JP2004295504A - セキュリティ管理プログラムおよびセキュリティ管理方法 - Google Patents

セキュリティ管理プログラムおよびセキュリティ管理方法 Download PDF

Info

Publication number
JP2004295504A
JP2004295504A JP2003087355A JP2003087355A JP2004295504A JP 2004295504 A JP2004295504 A JP 2004295504A JP 2003087355 A JP2003087355 A JP 2003087355A JP 2003087355 A JP2003087355 A JP 2003087355A JP 2004295504 A JP2004295504 A JP 2004295504A
Authority
JP
Japan
Prior art keywords
security
computer
access request
managed
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003087355A
Other languages
English (en)
Inventor
Hideyuki Takeuchi
英之 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003087355A priority Critical patent/JP2004295504A/ja
Publication of JP2004295504A publication Critical patent/JP2004295504A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ユーザの負担を大きくすることなくセキュリティを確保する。
【解決手段】セキュリティテーブル記憶部10に記憶されたセキュリティテーブルに基づいて、管理対象の資源へのアクセス要求を監視し(ステップS1)、アクセス要求が検出された場合には、このときのコンピュータの状況が許可条件に合致するかどうかを照合し(ステップS2)、照合の結果、コンピュータの状況が許可条件に合致する場合にのみアクセス要求を許可する判定がされる(ステップS3)。このように、管理対象の資源と、この資源へのアクセス要求を許可するコンピュータの状況が設定された許可条件とから成るセキュリティテーブルに基づいて、セキュリティ管理が行なわれる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明はセキュリティ管理プログラムおよびセキュリティ管理方法に関し、特に管理対象の資源を不正なアクセスから保護するセキュリティ管理プログラムおよびセキュリティ管理方法に関する。
【0002】
【従来の技術】
コンピュータシステムでは、セキュリティ対策のためにファイルやアプリケーションへのアクセス権が制限されている。従って、ログインしてきたユーザを識別し、その身元の認証を行ない、認証されたユーザに対してのみファイルやアプリケーションへのアクセスを許可するセキュリティ管理が行なわれている。
【0003】
従来、最も普及しているユーザの認証機構は、IDとパスワードを用いた手法である。ユーザは、ログイン時に自己のログインIDとパスワードとを入力し、認証を受けた後でなければシステムを使用することはできない。コンピュータシステムが管理するファイルあるいはアプリケーションには、それぞれ、アクセスを許可するユーザを示すIDとパスワードが定義されたアクセス制御リストが用意されており、このアクセス制御リストに登録されたユーザのみがアクセスを許可される。
【0004】
さらに、機密性の高い情報ファイルにアクセスしながらサービスを提供するようなアプリケーションプログラムのアクセス制御を行なうため、アクセス要求元とアクセス実行手段とアクセスタイプとを特定するアクセス制御ポリシーを用いてアクセス権を制御してセキュリティ管理を行なう手法がある(例えば、特許文献1参照)。
【0005】
アクセス制御ポリシーを用いたコンピュータシステムでは、特定のユーザが特定のプログラムを用いた場合のみ許可するアクセス制御ポリシーを記述したポリシーファイルに基づいて、アクセス制御手段がアクセスの正当性を判定する。アクセス対象のファイル名、アクセスが許可されたユーザ名とプログラム名の組み合わせにより、アクセスの正当性が判定されるため、不正アクセスからシステムを防御することができる。
【0006】
【特許文献1】
特開2001−337864号公報(第7頁―第8頁、第1図)
【0007】
【発明が解決しようとする課題】
しかし、従来のセキュリティ管理では、セキュリティを高めるためには、認証の手続きを煩雑にしなければならず、このためユーザの負担を大きくするという問題がある。
【0008】
例えば、IDとパスワードを用いた認証では、セキュリティを高めるために、長いパスワードを使用する、推測しにくいものにする、アプリケーションあるいはファイルごとにパスワードを変えるなどの手法がとられる。
【0009】
このため、機密情報ファイルへのアクセス時や、機密情報ファイルを用いたアプリケーション起動時等、さまざまな場面でパスワードによる認証が行なわれる。従って、ユーザは所望の処理を実行させるまでに、複数のパスワードを入力しなければならない等、認証の手続きが煩雑になるという問題がある。
【0010】
また、ユーザは、多くのIDとパスワードを覚えておかなければならず、その負担が大きいという問題もある。全てのIDとパスワードを一意にしてしまうと、覚えるのは楽であるが、第三者に情報が漏れてしまった場合、すべてのIDとパスワードが効力を失うという問題が発生する。このように、覚えやすいような簡単なパスワードであると、第三者に容易に漏れる可能性があり、意味を持たない任意の文字列とすると、覚えることができずにメモ等の残し、それが原因で漏れる可能性がある。
【0011】
また、ポリシーファイルに基づいてアクセス制御を行なってセキュリティを管理するシステムでは、ポリシーファイルはユーザごとに設定されるため、ユーザが増えるたびにポリシーファイルが更新され、関連する全ての設定を変更しなければならない。また、ユーザ名で設定されているので、ユーザ名さえ入手できれば、そのユーザに成り代わって制御可能になるという危険もある。
【0012】
このように、従来のセキュリティ管理における認証手続きは、セキュリティを確保するために、利用者の負担が大きくなっているという問題がある。
本発明はこのような点に鑑みてなされたものであり、ユーザの負担を大きくすることなくセキュリティを確保することが可能なセキュリティ管理プログラムおよびセキュリティ管理方法を提供することを目的とする。
【0013】
【課題を解決するための手段】
本発明では上記課題を解決するために、図1に示すような処理をコンピュータに実行させるためのセキュリティ管理プログラムが提供される。本発明に係るセキュリティ管理プログラムは、タスク制御を行なうタスク制御用OS(Operating System)2と連携し、不正なアクセスからシステムを防御する情報処理装置に適用される。セキュリティ管理プログラムは、コンピュータに、以下の処理を実行させることができる。
【0014】
セキュリティ管理プログラム1の管理するセキュリティテーブル記憶部10には、セキュリティ管理対象となるファイルやアプリケーション等の資源と、この資源へのアクセス要求が許可され、セキュリティが解除される許可条件とが登録されている。この許可条件として、アクセス要求時のコンピュータの状況(環境)が設定されている。
【0015】
コンピュータは、セキュリティテーブルを参照し、管理対象の資源へのアクセス要求を監視する(ステップS1)。そして、管理対象の資源へのアクセス要求を検出した場合には、許可条件と現時のコンピュータの状況とを照合する(ステップS2)。この結果、コンピュータの状況が許可条件に合致した場合、アクセス要求許可の判定を行なう(ステップS3)。
【0016】
このようなセキュリティ管理プログラム1をコンピュータで実行させると、セキュリティテーブルに基づいて、管理対象の資源へのアクセス要求が監視され、アクセス要求が検出された場合には、このときのコンピュータの状況が許可条件に合致するかどうかが照合され、合致する場合にのみアクセス要求を許可する判定がされる。このように、管理対象の資源と、この資源へのアクセス要求を許可するコンピュータの状況が設定された許可条件とから成るセキュリティテーブルに基づいて、セキュリティ管理が行なわれる。
【0017】
また、上記課題を解決するために、管理対象となる資源と資源へのアクセスが許可されるコンピュータの状況を含む許可条件とが登録されたセキュリティテーブルを所定の記憶手段に格納し、このセキュリティテーブルを参照し、管理対象の資源に対するアクセス要求を監視し、アクセス要求が検出された場合に、セキュリティテーブルに登録された前記許可条件とコンピュータの状況とを照合し、コンピュータの状況が許可条件と一致した場合に管理対象の資源へのアクセス要求許可を判定するセキュリティ管理方法、が提供される。
【0018】
このようなセキュリティ管理方法では、まず、セキュリティ管理対象となるファイルやアプリケーション等の資源と、この資源へのアクセス要求が許可されるコンピュータの状況が指定された許可条件と、から成るセキュリティテーブルが登録され、セキュリティテーブル記憶部10に格納される。次に、セキュリティテーブルを参照して、管理対象の資源へのアクセス要求が監視される。そして、アクセス要求が検出された場合には、許可条件と、このときのコンピュータの状況とを照合し、コンピュータの状況が許可条件に合致する場合にのみアクセス要求が許可される。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。まず、実施の形態に適用される発明の概念について説明し、その後、実施の形態の具体的な内容を説明する。
【0020】
図1は、本発明の実施の形態に適用される発明の概念図である。本発明に係るセキュリティ管理プログラムは、コンピュータに以下の処理を実行させることができ、管理対象の資源を不正なアクセスから保護する情報処理装置として機能する。
【0021】
本発明に係る情報処理装置は、セキュリティを管理するセキュリティ管理プログラム1、およびタスクの制御と管理を行なうタスク制御用OS2によって、不正なアクセスを防止する。
【0022】
セキュリティ管理プログラム1は、コンピュータに、所定の資源へのアクセス要求の許可/拒否を判定するためのプログラムであり、アクセス要求の許可/拒否の判定は、セキュリティテーブル記憶部10に格納されたセキュリティテーブルに基づいて実施される。
【0023】
セキュリティテーブル記憶部10は、セキュリティテーブルを記憶する記憶手段である。セキュリティテーブルには、セキュリティ管理対象となる資源と、その資源へのアクセス要求を許可する許可条件とが設定されている。セキュリティ管理対象の資源とは、コンピュータによって利用可能なものを指す。例えば、電子データファイル(以下、ファイルとする)やアプリケーションプログラム等が資源に含まれる。このような資源は、セキュリティ管理上、特定の利用者のみが利用できるように設定される。許可条件は、コンピュータがこれらの資源を利用する場合に発生するアクセス要求が許可される場合の条件で、例えば、従来は、入力したパスワードと登録されたパスワードとが一致することが許可条件であった。本発明では、許可条件として、アクセス要求時点でのコンピュータの状況(環境)が設定される。ここで、環境とは、利用者によって起動あるいは停止が指示される所定の処理機能の動作状態を言う。例えば、あるアプリケーションプログラムによって実現される所定の機能処理タスクの動作状態が、起動状態あるいは停止状態にあれば、アクセス要求が許可されるというような、許可条件の設定が行なわれる。
【0024】
セキュリティ管理プログラム1は、OSに付随するプログラムであり、OSが起動されるとともに起動され、コンピュータに以下の処理を実行させる。
コンピュータは、常時、セキュリティテーブルに登録された管理対象の資源に対するアクセス要求の有無を監視する監視処理を行なっている(ステップS1)。そして、アクセス要求が検出された場合には、この資源へのアクセス要求を許可する条件が成立するかどうかを判定するため、セキュリティテーブルとコンピュータの状況を示す情報データとを照合する(ステップS2)。図の例では、タスクの動作状態を示したタスク管理情報と照合している。そして、許可条件に一致する場合にはアクセス要求許可、一致しない場合にはアクセス要求拒否の判定を行ない、これを通知する(ステップS3)。
【0025】
タスク制御用OS2は、コンピュータに、所定の処理機能を実現する複数タスクの動作状態の制御と、その管理を行なわせるためのプログラムであり、タスクの管理はタスク管理情報記憶部11に格納されるタスク管理情報に基づいて実施される。タスク管理情報には、管理下のタスクとその動作状態等の情報が設定されている。
【0026】
タスク制御用OS2は、コンピュータに、以下の処理を実行させる。
コンピュータは、タスク制御用OS2に従って、起動要求のあったタスクを起動させ、タスクが起動されたことをタスク管理情報記憶部11のタスク管理情報に登録する。そして、このタスクから資源に対するアクセス要求があった場合に、アクセス要求処理を行なう(ステップS11)。アクセス要求処理では、タスクを待機状態にしてセキュリティ管理プログラム1からの応答を待つ。
【0027】
そして、セキュリティ管理プログラム1の実行に伴って発生する、アクセス要求の許可/拒否の判定、および必要に応じてセキュリティ解除のモード等を通知するSVC割り込みを受けると、判定に応じて続行処理(ステップS13)または中断処理(ステップ14)のいずれかの処理に分岐する判定対応処理を行なう(ステップS12)。判定結果がアクセス要求許可の場合には、要求先の資源を使用可能な状態(オープン)にし、タスク処理を続行させる続行処理を行なう(ステップ13)。判定結果がアクセス要求拒否の場合には、要求先の資源を使用不可能な状態(クローズ)にし、タスクにアクセス処理を強制終了させる終了処理を行なう(ステップS14)。
【0028】
このような情報処理装置において、例えば、「資源Aにアクセスするためには、タスクAが起動されていなければならない。」という許可条件が設定されていたとする。
【0029】
情報処理装置では、資源Aに対するアクセス要求の監視が常に行なわれており、起動中のタスクから所定の資源に対するアクセス要求が発生すると、このアクセス要求がセキュリティ管理対象の資源Aに対して行なわれたものであるかどうかがセキュリティテーブルに基づいて判断される。セキュリティテーブルに登録された管理対象の資源Aに対するアクセス要求である場合には、続けて、このときのコンピュータの状況がセキュリティテーブルの許可条件に一致するかどうか、照合が行なわれる。例えば、セキュリティテーブルの許可条件とタスクの管理情報とが照合され、一致していればアクセス要求許可、一致していなければアクセス要求拒否の判定が行なわれる。判定結果がアクセス要求許可の場合には、要求先の資源を使用可能な状態(オープン)にし、タスク処理を続行させる。判定結果がアクセス要求拒否の場合には、要求先の資源を使用不可能な状態(クローズ)にし、タスクにアクセス処理を強制終了させる。
【0030】
このように、本発明によれば、ある資源に対するアクセス要求が許可される条件を、アクセス要求時の環境として設定しておく。所定の資源にアクセス要求を行なう場合の環境(状況)は、セキュリティをかけた当人が日常の作業に基づいて感覚的に設定できるものであり、当人は容易に再現することができる。このため、意味のない文字列を記憶するパスワードに比べて、利用者の負担を軽くすることができる。
【0031】
以下、これらの機能を実装した情報処理装置を用いて、ファイルのセキュリティ管理を行なう場合を例にとり、本発明の実施の形態を具体的に説明する。
図2は、本発明の実施の形態の情報処理装置の構成図である。図1と同じものには同じ番号を付し、説明は省略する。
【0032】
本発明に係る情報処理装置は、セキュリティ管理を行なうセキュリティ管理プログラム1、タスク制御を行なうタスク制御用OS2、所定の処理機能を実現するアプリケーションプログラムA3、アプリケーションプログラムB4およびアプリケーションプログラムC5をメモリに格納している。
【0033】
タスク制御用OS2は、情報処理装置が起動されるとともに起動され、このとき、タスク制御用OS2に付随するセキュリティ管理プログラム1も起動される。
【0034】
アプリケーションプログラムA3、アプリケーションプログラムB4およびアプリケーションプログラムC5は、利用者の起動/停止の指示等により、タスク制御用OS2の管理下で起動または停止が制御される。また、アプリケーションプログラムA3、アプリケーションプログラムB4およびアプリケーションプログラムC5は、コンピュータに所定の処理機能を実現させるプログラムである。アプリケーションプログラム実行時には、必要に応じて、情報ファイル記憶部12に格納されたファイルに読み出し(参照)あるいは書き込み(更新)のアクセス要求を行なう。
【0035】
情報ファイル記憶部12は、アプリケーションプログラム実行時に参照あるいは更新されるファイルを記憶する記憶手段である。情報ファイル記憶部12に格納される所定のファイルには、アクセスを制限するセキュリティ設定がなされている。
【0036】
ここで、上記の説明のプログラムが搭載される情報処理装置のハードウェア構成について説明する。図3は、本実施の形態に用いる情報処理装置のハードウェア構成例を示すブロック図である。
【0037】
情報処理装置100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス106を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105が接続されている。
【0038】
RAM102には、CPU101に実行させるOSのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションプログラムが格納される。
【0039】
グラフィック処理装置104には、モニタ107が接続されており、CPU101からの命令に従って画像をモニタ107の画面に表示させる。入力インタフェース105には、キーボード108とマウス109が接続されており、キーボード108やマウス109から送られてくる信号を、バス106を介してCPU101に送信する。
【0040】
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。
次に、セキュリティ管理に用いられるセキュリティテーブルについて説明する。セキュリティテーブルは、予め、利用者によって設定され、セキュリティテーブル記憶部10に格納される。
【0041】
セキュリティテーブル登録の際には、モニタ107にセキュリティテーブル設定用の画面が表示され、利用者が操作するキーボード108あるいはマウス109を介して入力する入力信号に従って、セキュリティテーブルの設定が行なわれる。入力設定は、CPU101によって処理され、入力情報がモニタ107に表示され、利用者による確認がされた後、セキュリティテーブルとしてセキュリティテーブル記憶部10に格納される。
【0042】
図4は、本発明の実施の形態のセキュリティテーブル設定画面の一例である。
セキュリティテーブルに登録する管理対象のファイルとそのファイルに対するアクセス要求を許可するコンピュータの状況(環境)を設定する環境設定画面200は、セキュリティを実施するファイルを指定するファイル指定項目201、ファイル読み出し(参照)のアクセス要求を許可する許可条件を設定するセキュリティ解除指定(参照)項目202、さらにファイルへ書き込み(更新)のアクセス要求を許可する許可条件を設定するセキュリティ解除指定(更新)項目203、の各項目からなる。
【0043】
ファイル指定項目201では、セキュリティ管理対象のファイル名を指定する。図の例では、「DDD.XLS」がセキュリティ対象として指定されている。セキュリティ解除指定(参照)項目202では、アクセス要求時に参照アクセスを許可(セキュリティ解除)の要件となる対象のアプリケーションと、その動作状態とを設定する。図の例では、アクセス要求時に、アプリケーション「OASYSS」が起動状態であれば参照に対するセキュリティ解除が行なわれるという設定がされている。
【0044】
セキュリティ解除指定(更新)項目203では、アクセス要求時に更新アクセスを許可(セキュリティ解除)の要件となる対象のアプリケーションと、その動作状態とを設定する。図の例では、アクセス要求時に、アプリケーション「OASYSS」が起動状態であれば更新に対するセキュリティ解除が行なわれるという設定がされている。
【0045】
なお、図の例では、参照のセキュリティ解除条件と更新のセキュリティ解除条件とが同一であるため、アプリケーション「OASYSS」が起動していれば、参照も更新も可能な、セキュリティ解除モードになる。例えば、セキュリティ解除指定(更新)項目203に、さらに、第2設定が行なわれている場合、アプリケーション「OASYSS」が起動している状態では、参照だけが可能なセキュリティ解除モードになる。また、図の例では、第1設定、第2設定という2つの条件を登録できるようになっているが、条件の登録の数は、これに限定されない。
【0046】
このようにして、登録された情報から、セキュリティテーブルが作成される。図5は、本発明の実施の形態のセキュリティテーブルの一例である。
セキュリティテーブル301には、対象ファイルと、その対象ファイルについて、参照時のセキュリティ解除の条件となるアプリケーション名とその状態、更新時のセキュリティ解除の条件となるアプリケーション名とその状態、とが設定されている。
【0047】
図の例では、対象ファイル「AAA.xls」がアクセス要求された場合、アプリケーション「OASYSS」が「起動」状態であれば、参照が許可される。さらに、アプリケーション「OTLOOK」も「起動」状態であれば、更新も許可される。また、対象ファイル「BBB.doc」がアクセス要求された場合、アプリケーション「PWRPOINT」が「起動」状態であれば、参照および更新が許可される。同様に、対象ファイル「CCC.xls」がアクセス要求された場合、アプリケーション「OASYSS」が「停止」状態であれば、参照および更新が許可され、対象ファイル「DDD.xls」がアクセス要求された場合、アプリケーション「OASYSS」が「起動」状態であれば、参照および更新が許可される。
【0048】
次に、セキュリティテーブル登録の処理手順について説明する。図6は、本発明の実施の形態のセキュリティテーブル登録処理の手順を示したフローチャートである。
[ステップS101] セキュリティ設定プログラム(PG)が起動される。
[ステップS102] セキュリティ設定を登録するか否かの確認が行なわれ、登録要求が確認される場合は、ステップS103へ処理を進め、セキュリティ登録しない場合は、ステップS105へ処理を進める。
[ステップS103] セキュリティ設定の登録を行なう場合、セキュリティ設定を登録する画面を表示し、セキュリティ登録処理を行なう。セキュリティ登録処理では、どのファイルのセキュリティを設定するかの指定、そのファイルを参照使用するためにはどのアプリケーションが起動(または停止)されていなければならないか、そのファイルを更新使用するためにはどのアプリケーションが起動(または停止)されていなければならないかを設定する。アプリケーションの設定は複数設定が可能である。
[ステップS104] 書き込み指示が入力されると、設定情報がセキュリティテーブルに登録され、セキュリティテーブル記憶部10の格納情報が更新される。そして、ステップS102に戻って、次の登録の有無を判定する。
[ステップS105] セキュリティ登録が終了される場合、登録画面を閉じ、セキュリティ設定PGを停止させ、処理を終了する。
【0049】
以上の処理手順により、セキュリティテーブルが設定され、管理対象のファイルと、そのファイルの参照時のセキュリティ解除環境(アクセス要求許可条件)および更新時のセキュリティ解除環境(アクセス要求許可条件)が決定される。
【0050】
セキュリティテーブルが設定されると、コンピュータは、セキュリティ管理プログラムに従って、セキュリティ管理対象のファイルへのアクセス要求の監視と、セキュリティ解除環境が整ったかどうかの判定を行なう。
【0051】
以下では、上記の説明のファイル「DDD.xls」に対するアクセス要求(オープン要求)があった場合を例にとり、セキュリティ管理プログラムに従ったコンピュータの動作を説明する。まず、オープン要求が許可される場合の動作について説明し、続いてオープン要求が拒否される場合について説明する。
【0052】
図7は、本発明の実施の形態におけるファイルオープン要求が許可される場合の動作を示した図である。
セキュリティテーブル301に従えば、ファイル「DDD.xls」は、アプリケーション「OASYSS」が「起動」状態にあるとき、参照および更新のセキュリティが解除される。
【0053】
正当な利用者の処理手順400は、まず、アプリケーション「OASYSS」を起動し(ステップS401)、続いて、ファイル「DDD.xls」をオープンするための起動要求を行なう(ステップS402)。起動要求は、例えば、ファイル「DDD.xls」のアイコンをクリックする等の操作を行なう。
【0054】
セキュリティ管理プログラム1に従って、コンピュータは、ファイルへのアクセス要求を監視する監視処理を行なっている(ステップS1)。セキュリティテーブルに登録されているファイル「DDD.xls」が起動されようとすることを検出すると、PID番号を記憶するとともに、SVC割り込みを発生させ、ファイルのオープンを待ち状態にする。
【0055】
次に、照合処理が開始される(ステップS2)。照合処理では、セキュリティテーブル301の対象ファイル名「DDD.xls」に対応するセキュリティ解除要件を見る。図の例では、参照、更新ともに、アプリケーション「OASYSS」が「起動」していることがセキュリティ解除要件になる。そこで、タスク管理情報302を参照し、参照および更新のセキュリティ解除要件になっているアプリケーション「OASYSS」の状態を確認し、アプリケーション「OASYSS」の状態「起動」と、タスク状態「実行中」とを照合する。
【0056】
次に、照合結果に応じて、アクセス要求を許可するかどうか、すなわち、セキュリティを解除するかどうかの判定処理が行なわれる(ステップS3)。図の例では、参照および更新で共通のセキュリティ解除要件となっているアプリケーション「OASYSS」の状態「起動」と、タスク状態「実行中」とが一致するので、セキュリティ解除要件は満たされていると判定される。なお、参照および更新のセキュリティ解除要件が異なる場合には、それぞれの条件に応じて、セキュリティ解除モード(参照だけが許可されるか、参照および更新が許可されるか)が設定される。
【0057】
このようにして、セキュリティテーブル301とタスク管理情報302とに基づいて、セキュリティ解除の判定がなされ、SVC割り込みが発生し、オープン待ち状態を解除し、ファイル「DDD.xls」を開く(ステップS4)。
【0058】
これにより、利用者はセキュリティがかけられていたファイル「DDD.xls」を使用することが可能となる。
続いて、このような手続を知らない、不正な利用者がファイルのオープンを要求した場合について説明する。図8は、本発明の実施の形態におけるファイルオープン要求が拒否される場合の動作を示した図である。
【0059】
正当でない利用者の処理手順410では、いきなり、ファイル「DDD.xls」をオープンするための起動要求がされる(ステップS405)。
セキュリティ管理プログラム1に従って、コンピュータは、ファイルへのアクセス要求を監視する監視処理を行なっている(ステップS1)。セキュリティテーブルに登録されているファイル「DDD.xls」が起動されようとすることを検出すると、PID番号を記憶するとともに、SVC割り込みを発生させ、ファイルのオープンを待ち状態にする。
【0060】
次に、照合処理が開始される(ステップS2)。照合処理では、セキュリティテーブル301の対象ファイル名「DDD.xls」に対応するセキュリティ解除要件を見る。図の例では、参照、更新ともに、アプリケーション「OASYSS」が「起動」していることがセキュリティ解除要件になる。そこで、タスク管理情報302を参照し、参照および更新のセキュリティ解除要件になっているアプリケーション「OASYSS」の状態を確認し、アプリケーション「OASYSS」の状態と、タスク状態とを照合する。
【0061】
次に、照合結果に応じて、アクセス要求を許可するかどうか、すなわち、セキュリティを解除するかどうかの判定処理が行なわれる(ステップS3)。図の例では、参照および更新で共通のセキュリティ解除要件となっているアプリケーション「OASYSS」の状態は「起動」であるが、タスク管理情報302に起動中のタスクとして、アプリケーション「OASYSS」のタスクが登録されていないので、セキュリティ解除要件は満たされていないと判定される。
【0062】
このようにして、セキュリティテーブル301とタスク管理情報302とに基づいて、セキュリティ維持の判定がなされ、ファイルを開こうとする処理を行なわせない(ステップS5)。例えば、監視処理で取得したPID番号で、killコマンドを発行し、即時終了させる。
【0063】
これにより、利用者はセキュリティがかけられていたファイル「DDD.xls」を使用することができない。
このように、セキュリティがかけられたファイル「DDD.xls」を利用する際のセキュリティ解除要件であるアプリケーションと、このアプリケーションの状態を知っている正当な利用者は、セキュリティを解除してこのファイルを利用することができる。一方、セキュリティ解除要件を知らない不当な利用者は、セキュリティを解除することができず、このファイルを利用することができない。
【0064】
次に、本発明のセキュリティ管理方法について説明する。図9は、本発明の実施の形態のセキュリティ管理処理の手順を示したフローチャートである。
セキュリティテーブル記憶部10にセキュリティテーブルが格納された後、処理が開始される。
[ステップS201] 情報処理装置が起動され、OSが起動される。これに付随して、ステップS301からのセキュリティ管理プログラムによる処理も起動される。
[ステップS202] OSは、利用者からの要求に従って、タスクの起動と停止を制御するタスク制御を行なう。タスクの動作状態は、タスク管理情報として、タスク管理情報記憶部11に格納される。利用者は、セキュリティ管理対象のファイルを起動させる前に、セキュリティ解除要件となるアプリケーションのタスクを起動しておく。これにより、タスク管理情報では、起動要求されたセキュリティ解除要件のアプリケーションタスクの状態が「実行中」になる。
[ステップS203] 利用者によるセキュリティ管理対象のファイルのオープン要求がされ、ファイルのオープンの準備後、待ち状態になる。
【0065】
ここで、セキュリティ管理プログラムによる処理について説明する。
[ステップS301] セキュリティ管理対象のファイルのアクセス(オープン)要求を監視する。アクセス要求、すなわち、ファイルのオープンが準備されたことを検出すると、ステップS302へ処理を進める。
[ステップS302] セキュリティテーブルのセキュリティ解除要件のアプリケーション名のタスクの管理情報を抽出し、セキュリティ解除要件(動作状態)と、タスクの動作状態とを照合するマッチング処理を行なう。
[ステップS303] セキュリティ解除要件が満たされた場合には、ファイルのオープンを許可する判定を行なう。また、セキュリティ解除要件が満たされない場合には、ファイルを開こうとする処理を行なわせない判定を行なう。なお、参照と更新のセキュリティ解除モードもこのとき設定される。
【0066】
OSの処理に戻って、説明する。
[ステップS204] SVC割り込みがあるまで起動待ち状態を継続する。割り込みにより、ステップS205に処理を進める。
[ステップS205] マッチング処理による判定結果を調べる。セキュリティ解除要件が満たされていれば(マッチングOK)、処理をステップS206へ進め、セキュリティ解除条件が満たされていない場合(マッチングNG)は、ステップS210へ処理を進める。
[ステップS206] マッチングOKの場合、ファイルを更新できる状態で開くか、参照しかできない状態で開くかを判断する。更新できる状態で開くことができる場合、処理をステップS208へ進める。
[ステップS207] 参照しかできない状態で開く場合、対象となるファイルに対して排他コマンドを実施し、更新できないようにする。
[ステップS208] セキュリティ解除要件が満たされているので、オープン待ち(起動待ち)になっている状態を解除する。
[ステップS209] 起動待ち解除後、ファイルのオープンを行なう。
[ステップS210] セキュリティ解除要件が満たされていない場合、ファイルを開こうとする処理を終了させるため、killコマンドを発行し、起動タスクを即時完了させる。
[ステップS211] オープン準備がされていたセキュリティ管理対象のファイルをクローズする。
【0067】
このように、本発明によれば、セキュリティ管理対象のファイルを利用する前提として設定したアプリケーションが動作していなければ、ファイルの利用ができないというセキュリティを構築する。このため、セキュリティをかけた当人は、感覚的な方法で設定できるため、暗記などする必要がない。また、このような設定は、他者が推測することも難しく、高度なセキュリティを実現することができる。
【0068】
上記の説明では管理対象をファイルとしたが、アプリケーションを対象とすることもできる。また、セキュリティ解除要件はアプリケーションとしたが、任意のファイルとすることもできる。
【0069】
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、セキュリティ管理プログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto−Optical disk)などがある。
【0070】
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0071】
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
【0072】
(付記1) 管理対象の資源を不正なアクセスから保護するセキュリティ管理プログラムにおいて、
コンピュータに、
管理対象となる資源と前記資源へのアクセス要求が許可される前記コンピュータの状況を含む許可条件とが登録されたセキュリティテーブルに基づいて、前記管理対象の資源に対するアクセス要求を監視するステップと、
前記管理対象の資源に対するアクセス要求が検出された場合に、前記セキュリティテーブルに登録された前記許可条件と前記コンピュータの状況とを照合するステップと、
判定の結果、前記コンピュータの状況が前記許可条件に合致した場合にのみ前記管理対象の資源へのアクセス要求許可の判定を行なうステップと、
を実行させることを特徴とするセキュリティ管理プログラム。
【0073】
(付記2) 前記許可条件として設定される前記コンピュータの状況は、利用者によって起動あるいは停止が指示される所定の処理機能の動作状態であることを特徴とする付記1記載のセキュリティ管理プログラム。
【0074】
(付記3) 前記許可条件として設定される前記コンピュータの状況は、利用者によって起動あるいは停止が指示され、アプリケーションプログラムに従って実行されるタスクの動作状態であり、
前記タスクを管理するためのタスク管理情報と前記セキュリティテーブルとを用いて、前記許可条件と前記コンピュータの状況とを照合することを特徴とする付記1記載のセキュリティ管理プログラム。
【0075】
(付記4) 前記管理対象の資源に対するアクセス要求を監視するステップは、所定の資源にアクセス要求をした前記タスクを待機状態にし、
前記タスクのアクセス要求先が前記セキュリティテーブルにある場合に、前記許可条件と前記コンピュータの状況とを照合し、照合に応じた判定がなされた後、前記タスクの待機状態を解除することを特徴とする付記3記載のセキュリティ管理プログラム。
【0076】
(付記5) 前記管理対象の資源は、所定の記憶手段に格納された電子データファイルであり、前記許可条件は、
前記電子データファイルの読み出しを許可する参照許可条件と、
さらに前記電子データファイルへの書き込みを許可する更新許可条件と、
を有することを特徴とする付記1記載のセキュリティ管理プログラム。
【0077】
(付記6) 前記参照許可条件および前記更新許可条件と前記コンピュータの状況とを照合し、前記照合の結果に応じてセキュリティ解除のモードを設定することを特徴とする付記5記載のセキュリティ管理プログラム。
【0078】
(付記7) 前記許可条件に基づいて前記電子データファイルの読み出しのみが許可される場合、前記電子データファイルに対する他のアクセス要求を許可しない排他制御を行なうことを特徴とする付記5記載のセキュリティ管理プログラム。
【0079】
(付記8) 前記判定の結果、前記コンピュータの状況が前記許可条件と合致しなかった場合、前記アクセス要求を拒否して前記アクセス処理を強制終了させるとともに、利用者に対して前記アクセス要求が拒否されたことを通知することを特徴とする付記1記載のセキュリティプログラム。
【0080】
(付記9) 管理対象の資源を不正なアクセスから保護するセキュリティ管理プログラムにおいて、
管理対象となる資源と前記資源へのアクセスが許可される前記コンピュータの状況を含む許可条件とが登録されたセキュリティテーブルを所定の記憶手段に格納し、
前記記憶手段に格納された前記セキュリティテーブルを参照し、前記管理対象の資源に対するアクセス要求を監視し、
前記管理対象の資源に対するアクセス要求が検出された場合に、前記セキュリティテーブルに登録された前記許可条件と前記コンピュータの状況とを照合し、前記コンピュータの状況が前記許可条件と一致した場合に前記管理対象の資源へのアクセス要求許可の判定を行なう、
手順を有することを特徴とするセキュリティ管理方法。
【0081】
【発明の効果】
以上説明したように本発明では、セキュリティテーブルに、セキュリティ管理対象のファイルやアプリケーション等の資源と、この資源にアクセス要求があった場合に許可する許可条件とを予め登録しておく。許可条件として、アクセス要求時におけるタスクやジョブの動作状態等のコンピュータ内環境が指定される。そして、管理対象の資源に対するアクセス要求が検出され、許可条件が成立している場合に、アクセス要求を許可する。
【0082】
任意の資源にアクセス要求を行なう場合の環境(状況)は、セキュリティをかけた当人が日常の作業に基づいて感覚的に設定されるものであり、容易にその状態を再現することができるため、意味のない文字列を記憶するのに比べて、利用者の負担が少ない。また、このような操作は、他者に情報が漏れにくいという利点もある。このように、本発明によれば、利用者に負担をかけることなく、高度なセキュリティを実現することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に適用される発明の概念図である。
【図2】本発明の実施の形態の情報処理装置の構成図である。
【図3】本実施の形態に用いる情報処理装置のハードウェア構成例を示すブロック図である。
【図4】本発明の実施の形態のセキュリティテーブル設定画面の一例である。
【図5】本発明の実施の形態のセキュリティテーブルの一例である。
【図6】本発明の実施の形態のセキュリティテーブル登録処理の手順を示したフローチャートである。
【図7】本発明の実施の形態におけるファイルオープン要求が許可される場合の動作を示した図である。
【図8】本発明の実施の形態におけるファイルオープン要求が拒否される場合の動作を示した図である。
【図9】本発明の実施の形態のセキュリティ管理処理の手順を示したフローチャートである。
【符号の説明】
1 セキュリティ管理プログラム
2 タスク制御用OS
3 アプリケーションプログラムA
4 アプリケーションプログラムB
5 アプリケーションプログラムC
10 セキュリティテーブル記憶部
11 タスク管理情報記憶部
12 情報ファイル記憶部

Claims (5)

  1. 管理対象の資源を不正なアクセスから保護するセキュリティ管理プログラムにおいて、
    コンピュータに、
    管理対象となる資源と前記資源へのアクセス要求が許可される前記コンピュータの状況を含む許可条件とが登録されたセキュリティテーブルに基づいて、前記管理対象の資源に対するアクセス要求を監視するステップと、
    前記管理対象の資源に対するアクセス要求が検出された場合に、前記セキュリティテーブルに登録された前記許可条件と前記コンピュータの状況とを照合するステップと、
    照合の結果、前記コンピュータの状況が前記許可条件に合致した場合にのみ前記管理対象の資源へのアクセス要求許可の判定を行なうステップと、
    を実行させることを特徴とするセキュリティ管理プログラム。
  2. 前記許可条件として設定される前記コンピュータの状況は、利用者によって起動あるいは停止が指示され、アプリケーションプログラムに従って実行されるタスクの動作状態であり、
    前記タスクを管理するためのタスク管理情報と前記セキュリティテーブルとを用いて、前記許可条件と前記コンピュータの状況とを照合することを特徴とする請求項1記載のセキュリティ管理プログラム。
  3. 前記管理対象の資源は、所定の記憶手段に格納された電子データファイルであり、前記許可条件は、
    前記電子データファイルの読み出しを許可する参照許可条件と、
    さらに前記電子データファイルへの書き込みを許可する更新許可条件と、
    を有することを特徴とする請求項1記載のセキュリティ管理プログラム。
  4. 前記参照許可条件および前記更新許可条件と前記コンピュータの状況とを照合し、前記照合の結果に応じてセキュリティ解除のモードを設定することを特徴とする請求項3記載のセキュリティ管理プログラム。
  5. 管理対象の資源を不正なアクセスから保護するセキュリティ管理プログラムにおいて、
    管理対象となる資源と前記資源へのアクセスが許可される前記コンピュータ内の状況を含む許可条件とが登録されたセキュリティテーブルを所定の記憶手段に格納し、
    前記記憶手段に格納された前記セキュリティテーブルを参照し、前記管理対象の資源に対するアクセス要求を監視し、
    前記管理対象の資源に対するアクセス要求が検出された場合に、前記セキュリティテーブルに登録された前記許可条件と前記コンピュータ内の状況とを照合し、
    前記コンピュータの状況が前記許可条件と一致した場合に前記管理対象の資源へのアクセス要求許可の判定を行なう、
    手順を有することを特徴とするセキュリティ管理方法。
JP2003087355A 2003-03-27 2003-03-27 セキュリティ管理プログラムおよびセキュリティ管理方法 Pending JP2004295504A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003087355A JP2004295504A (ja) 2003-03-27 2003-03-27 セキュリティ管理プログラムおよびセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003087355A JP2004295504A (ja) 2003-03-27 2003-03-27 セキュリティ管理プログラムおよびセキュリティ管理方法

Publications (1)

Publication Number Publication Date
JP2004295504A true JP2004295504A (ja) 2004-10-21

Family

ID=33401757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003087355A Pending JP2004295504A (ja) 2003-03-27 2003-03-27 セキュリティ管理プログラムおよびセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP2004295504A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
JP2008165758A (ja) * 2006-12-07 2008-07-17 Matsushita Electric Ind Co Ltd 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体
JP2009104470A (ja) * 2007-10-24 2009-05-14 Oki Electric Ind Co Ltd 取引監視システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JP2001092555A (ja) * 1999-09-24 2001-04-06 Hitachi Software Eng Co Ltd ユーザ認証方法および装置
JP2001236315A (ja) * 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> 利用者認証システム、利用者認証支援装置及び利用者認証プログラムを記憶した記憶媒体
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844630A (ja) * 1994-08-03 1996-02-16 Nri & Ncc Co Ltd ファイルアクセス制御装置およびその制御方法
JP2001092555A (ja) * 1999-09-24 2001-04-06 Hitachi Software Eng Co Ltd ユーザ認証方法および装置
JP2001236315A (ja) * 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> 利用者認証システム、利用者認証支援装置及び利用者認証プログラムを記憶した記憶媒体
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
JP4754299B2 (ja) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
JP2008165758A (ja) * 2006-12-07 2008-07-17 Matsushita Electric Ind Co Ltd 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体
JP2009104470A (ja) * 2007-10-24 2009-05-14 Oki Electric Ind Co Ltd 取引監視システム

Similar Documents

Publication Publication Date Title
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7246374B1 (en) Enhancing computer system security via multiple user desktops
JP5429157B2 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US7487366B2 (en) Data protection program and data protection method
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
WO2018212474A1 (ko) 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기
JP6712922B2 (ja) データ漏洩防止システム及びデータ漏洩防止方法
JP2006107505A (ja) アクセス認可のapi
JP4850159B2 (ja) 外部装置管理システム
KR20090026846A (ko) 이원화된 독립적 환경을 통한 내외부망 분리 장치 및 그제어 방법
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
KR101233810B1 (ko) 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법
JP2004295504A (ja) セキュリティ管理プログラムおよびセキュリティ管理方法
JP2004302995A (ja) ファイルアクセス制限プログラム
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
JP4138854B1 (ja) 外部装置管理システム
KR100706338B1 (ko) 전자상거래에 있어서 가상접근통제 보안시스템
JP2011076541A (ja) 情報漏洩防止プログラムおよび起動記録プログラム
KR100985073B1 (ko) 네트워크 공유폴더 접근 제어 장치 및 방법
JP6284317B2 (ja) 情報処理装置、情報処理方法
JP2001350663A (ja) 情報処理装置
KR20020060517A (ko) 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
JP7486368B2 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081125