュリティポリシー情報710でのアクセス権情報を示す拡張アクセス権(第2の拡張アクセス権)754とを有する。
【0033】
なお、拡張セキュリティポリシー情報710は、管理者毎の保護対象規則情報テーブル740Tの情報と保護対象ファイル情報テーブル750Tの情報に矛盾がある場合、管理者毎の保護対象規則情報テーブル740Tの情報を優先して採用する。
【0034】
図6は、図2における拡張アクセス制御ツール認証データ760の詳細を示す図である。
図6を用いて、拡張セキュリティポリシー情報710の構成要素である拡張アクセス制御ツール認証データ760について説明する。
【0035】
拡張アクセス制御ツール認証データ760は、拡張アクセス制御ツールを認証するためのデータを格納するための拡張アクセス制御ツール認証キー761と、拡張セキュリティポリシー情報710が改ざんされていないことを検証するためのデータを格納する拡張セキュリティポリシー情報認証キー762とを有する。
【0036】
これら拡張セキュリティポリシー情報710は拡張セキュリティポリシー情報ファイル430として、ファイル装置400上に格納されると同時に、保護対象ファイル410のひとつとして拡張ファイル保護手段700により管理される。
【0037】
図7は、図1における標準インタフェース110の詳細を示す図である。
図7を用いて、オペレーティングシステム100の提供する標準インタフェース110の情報について説明する。
【0038】
標準インタフェース110は、オペレーティングシステム100に対するリソースへのアクセス要求を受け付ける。リソースへのアクセス要求を行うアプリケーションのフルパス名が格納されたアプリケーションのフルパス名112及び、そのアプリケーションのプロセスIDが格納されたアプリケーションのプロセスID113と、アプリケーションがどのリソースへ要求しているのかを示すアクセス要求種別(アクセス要求先、第1のアクセス要求先)114と、実際にリソースへの詳細なアクセス要求であるアクセス要求情報115とを有する。
【0039】
図8は、図1におけるフック情報テーブル120Tの詳細を示す図である。
図8を用いて、標準インタフェース110の構成要素であるフック情報テーブル120Tについて説明する。
【0040】
フック情報テーブル120Tはアクセス要求種別(アクセス要求先、第2のアクセス要求先)121と処理手段アドレス122とを有する複数のフック情報120(1)〜フック情報120(n)で示されるテーブル(nは自然数)をもち、標準インタフェース110のアクセス要求先114と一致する、フック情報テーブル120Tのアクセス要求先121で管理された処理手段アドレス122に制御を渡す役割をもつ。
【0041】
例えば、標準ファイル保護手段130はファイルリソースへのアクセス要求処理手段として、フック情報テーブル120Tの処理手段アドレス122に登録されているが、これを拡張ファイル保護手段700に置き換えれば、標準ファイル保護手段130の処理を拡張ファイル保護手段700に置き換えることができる。
【0042】
そして、標準インタフェース110の情報を引き渡すことにより、制御を渡された処理手段は、どのアプリケーションがどのようなアクセス要求を行ったのかを識別することができる。
【0043】
拡張ファイル保護手段700は、これらの仕組みをもとにファイルへの監査記録を独自の監査情報ファイル420として生成することができる。
【0044】
なお、監査情報ファイル420は拡張セキュリティポリシー情報ファイル430として、ファイル装置400上に格納されると同時に、無条件に保護対象ファイル410のひとつとして拡張ファイル保護手段700に管理される。
【0045】
拡張アクセス制御ツール500は、拡張インタフェース(図示せず)を介し、拡張ファイル保護手段700が使用する拡張セキュリティポリシー情報710を変更することができる唯一の手段である。
【0046】
拡張ファイル保護手段700は、拡張アクセス制御ツール500からの要求を受け入れる前に、拡張アクセス制御ツール認証データ760の拡張アクセス制御ツール認証キー761を利用し、拡張アクセス制御ツール500が改ざんされていないことを検証する手段をもつ。
【0047】
また、拡張アクセス制御ツール500によって拡張セキュリティポリシー情報710を変更する都度、拡張アクセス制御ツール認証データ760の拡張セキュリティポリシー情報認証キー762に拡張セキュリティポリシー情報710が改ざんされているかどうか検証するための情報を更新し、拡張ファイル保護手段700の起動時、拡張セキュリティポリシー情報710が拡張アクセス制御ツール500による正規の手続きで更新されたことを検証する手段をもつ。
【0048】
更に、拡張アクセス制御ツール500は、異なる管理者600毎に別プロセスで起動し、拡張ファイル保護手段700は拡張アクセス制御ツール500のプロセスID情報を管理者情報テーブル730TのプロセスID733にもつことにより、拡張ファイル保護手段700は拡張アクセス制御ツール500経由で保護対象指定ファイル440へアクセス要求があった場合には、認証された管理者600による正規のアクセス要求であるとみなすことができる。
【0049】
これにより、拡張ファイル保護手段700は、保護対象指定ファイル440を保護した状態において、認証された管理者600からのファイルアクセス要求のみを許可する手段を提供することができる。
【0050】
次に、本実施の形態における全体の動作について詳細に説明する。
【0051】
オペレーションシステム100における既存のファイル保護方式について図1を用いて簡単に説明すると、オペレーションシステム100は、任意のアプリケーション200に対し、ファイルなどのリソースにアクセスするための標準インタフェース110を提供しており、アプリケーション200がファイルへのアクセスを行った場合には、この標準インタフェース110に要求が渡る。この要求は、ファイルなどのリソースへのセキュリティ確保を目的に、標準ファイル保護手段130がオペレーションシステム100に登録されている標準セキュリティポリシー情報140をもとに、要求されたリソースへのアクセス権限を判断し、権限を伴わない要求を拒否することによりリソースを保護する。そして、標準ファイル保護手段130によってアクセス権が認証された要求のみがデバイス制御部300に渡され、要求されたリソースの種類がファイルである場合は、ファイル制御部310によって、実際の物理装置であるファイル装置400を制御し、目的の保護対象ファイル410に対してアクセスを行う。そして、その結果は再び標準インタフェース110を介して要求のあったアプリケーション200に引き渡される。
【0052】
本実施の形態においては、標準インタフェース110が標準ファイル保護手段130へ制御を渡す情報を標準ファイル保護手段130ではなく拡張ファイル保護手段700へ制御が渡るように変更するなどして、拡張ファイル保護手段700がファイルへのアクセス要求の認証を優先的に行うものである。
【0053】
拡張ファイル保護手段700が認証した結果は、標準ファイル保護手段130と同じく、標準インタフェース110を介して、デバイス制御部300もしくはアクセス要求を行ったアプリケーション200へ通知するため、アクセス要求を行ったアプリケーション200や、デバイス制御部300は標準ファイル保護手段130が認証した場合と同一の結果を受け取ることができる。
【0054】
なお、拡張ファイル保護手段700は、拡張セキュリティポリシー情報710という専用の認証情報を使用する。この認証情報は拡張アクセス制御ツール500のみが設定可能な独自の認証情報である。
【0055】
拡張セキュリティポリシー情報710は、拡張ファイル保護手段700が用意する専用の拡張インタフェースを介して、拡張アクセス制御ツール500にて設定する。
【0056】
拡張アクセス制御ツール500は、拡張セキュリティポリシー情報710を設定できるだけでなく、拡張ファイル保護手段700を直接制御し、拡張ファイル保護手段700を有効もしくは無効にすることができ、また、拡張ファイル保護手段700がファイルを保護状態であっても、権限のある管理者が保護対象ファイルをアクセスすることができる手段を与えるツールでもある。
【0057】
また、拡張アクセス制御ツール500は、登録された特定の管理者600のみが操作することを許すツールであるが、管理者600を複数登録し、それぞれの管理者毎にファイル保護対象範囲を限定させた運用を行うことができる。
【0058】
次に、具体例を用いて本実施の形態における動作を詳細に説明する。
【0059】
図9は、図1の拡張ファイル保護手段700の動作の一例を示すフローチャートである。
【0060】
図10は、本実施の形態に係るファイル保護システムにおける各テーブルの内容の一例を示す図である。
図9及び図10を参照して、拡張ファイル保護手段700をオペレーティングシステム100に登録する手続き、及び、拡張ファイル保護手段700起動時の動作を説明する。
【0061】
拡張アクセス制御ツール500のファイル名をEXUTL.EXEとし、拡張ファイル保護手段700のファイル名をEXPROTECT.SYSとし、拡張セキュリティポリシー情報ファイル430のファイル名をPOLICY.DATとし、インストール場所をC:¥TOOLとした場合、オペレーティングシステム100のシステムエリアにEXPROTECT.SYSを格納し、C:¥TOOLにEXUTL.EXEを格納し、EXPOLICY.DATに初期値を設定する(モジュールの格納、ステップA1)。
【0062】
拡張アクセス制御ツール500が改ざんされていないことを検証するためのデータとして拡張アクセス制御ツールを特定するためにC:¥TOOL¥EXUTL.EXEからハッシュ関数値の情報を拡張アクセス制御ツール認証キー761に設定する。
【0063】
同様に、拡張セキュリティポリシー情報ファイル430であるPOLICY.DATが改ざんされていないことを検証するためのデータをハッシュ関数を利用した手法で生成し、拡張セキュリティポリシー情報認証キー762に設定する。なお、拡張セキュリティポリシー情報認証キー762は拡張セキュリティポリシー情報ファイル430の一部であるため、検証するためのデータは、拡張セキュリティポリシー情報認証キー762以外の部分に対するものである。以降、拡張セキュリティポリシー情報認証キー762の再生成を行う際は毎回同様の手法で再生成を行う(認証キー設定、ステップA2)。このような認証キーによる改ざん検出の仕組みは監査情報ファイル420にも適用できる。以降、ファイルの認証キーの生成はハッシュ関数を利用した手法を用いるものとして説明する。
【0064】
次に、拡張ファイル保護手段700を起動し、インストールは完了する(拡張ファイル保護手段起動、ステップA3)。なお、オペレーティングシステム100が起動すると同時に拡張ファイル保護手段700を起動するよう登録しておくことで、保護対象ファイルが不正な状態に改ざんされたあとに拡張ファイル保護手段700が起動されるといった不正な操作が行われることを防御することができる。
【0065】
図11は、図1の拡張ファイル保護手段700の起動の一例を示すフローチャートである。
【0066】
まず、拡張セキュリティポリシー情報ファイル430が改ざんされていないことをPOLICY.DATから算出したハッシュ値と拡張セキュリティポリシー情報認証キー762に設定したハッシュ値とを比較することにより検証し、認証できた場合のみ拡張ファイル保護手段700を起動する(チェック、ステップA3−1)。
【0067】
次に、不正なアクセス要求から保護し、また、特定の管理者からのアクセス要求のみを受け付けるようにするため、拡張セキュリティポリシー情報ファイル430自身を拡張ファイル保護手段700の管理下に置くための情報を、保護対象ファイル情報テーブル750Tに登録する。具体的には、保護対象ファイル752に拡張セキュリティポリシー情報ファイル430のフルパスであるC:¥TOOL¥POLICY.DATを設定する。
【0068】
また、拡張アクセス制御ツール500経由で認証された管理者からのアクセスは許可するための設定として、管理者ID751に全管理者がアクセス可能な値として0を設定し、拡張アクセス権754に全てのアクセスを許可するためにフルアクセスの設定をし、これらの情報が現在有効であることを示す値として、制御情報753をONに設定した保護対象ファイル情報750(1)を保護対象ファイル情報テーブル750Tに追加する。
【0069】
同様に、監査情報ファイル420のC:¥TOOL¥ACCESS.LOGに対しても、管理者ID751、保護対象ファイル752、制御情報753、拡張アクセス権754にそれぞれ、0,C:¥TOOL¥ACCESS.LOG,ON,フルアクセスを設定した保護対象ファイル情報750(2)を保護対象ファイル情報テーブル750Tに追加する(拡張セキュリティポリシー情報設定、ステップA3−2)。図10−(c)の保護対象ファイル情報テーブル750Tを参照。
【0070】
次に、標準インタフェース110を通して拡張ファイル保護手段700が標準ファイル保護手段130への各種要求を横取りできるようにするため、アクセス要求先121に拡張ファイル保護手段700の識別子を設定し、処理手段アドレス122に拡張ファイル保護手段700の処理アドレスを設定したフック情報120(n)をフック情報テーブル120Tに登録する(ステップA3−3)。図16−(e)のフック情報テーブル120Tを参照。
【0071】
そして、アクセス要求先121に標準ファイル保護手段130が設定されているフック情報120(n)をフック情報テーブル120Tの先頭から検索し、検索できたフック情報120(n)の前に、アクセス要求先121に標準ファイル保護手段130を設定し、処理手段アドレス122に拡張ファイル保護手段700の処理手段アドレスを設定したフック情報120(n)を挿入する(ステップA3−4)。図10−(e)のフック情報テーブル120Tを参照。
【0072】
拡張アクセス制御ツール500が拡張ファイル保護手段700を起動した場合、拡張ファイル保護手段700はステップA3−1からステップA3−4までの処理を行う。
【0073】
拡張セキュリティポリシー情報710に変更を加えた場合は、必ず拡張セキュリティポリシー情報認証キー762を再生成して拡張セキュリティポリシー情報710に登録しなおす。
【0074】
これにより、どのような場面においても確度の高い拡張セキュリティポリシー情報710の検証を行うことができる。
【0075】
図12は、図1の拡張ファイル保護手段700が認可されたときの動作を示すフローチャートである。
図12を参照して、図1の拡張ファイル保護手段700のが許可された管理者を認証する手順を説明する。
【0076】
許可された管理者であることを拡張ファイル保護手段700に認めてもらうためには、拡張アクセス制御ツール500を起動して管理者承認コードを通知する。例えばユーザIDとしてAdministrator1、パスワードとしてpassword1の組み合わせを管理者600が入力する(管理者の認証開始、ステップB1)。図10−(a)の管理者情報テーブル730Tを参照。
【0077】
管理者承認コード732に関して、管理者認証コード(管理者承認コード)を指紋や網膜、人相といった各個人固有の身体的特徴をもとに本人認証を行う技術を利用してもよい。
【0078】
次に、拡張アクセス制御ツール500は、入力された管理者承認コードを、標準インタフェース110を通して、拡張ファイル保護手段700へ管理者の承認要求を発行する(ステップB2)。図10−(d)における拡張アクセス制御ツールから拡張ファイル保護手段に対するファイルアクセス要求(REQ01)を参照。
【0079】
次に、拡張ファイル保護手段700は、管理者の承認要求を受け付けると、要求が拡張アクセス制御ツール500であることを特定するために、例えば標準インタフェース110内のC:¥TOOL¥EXUTL.EXEからハッシュ値を取得し、拡張アクセス制御ツール認証キー761との比較し、(ステップB3)認証ができたかどうかの判断を行う(ツールが認証できた?、ステップB4)。
【0080】
比較結果が不一致の場合、拡張アクセス制御ツール500以外からの要求であるため、管理者の認証要求に対して拒否を返却し(ステップB5)、終了する。
【0081】
比較結果が一致した場合、拡張アクセス制御ツール500からの要求であると特定できるため、管理者情報テーブル730Tから拡張アクセス制御ツール500から通知された管理者承認コードと一致する管理者承認コード732(n)を検索し(ステップB6)、管理者について認証できたかどうか判断する(ステップB7)。図10−(a)の管理者情報テーブル730Tを参照。
【0082】
検索できなかった場合、ステップB5に進む(ステップB5)。
【0083】
検索できた場合、拡張アクセス制御ツール500を特定するために標準インタフェース110に含まれるアプリケーションのプロセスID113の値「1」を検索した管理者情報730(n)の管理者IDの値が「1」のレコードのプロセスID733に設定する(プロセスIDの登録、ステップB8)。図10−(a)の管理者情報テーブル730Tを参照。
【0084】
このプロセスID733はオペレーティングシステム100が動作中のアプリケーションを特定するために内部的に設定するものであるため、アプリケーションがプロセスIDを詐称することはできない。つまり、プロセスID733で拡張アクセス制御ツール500を管理することにより、拡張アクセス制御ツール500になりすました悪意のあるプログラムによる偽りのアクセス要求を拒絶することができる。
【0085】
承認された拡張アクセス制御ツール500経由で管理者の認証が正常に完了した場合、拡張アクセス制御ツール500からの要求に対して、該当する管理者ID731の管理者保護対象範囲リスト734Lに登録されているフォルダ配下の全てのファイルに対するアクセスを許可し、また、アクセス権の設定要求の許可を返却し(ステップB9)、終了する。
【0086】
例えば、承認された管理者ID731の管理者保護対象範囲リスト734LにC:¥000が登録されている場合、承認された管理者はC:¥000フォルダ配下の全てのファイルのアクセス権とアクセス権の設定権限が与えられる。
【0087】
また、別の管理者600が2つめの拡張アクセス制御ツール500を起動した場合、1つめに起動した拡張アクセス制御ツール500とは別のプロセスIDがオペレーティングシステム100により割り振られる。そのため、このプロセスIDにより、複数の管理者の中から特定の管理者の識別を行い、それぞれの管理者に対し独立した管理領域を割り当てたファイル保護権限を与えることができる。
【0088】
図13は、図1における拡張ファイル保護手段700の終了までの動作の一例を示すフローチャートである。
図13を参照して、拡張アクセス制御ツール500が拡張ファイル保護手段700を終了させるまでの動作を説明する。
【0089】
拡張アクセス制御ツール500から標準インタフェース110を通して拡張ファイル保護手段700に終了要求を通知する(終了処理開始、ステップC1)。図10−6の(d)の拡張アクセス制御ツールから拡張ファイル保護手段に対する終了要求(REQ02)、図10−(a)の管理者情報テーブル730Tを参照。
【0090】
終了要求を受けた拡張ファイル保護手段700は、標準インタフェース110のアプリケーションのプロセスID113の値1と一致するプロセスID733をもつ管理者情報730(n)を管理者情報テーブル730Tから検索できたかどうか判断する(ステップC2)。
【0091】
検索できなかった場合(図中、ノー)、要求に対して何も処理を行わずに終了する。
【0092】
検索できた場合(図中、イエス)、認証済みの拡張アクセス制御ツール500であることが確定されるため、検索できた管理者情報730(n)の管理者IDの値が「1」の全てのレコードのプロセスID733を「0」でクリアし、フック情報テーブル120Tから処理手段アドレス122に拡張ファイル保護手段700の処理アドレスが設定されている全てのフック情報120(n)を削除することで、拡張ファイル保護手段700が動作しないようにして(ステップC3)、終了する。図10−(a)の管理者情報テーブル730T、図10−(e)のフック情報テーブル120Tを参照。
【0093】
複数の管理者600が拡張アクセス制御ツール500で作業中である場合、終了要求を行った拡張アクセス制御ツール500のプロセスID733以外のプロセスID733が管理者情報テーブル730Tに格納されている場合に、他の管理者600が作業中であるために、拡張ファイル保護手段700を終了させることができないと通知したり、管理者情報テーブル730T内の全てのプロセスID733をクリアし強制終了させたりといった動作も可能である。
【0094】
なお、終了動作は管理情報のクリアを行うだけであり、拡張ファイル保護手段700を終了させて、拡張ファイル保護手段700や拡張ファイル保護手段700が管理する情報を削除したり改ざんしたりという行為を防いでいる。
【0095】
図14は、図1における拡張セキュリティポリシー情報710の更新に関する動作の一例を示すフローチャートである。
図14を参照して、拡張アクセス制御ツール500による拡張セキュリティポリシー情報710を更新する動作を説明する。
【0096】
拡張アクセス制御ツール500から標準インタフェース110を通して拡張ファイル保護手段700に拡張セキュリティポリシー情報710の更新要求を通知する(ステップD1)。図10−(d)の拡張アクセス制御ツールから拡張ファイル保護手段に対する拡張セキュリティポリシー情報更新要求(REQ03)を参照。
【0097】
更新要求を受けた拡張ファイル保護手段700は、標準インタフェース110のアプリケーションのプロセスID113の値1と一致するプロセスID733をもつ管理者情報730(n)を管理者情報テーブル730Tから検索できたかどうか判断する(ステップD2)。
【0098】
検索できなかった場合(図中、ノー)、要求に対して何も処理を行わずに終了する。
【0099】
検索できた場合(図中、イエス)、認証済みの拡張アクセス制御ツール500であることが確定されるため、要求に対応した拡張セキュリティポリシー情報710の更新を行い、また、拡張セキュリティポリシー情報認証キー762を更新し(ステップD3)、終了する。
【0100】
図15は、図1における拡張アクセス制御ツール500の動作の一例を示すフローチャートである。
図15を参照して、拡張アクセス制御ツール500により、保護対象ファイル752を操作する動作を説明する。
【0101】
拡張アクセス制御ツール500から標準インタフェース110を通して拡張ファイル保護手段700にファイルのアクセス要求を通知する(ファイルのアクセス要求、ステップE1)。図10−(d)の拡張アクセス制御ツールからファイル制御部に対する管理範囲内のファイルアクセス要求(REQ04)、拡張アクセス制御ツールからファイル制御部に対する管理範囲外のファイルアクセス要求(REQ05)を参照。
【0102】
ファイルのアクセス要求を受けた拡張ファイル保護手段700は、標準インタフェース110のアプリケーションのプロセスID113の値1と一致するプロセスID733をもつ管理者情報730(n)を管理者情報テーブル730Tから検索できたかどうか判断する(ステップE2)。
【0103】
検索できなかった場合(図中、ノー)、図16のステップF0に進む。
【0104】
検索できた場合(図中、イエス)、認証済みの拡張アクセス制御ツール500であることが確定されるため、検索できた管理者情報730(n)の管理者保護対象範囲リスト734Lを検索し(ステップE3)、登録されたフォルダ配下に対するアクセスかどうかの比較を行う(範囲内?、ステップE4)。
【0105】
以降、管理者保護対象範囲リスト734LにC:¥000フォルダが設定されている例で説明する。
【0106】
例えば、ステップE4において、C:¥111¥CCC.EXEのように管理範囲外のフォルダ場合(図中、ノー)、ファイルに対するアクセス要求は行わず終了する。
【0107】
しかし、ステップE4において、C:¥000¥AAA.EXEのように管理範囲内のフォルダ場合(図中、イエス)、ファイルに対するアクセスを行うことができる(ステップE5)。次に終了する。
【0108】
このように、管理者保護対象範囲リスト734Lで設定したフォルダ範囲に限定してファイルのアクセスを行うようにすることで、複数の管理者で異なる領域を管理できるようにしている。
【0109】
図16は、図15におけるステップF0に続く動作の一例を示すフローチャートである。
【0110】
図17は、図1のファイル装置400におけるファイル構成の一例を示す図である。
図16及び図17を参照して、拡張アクセス制御ツール500以外による、保護対象ファイルを操作する動作を説明する。
【0111】
拡張ファイル保護手段700は管理者IDの値1の保護対象規則情報テーブル740Tを検索し(ステップF1)、保護対象規則742として、*.EXE及び*.HTMを取り出す。次に管理者IDの値が1の管理者情報730(n)のフォルダ情報からC:¥000フォルダを取り出す。取り出した保護対象規則742とフォルダ情報734(n)を組み合わせ、C:¥000¥*.EXEとC:¥000¥*.htmというワイルドカード指定により、アクセス要求のあったファイルと一致するかどうか比較を行う(ステップF2)。
【0112】
ファイル名がC:¥000¥AAA.EXEのように検索できた場合(図中、イエス)、保護対象ファイル検索テーブルの検索処理(ステップF3及びF4)を行わずステップF7の処理へジャンプする。
【0113】
ファイル名がC:¥000¥ZZZ.TXTのように検索できなかった場合(図中、ノー)、保護対象ファイル情報テーブル750Tを検索し(ステップF3)、アクセス要求のあったファイルと一致する保護対象ファイル752を含む保護対象ファイル情報750(n)を検索できたかどうか判断する(ステップF4)。
【0114】
C:¥000¥ZZZ.TXTを検索できなかった場合(図中、ノー)、標準ファイル保護手段130へファイルのアクセス要求を転送し、標準セキュリティポリシー140により、ファイルに対するアクセス許可のチェックを行い(ステップF5)、アクセス許可をするかどうかの判断を行う(ステップF6)。
【0115】
ステップF6において、アクセス許可される場合(図中、イエス)、ステップF11に進む。
【0116】
ステップF6において、アクセス許可されない場合(図中、ノー)、終了する。
【0117】
ステップF4において、C:¥000¥ZZZ.TXTを検索できた場合(図中、イエス)、管理者毎の保護対象規則情報740(n)の制御情報743をチェックし、また、保護対象ファイル情報750(n)の制御情報753チェックし(ステップF7)、拡張ファイル保護手段で処理を行うかどうか判断をする(監視ON?、ステップF8)。
【0118】
ステップF8において、制御情報743又は制御情報753が(制御情報743及び制御情報753が)例えば拡張ファイル保護手段で処理を行わないことを示すOFFという値に設定されていた場合、標準ファイル保護手段130へファイルのアクセス要求を転送し、ステップF5に進む。
【0119】
ステップF8において、制御情報743及び制御情報753が(制御情報743又は制御情報753が)例えば拡張ファイル保護手段700で処理を行うことを示すONという値に設定されていた場合、ファイルのアクセス要求が拡張アクセス権744又は拡張アクセス権754をチェックし(ステップF9)、アクセス許可するかどうかを判断する(ステップF10)。
【0120】
ステップF10において、例えば標準セキュリティポリシー情報140ではフルアクセスの権限のあるファイルに対して、拡張セキュリティポリシー情報710ではリードオンリーとなっている場合(図中、ノー)、標準セキュリティポリシー情報140は無視されるため、フルアクセス要求が行われても、拡張ファイル保護手段700はアクセスを許可できないため、要求されたファイルに対するアクセスを行わなわずに終了する。
【0121】
同様に、標準セキュリティポリシー情報140ではフルアクセスの権限のあるファイルに対して、拡張セキュリティポリシー情報710ではリードオンリーとなっている場合、標準セキュリティポリシー情報140は無視されるが、拡張セキュリティポリシー情報710にてリードオンリーとなっているため、リード要求は許可され、要求されたファイルに対するアクセスを行う(ステップF11)。次に、終了する。
【0122】
以上説明したように、本実施の形態に係るファイル保護システムは、独自の拡張ファイル保護手段700を保護対象ファイルと自分自身の構成要素にも適用し、保護対象ファイルとファイルの保護手段自身及び監査履歴も改ざんから保護するファイル保護手段を、独立した権限とポリシーをもつ複数の管理者で運用するにあたり、それぞれの管理者が明確化された管理範囲内の保護対象ファイルを独自のポリシーに従って不正なアクセスから防御できるシステムである。
【0123】
これにより、本来はアクセス権限のないオペレータや悪意をもったアプリケーションからの本来の権限を越えた不適切なアクセス要求からファイルを保護するにあたり、複数の管理者に対し独立した保護対象範囲を設定する手段も提供するため、異なるセキュリティポリシーをもつ複数の部門のファイルを1台のサーバで管理する場合においても、各部門の管理者毎に管理対象範囲を明確に区分した管理を行うことができる。更に、拡張ファイル保護手段700が保護対象ファイルの設定手段を明確に識別することができるため、保護対象ファイルの設定手段を介して認証された管理者に対して、保護対象ファイルの保護状態を継続しつつ、常時ファイルのメンテナンス権限を与えることもできる。
【0124】
これは、中小の企業や官庁など、1台のサーバを複数の部署が共有し、ファイルの保護管理は他の部署との調整をとることなく、独自の権限で設定する運用ができ、なおかつ、その設定が他の部署に影響しないことが保証されることを必要とするユーザを想定したものである。
【0125】
このように、本実施の形態に係るファイル保護システムは、本来の権限を越えるファイルのアクセス要求の監査と保護を行うファイルの保護手段を提供しつつ、運用の利便性を兼ね備えていることが特徴となる。
【0126】
特に、図1において、拡張ファイル保護手段700は、保護対象ファイル410を管理するオペレーションシステム100の標準ファイル保護手段130の拡張機能として動作し、通常であれば標準ファイル保護手段130が標準セキュリティポリシー情報140に基づいてファイルへのアクセス要求に対する権限を検証するところを、標準ファイル保護手段130に代わって拡張ファイル保護手段700が独自に管理する拡張セキュリティポリシー情報710に基づいてアクセス要求に対する権限の検証と検証結果を保管するなどの監査行為を行うものである。
【0127】
これにより、本来は権限をもたないオペレータや悪意のあるアプリケーションがなんらかの手段で標準ファイル保護手段130が認めるアクセス権を得たうえで、保護対象ファイル410に本来の権限を越えたアクセス要求を行った場合でも、拡張ファイル保護手段700が認めていないアクセス要求は拒否し、また、アクセス要求履歴などの監査履歴を監査情報ファイル420として残すことができる。
【0128】
また、拡張ファイル保護手段700は拡張セキュリティポリシー情報710を格納した拡張セキュリティポリシー情報ファイル430や監査履歴情報である監査情報ファイル420を無条件に保護対象ファイルとし、自分自身の改ざんや監査履歴である監査情報ファイル420の改ざんからも保護し、また、拡張ファイル保護手段700が保護する保護対象指定ファイル440の登録/解除や拡張セキュリティポリシー情報710の設定などは、拡張ファイル保護手段700が管理する拡張セキュリティポリシー情報710にもつ認証情報に適合する拡張アクセス制御ツール500によってのみ行うことができる。
【0129】
拡張アクセス制御ツール500は、オペレーションシステム100が管理する任意のファイルやフォルダを保護対象指定ファイル440として登録する手段であり、また、拡張ファイル保護手段700を起動・終了させる手段であり、更に、拡張ファイル保護手段700が起動中であっても、保護対象指定ファイル440を保護対象に設定した管理者600だけに保護対象指定ファイル440に対していつでもアクセスすることを可能とする手段でもある。
【0130】
また、複数の管理者を設定し、ファイル資源を分割管理することができるので、同一サーバのファイル資源を分割し、複数の独立した管理権にてファイル保護を行うことができる。
【0131】
このように、本実施の形態においては、本来はアクセス権のないオペレータやアプリケーションからの不適切なアクセス要求から保護する手段を、独立した権限をもつ複数の管理者に排他的な管理権限を与えて運用することができる。
【0132】
また、管理者は自身の管理対象範囲に対してのみ保護対象ファイルを保護状態にしたままで、保護対象ファイルにアクセスする手段をもつことができるため、誤って他の管理者のファイルを操作してしまうこともなく、セキュリティと運用面での利便性を両立したファイル保護を可能にする。
【0133】
実施の形態に係るファイル保護システムは上記の如く構成されているので、以下に掲げる効果を奏する。
【0134】
本実施の形態における実施例のように、アクセス権限の与え方によりファイルの保護をより効果的に行うことができる。例えば、拡張セキュリティポリシー情報で保護対象のファイルのファイル名取得を不可に設定した場合、拡張アクセス制御ツール以外では、該当するファイル名が取得できないため、該当するファイルに対するアクセス自体を防御することができる。
【0135】
このように、悪意のあるオペレータやプログラムによる不当なアクセス要求や、改ざん、なりすましから保護対象ファイル及びファイル保護手段自身を保護する手段をもち、ファイル保護手段に対する唯一のアクセス手段として拡張アクセス制御ツール500を認証する手段をもつことにより、例えば、複数の管理者がそれぞれの管理対象範囲のみのセキュリティポリシーの設定を行うことができ、また、他の管理者の管理対象範囲に影響を及ぼすことがない。
【0136】
また、従来は保護対象ファイルのメンテナンスなどでファイルを更新する必要が発生した場合には、ファイルの保護手段を一旦停止したあとで、ファイルの更新処理などを行う必要があったが、本実施の形態においては、ファイルの保護手段である拡張ファイル保護手段700を停止させることなく、認証された管理者が自身の管理対象範囲に対してのみ拡張アクセス制御ツール500経由で保護対象ファイルの更新などができる。
【0137】
また、拡張ファイル保護手段700を停止せず、特定の管理者が拡張アクセス制御ツール500以外の使いなれたアプリケーションからファイルのアクセスを行いたい場合、拡張アクセス制御ツール500でその管理者が管理している保護ファイルに対する制御情報753にOFFを設定することにより、他の管理者が設定した保護ファイルは保護された状態のまま、その特定の管理者のみが管理しているファイルに限定して保護された状態を解除することができる。これは、1台のサーバを独立した権限をもつ複数の管理者で運用している場合において、他部門のファイル保護状態に影響を与えることなく自部門のファイル保護状態を制御できることを意味し、ファイルサーバの運用管理に柔軟性を与えることができる。
【0138】
なお、コンピュータに組み込まれるファイル以外のリソース、例えばプリンタやディスプレイ、キーボード、マウス等のデバイスに関しても、本実施の形態におけるファイルの保護システムを利用することで容易に保護することができる。
【0139】
また、本実施の形態においては、本発明はそれに限定されず、本発明を適用する上で好適なファイル保護システムに適用することができる。
【0140】
また、上記構成部材の数、位置、形状等は上記実施の形態に限定されず、本発明を実施する上で好適な数、位置、形状等にすることができる。
【0141】
なお、各図において、同一構成要素には同一符号を付している。
【0142】
【発明の効果】
本発明は以上のように構成されているので、以下に掲げる効果を奏する。
【0143】
第1の効果は、本発明を導入することにより、オペレーションシステムやその上で動作するアプリケーションに影響を与えることなく、オペレーションシステムの標準セキュリティ制御より優先度の高い独自のセキュリティ制御でファイルを管理するにあたり、複数の独立した権限をもつ管理者を設定でき、また、それぞれの管理者に対し独立した保護対象範囲を与えることができる。その結果、例えば、1台のサーバで、複数の部署がそれぞれのセキュリティポリシーに従ったファイル保護を行うことができる。
【0144】
第2の効果は、登録された管理者は保護対象ファイルを保護状態にしたままで、保護対象ファイルにアクセスする手段をもつことができる。また、アクセス権限が他の管理者の管理対象範囲に及ばないため、複数の管理者による運用においても運用面でのセキュリティと利便性を両立したファイル保護が可能となる。
【0145】
以上により、中小の企業や官庁など、1台のサーバを複数の部署が共有し、ファイルの保護管理は他の部署との調整をとることなく、独自の権限で設定する運用でき、なおかつ、その設定が他の部署に影響しないことが保証されることを必要とするユーザに対するシステムである。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るファイル保護システムの概略構成を示す図である。
【図2】図1における拡張セキュリティポリシー情報の詳細を示す図である。
【図3】図2における管理者情報テーブルの詳細を示す図である。
【図4】図2における管理者毎の保護対象規則情報テーブルの詳細を示す図である。
【図5】図2における保護対象ファイル情報テーブルの詳細を示す図である。
【図6】図2における拡張アクセス制御ツール認証データの詳細を示す図である。
【図7】図1における標準インタフェースの詳細を示す図である。
【図8】図1におけるフック情報テーブルの詳細を示す図である。
【図9】図1の拡張ファイル保護手段の動作の一例を示すフローチャートである。
【図10】本発明の実施の形態に係るファイル保護システムにおける各テーブルの内容の一例を示す図である。
【図11】図1の拡張ファイル保護手段の起動の一例を示すフローチャートである。
【図12】図1の拡張ファイル保護手段が認可されたときの動作を示すフローチャートである。
【図13】図1における拡張ファイル保護手段の終了までの動作の一例を示すフローチャートである。
【図14】図1における拡張セキュリティポリシー情報の更新に関する動作の一例を示すフローチャートである。
【図15】図1における拡張アクセス制御ツールの動作の一例を示すフローチャートである。
【図16】図15におけるステップF0に続く動作の一例を示すフローチャートである。
【図17】図1のファイル装置におけるファイル構成の一例を示す図である。
【符号の説明】
100 オペレーションシステム(オペレーティングシステム)
110 標準インタフェース
112 アプリケーションのフルパス名
113 アプリケーションのプロセスID
114 アクセス要求種別(アクセス要求先、第1のアクセス要求先)
115 アクセス要求情報
120T フック情報テーブル
120(1)〜120(n) フック情報
121 アクセス要求種別(アクセス要求先、第2のアクセス要求先)
122 処理手段アドレス
130 標準ファイル保護手段
140 標準セキュリティポリシー(標準セキュリティポリシー情報)
200 アプリケーション
300 デバイス制御部
310 ファイル制御部
400 ファイル装置
410 保護対象ファイル
420 監査情報ファイル
430 拡張セキュリティポリシー情報ファイル
440 保護対象指定ファイル
500 拡張アクセス制御ツール
600 管理者
700 拡張ファイル保護手段
710 拡張セキュリティポリシー情報
730(1)〜730(n) 管理者情報
730T 管理者情報テーブル
731、741、751 管理者ID
732 管理者承認コード
733 プロセスID
734(n)〜734(1) フォルダ情報
734L 管理者保護対象範囲リスト
740(1)〜740(n) 管理者毎の保護対象規則情報
740T 管理者毎の保護対象規則情報テーブル
742 保護対象規則
743 制御情報(第1の制御情報)
744 拡張アクセス権(第1の拡張アクセス権)
750 (1)〜750(n)保護対象ファイル情報
750T 保護対象ファイル情報テーブル
752 保護対象ファイル
753 制御情報(第2の制御情報)
754 拡張アクセス権(第2の拡張アクセス権)
760 拡張アクセス制御ツール認証データ
761 拡張アクセス制御ツール認証キー
762 拡張セキュリティポリシー情報認証キー

Claims (17)

  1. オペレーティングシステムに実装されるファイル保護システムであって、
    フック情報テーブルを有する標準インタフェースと、
    セキュリティの認証に用いられる標準セキュリティポリシー情報を有し、前記標準インタフェースを介して全てのアクセス要求に対するセキュリティの認証を行う標準ファイル保護手段と、
    拡張セキュリティポリシー情報を有し、前記標準ファイル保護手段の拡張機能として動作する拡張ファイル保護手段と、
    前記拡張ファイル保護手段を制御し、また、前記拡張セキュリティポリシー情報に情報を与える唯一の手段となる拡張アクセス制御ツールとを備え、
    前記標準インタフェースは前記オペレーティングシステムに管理されるファイル等のリソースに対するアクセス要求を受け付ける共通インタフェースであり、前記拡張ファイル保護手段は、前記標準ファイル保護手段への認証要求を割込み取得し、前記標準ファイル保護手段より優先してアクセス要求に対応する
    ことを特徴とするファイル保護システム。
  2. 前記拡張セキュリティポリシー情報は、
    前記拡張セキュリティポリシー情報の情報を変更することを許可する管理者が登録される管理者情報テーブルと、
    該管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダに関する特別規則や例外規則などが登録される管理者毎の保護対象規則情報テーブルと、
    前記管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダ情報が登録される保護対象ファイル情報テーブルと、
    前記拡張セキュリティポリシー情報の変更を認める拡張アクセス制御ツールを認証するデータである拡張アクセス制御ツール認証データとを有する
    ことを特徴とする請求項1に記載のファイル保護システム。
  3. 前記管理者情報テーブルは、複数の管理者に管理権限を与える手段を実現するための管理者毎の情報である管理者情報を有し、
    各管理者情報は、管理者情報を特定するための管理者IDと、
    管理者を承認するための管理者承認コードと、
    前記拡張アクセス制御ツールのプロセスIDと、
    管理者が設定したファイルの保護対象範囲を特定するための管理者保護対象範囲リストとを有し、
    該管理者保護対象範囲リストは複数の保護対象範囲を設定可能であり、1つ、又は、複数のフォルダ情報含むリスト構造を有する
    ことを特徴とする請求項2に記載のファイル保護システム。
  4. 前記管理者毎の保護対象規則情報テーブルは、管理者毎に異なる保護対象規則を管理する手段を実現するための管理者毎の保護対象ファイルの設定規則を格納する管理者毎の保護対象規則情報を有し、
    各管理者毎の保護対象規則情報は、管理者情報を特定するための管理者IDと、
    特定の拡張子をもつファイル全部を保護対象指定ファイルにするなど、保護対象指定ファイルの設定規則を登録する保護対象規則と、
    保護対象規則に該当するファイルが標準セキュリティポリシー情報のもとに保護されているのか前記拡張セキュリティポリシー情報の情報で保護されているのかを示す第1の制御情報と、
    前記拡張セキュリティポリシー情報でのアクセス権情報を示す第1の拡張アクセス権とを有する
    ことを特徴とする請求項2又は3に記載のファイル保護システム。
  5. 前記保護対象ファイル情報テーブルは、複数の第1の拡張アクセス権保護対象指定ファイルに関する情報を管理する手段を実現するための保護対象ファイル毎の情報を格納する保護対象ファイル情報を有し、
    各保護対象ファイル情報は、管理者情報を特定するための管理者IDと、
    特定の保護対象指定ファイルの物理格納場所を格納する保護対象ファイルと、保護対象ファイルが標準セキュリティポリシー情報のもとに保護されているのか拡張セキュリティポリシー情報の情報で保護されているのかを示す第2の制御情報と、
    前記拡張セキュリティポリシー情報でのアクセス権情報を示す第2の拡張アクセス権とを有し、
    前記拡張セキュリティポリシー情報は、前記管理者毎の保護対象規則情報テーブルの情報と保護対象ファイル情報テーブルの情報との内容に矛盾がある場合、管理者毎の保護対象規則情報テーブルの情報が優先して採用される
    ことを特徴とする請求項2乃至4のいずれかに記載のファイル保護システム。
  6. 前記拡張アクセス制御ツール認証データは、
    拡張アクセス制御ツールを認証するためのデータを格納するための拡張アクセス制御ツール認証キーと、
    前記拡張セキュリティポリシー情報が改ざんされていないことを検証するためのデータを格納する拡張セキュリティポリシー情報認証キーとを有し、
    前記拡張セキュリティポリシー情報は拡張セキュリティポリシー情報ファイルとして、ファイル装置上に格納され、保護対象ファイルのひとつとして前記拡張ファイル保護手段により管理される
    ことを特徴とする請求項2乃至5のいずれかに記載のファイル保護システム。
  7. 前記標準インタフェースは、前記オペレーティングシステムに対するリソースへのアクセス要求を受け付け、
    リソースへのアクセス要求を行うアプリケーションのフルパス名が格納されたアプリケーションのフルパス名と、
    アプリケーションのプロセスIDが格納されたアプリケーションのプロセスIDと、
    アプリケーションがどのリソースへ要求しているのかを示す第1のアクセス要求先と、
    実際にリソースへの詳細なアクセス要求であるアクセス要求情報とを有し、
    前記フック情報テーブルは、第2のアクセス要求先と処理手段アドレスとを含む複数のテーブルを有し、
    前記標準インタフェースの前記第1のアクセス要求先と一致する前記フック情報テーブルの前記第2のアクセス要求先で管理された前記処理手段アドレスに制御を渡すためのテーブルである
    ことを特徴とする請求項1乃至6のいずれかに記載のファイル保護システム。
  8. 前記保護対象ファイルは、アクセス要求履歴などの監査履歴が記録される監査情報ファイルを有し、該監査情報ファイルは、前記拡張ファイル保護手段により生成されることを特徴とする請求項6又は7に記載のファイル保護システム。
  9. オペレーティングシステムにおけるファイル保護方法であって、
    フック情報テーブルを有して前記オペレーティングシステムに管理されるファイル等のリソースに対するアクセス要求を受け付ける共通インタフェースである標準インタフェースと、セキュリティの認証に用いられる標準セキュリティポリシー情報とを用い、前記標準インタフェースを介して全てのアクセス要求に対するセキュリティの認証が行われる標準ファイル保護工程と、
    拡張セキュリティポリシー情報を用い、前記標準ファイル保護工程の拡張機能の工程として動作する拡張ファイル保護工程と、
    前記拡張ファイル保護工程を制御し、また、前記拡張セキュリティポリシー情報に情報を与える唯一の工程となる拡張アクセス制御工程とを有し、
    前記拡張ファイル保護工程は、前記標準ファイル保護工程への認証要求が割込み取得され、前記標準ファイル保護工程より優先してアクセス要求に対応する
    ことを特徴とするファイル保護方法。
  10. 前記拡張セキュリティポリシー情報において、
    管理者情報テーブルに前記拡張セキュリティポリシー情報の情報を変更することを許可する管理者が登録され、
    管理者毎の保護対象規則情報テーブルに前記管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダに関する特別規則や例外規則などが登録され、
    保護対象ファイル情報テーブルに前記管理者情報テーブルに登録された管理者が指定した保護対象ファイルやフォルダ情報が登録され、
    前記拡張セキュリティポリシー情報の変更を認める拡張アクセス制御ツールを認証するデータである拡張アクセス制御ツール認証データが登録される
    ことを特徴とする請求項9に記載のファイル保護方法。
  11. 前記管理者情報テーブルに複数の管理者に管理権限を与える手段を実現するための管理者毎の情報である管理者情報が登録され、
    各管理者情報に、管理者情報を特定するための管理者IDと、管理者を承認するための管理者承認コードと、前記拡張アクセス制御ツールのプロセスIDと、管理者が設定したファイルの保護対象範囲を特定するための管理者保護対象範囲リストとが登録され、
    該管理者保護対象範囲リストは複数の保護対象範囲を設定可能であり、1つ、又は、複数のフォルダ情報含むリスト構造を有する
    ことを特徴とする請求項10に記載のファイル保護方法。
  12. 前記管理者毎の保護対象規則情報テーブルに、管理者毎に異なる保護対象規則を管理する手段を実現するための管理者毎の保護対象ファイルの設定規則を格納する管理者毎の保護対象規則情報が登録され、
    各管理者毎の保護対象規則情報に、管理者情報を特定するための管理者IDと、特定の拡張子をもつファイル全部を保護対象指定ファイルにするなど、保護対象指定ファイルの設定規則を登録する保護対象規則と、保護対象規則に該当するファイルが標準セキュリティポリシー情報のもとに保護されているのか前記拡張セキュリティポリシー情報の情報で保護されているのかを示す第1の制御情報と、前記拡張セキュリティポリシー情報でのアクセス権情報を示す第1の拡張アクセス権とが登録される
    ことを特徴とする請求項10又は11に記載のファイル保護方法。
  13. 前記保護対象ファイル情報テーブルに、複数の保護対象指定ファイルに関する情報を管理する手段を実現するための保護対象ファイル毎の情報を格納する保護対象ファイル情報が登録され、
    各保護対象ファイル情報に、管理者情報を特定するための管理者IDと、特定の保護対象指定ファイルの物理格納場所を格納する保護対象ファイルと、保護対象ファイルが標準セキュリティポリシー情報のもとに保護されているのか拡張セキュリティポリシー情報の情報で保護されているのかを示す第2の制御情報と、前記拡張セキュリティポリシー情報でのアクセス権情報を示す第2の拡張アクセス権とが登録され、
    前記拡張セキュリティポリシー情報は、前記管理者毎の保護対象規則情報テーブルの情報と保護対象ファイル情報テーブルの情報とに矛盾がある場合、管理者毎の保護対象規則情報テーブルの情報が優先して採用される
    ことを特徴とする請求項10乃至12のいずれかに記載のファイル保護方法。
  14. 前記拡張アクセス制御ツール認証データに、拡張アクセス制御ツールを認証するためのデータを格納するための拡張アクセス制御ツール認証キーと、前記拡張セキュリティポリシー情報が改ざんされていないことを検証するためのデータを格納する拡張セキュリティポリシー情報認証キーとが登録され、
    前記拡張セキュリティポリシー情報は拡張セキュリティポリシー情報ファイルとして、ファイル装置上に格納され、保護対象ファイルのひとつとして前記拡張ファイル保護工程により管理される
    ことを特徴とする請求項10乃至13のいずれかに記載のファイル保護方法。
  15. 前記標準インタフェースは、前記オペレーティングシステムに対するリソースへのアクセス要求を受け付け、
    リソースへのアクセス要求を行うアプリケーションのフルパス名が格納されたアプリケーションのフルパス名と、
    アプリケーションのプロセスIDが格納されたアプリケーションのプロセスIDと、
    アプリケーションがどのリソースへ要求しているのかを示す第1のアクセス要求先と、
    実際にリソースへの詳細なアクセス要求であるアクセス要求情報とを有し、
    前記フック情報テーブルは、第2のアクセス要求先と処理手段アドレスとを含む複数のテーブルを有し、
    前記標準インタフェースの前記第1のアクセス要求先と一致する前記フック情報テーブルの前記第2のアクセス要求先で管理された前記処理手段アドレスに制御を渡すためのテーブルである
    ことを特徴とする請求項9乃至14のいずれかに記載のファイル保護方法。
  16. 前記保護対象ファイルは、アクセス要求履歴などの監査履歴が記録される監査情報ファイルを有し、該監査情報ファイルは、前記拡張ファイル保護工程により生成されることを特徴とする請求項14又は15に記載のファイル保護方法。
  17. 請求項9乃至16のいずれかに記載のファイル保護方法におけるコンピュータの動作を実行可能なコンピュータプログラムであって、請求項9乃至16のいずれかに記載のファイル保護方法の各工程がコード化されたことを特徴とするコンピュータプログラム。
JP2002285374A 2002-09-30 2002-09-30 ファイル保護システム Pending JP2004126634A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002285374A JP2004126634A (ja) 2002-09-30 2002-09-30 ファイル保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002285374A JP2004126634A (ja) 2002-09-30 2002-09-30 ファイル保護システム

Publications (1)

Publication Number Publication Date
JP2004126634A true JP2004126634A (ja) 2004-04-22

Family

ID=32278696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002285374A Pending JP2004126634A (ja) 2002-09-30 2002-09-30 ファイル保護システム

Country Status (1)

Country Link
JP (1) JP2004126634A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
KR100685672B1 (ko) * 2004-11-29 2007-02-23 주식회사 안철수연구소 컴퓨터 프로그램에 의한 자동입력 방지방법
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
JP2007157125A (ja) 2005-12-08 2007-06-21 Internatl Business Mach Corp <Ibm> サーバ内のブロック化された処理を安全に中断するための方法、システム、プログラム
CN100452076C (zh) * 2007-07-10 2009-01-14 北京鼎信高科信息技术有限公司 一种构造透明编码环境的方法
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode
JP2010262487A (ja) * 2009-05-07 2010-11-18 Makoto Goto ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム
JP4667360B2 (ja) * 2003-01-23 2011-04-13 ヴァーダシス・インコーポレーテッド ディジタル資産の管理された配布
JP4667359B2 (ja) * 2003-01-23 2011-04-13 ヴァーダシス・インコーポレーテッド イベントのジャーナル化によるディジタル資産使用アカウンタビリティ
JP2011150638A (ja) * 2010-01-25 2011-08-04 Fuji Xerox Co Ltd アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
CN109614812A (zh) * 2018-09-25 2019-04-12 北京计算机技术及应用研究所 一种安全应用环境下的文件外发管控系统及方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4667360B2 (ja) * 2003-01-23 2011-04-13 ヴァーダシス・インコーポレーテッド ディジタル資産の管理された配布
JP4667359B2 (ja) * 2003-01-23 2011-04-13 ヴァーダシス・インコーポレーテッド イベントのジャーナル化によるディジタル資産使用アカウンタビリティ
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode
KR100685672B1 (ko) * 2004-11-29 2007-02-23 주식회사 안철수연구소 컴퓨터 프로그램에 의한 자동입력 방지방법
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
JP2007157125A (ja) 2005-12-08 2007-06-21 Internatl Business Mach Corp <Ibm> サーバ内のブロック化された処理を安全に中断するための方法、システム、プログラム
CN100452076C (zh) * 2007-07-10 2009-01-14 北京鼎信高科信息技术有限公司 一种构造透明编码环境的方法
JP2010262487A (ja) * 2009-05-07 2010-11-18 Makoto Goto ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム
JP4601016B2 (ja) * 2009-05-07 2010-12-22 誠 後藤 ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム
JP2011150638A (ja) * 2010-01-25 2011-08-04 Fuji Xerox Co Ltd アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
CN109614812A (zh) * 2018-09-25 2019-04-12 北京计算机技术及应用研究所 一种安全应用环境下的文件外发管控系统及方法

Similar Documents

Publication Publication Date Title
US7698744B2 (en) Secure system for allowing the execution of authorized computer program code
JP3784423B2 (ja) データセキュリティのための改良された方法、およびコンピュータシステム
Lee et al. FACT: Functionality-centric access control system for IoT programming frameworks
US20060265598A1 (en) Access to a computing environment by computing devices
US20090282457A1 (en) Common representation for different protection architectures (crpa)
JPH1124919A (ja) 安全な記憶領域でアプリケーション・データを保護する方法及び装置
WO2007052388A1 (ja) 機密ファイル保護方法、及び機密ファイル保護システム
JP2010205270A (ja) 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置
JP2004126634A (ja) ファイル保護システム
JP3756397B2 (ja) アクセス制御方法およびアクセス制御装置および記録媒体
KR102542007B1 (ko) 외부 저장소에 저장된 파일을 보호하는 방법 및 장치
JPH0644152A (ja) ファイル転送方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040421

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211