JP2009070159A - ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム - Google Patents
ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム Download PDFInfo
- Publication number
- JP2009070159A JP2009070159A JP2007238154A JP2007238154A JP2009070159A JP 2009070159 A JP2009070159 A JP 2009070159A JP 2007238154 A JP2007238154 A JP 2007238154A JP 2007238154 A JP2007238154 A JP 2007238154A JP 2009070159 A JP2009070159 A JP 2009070159A
- Authority
- JP
- Japan
- Prior art keywords
- file
- take
- user
- information
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】不必要な制限を無くし効率良く機密情報を保護することで、セキュリティレベルを低下させずユーザの利便性を向上させる仕組みを提供する。
【解決手段】持ち出し制限を解除する基準として、管理サーバへのユーザ認証だけを用いるのではなく、参照時アクセス制御の発生する業務アプリケーションであれば、管理者側で業務アプリケーションを管理サーバに登録することで、業務アプリケーションで作成されたファイルである場合には、ユーザ認証によって持ち出し制限がなされても、ファイルの持ち出しが成功する。業務アプリケーション側で、管理サーバにアプリケーション固有のファイルヘッダのハッシュ値及び、電子署名用の公開鍵を登録することで、管理者が登録アプリケーションを一括管理でき、ファイルを持ち出す際にはファイルヘッダのハッシュ値及び電子署名により登録アプリケーションの認証を二重で行うため、セキュリティレベルを低下させることなく、ユーザ、管理者の利便性を向上させることが可能となる。
【選択図】図4
【解決手段】持ち出し制限を解除する基準として、管理サーバへのユーザ認証だけを用いるのではなく、参照時アクセス制御の発生する業務アプリケーションであれば、管理者側で業務アプリケーションを管理サーバに登録することで、業務アプリケーションで作成されたファイルである場合には、ユーザ認証によって持ち出し制限がなされても、ファイルの持ち出しが成功する。業務アプリケーション側で、管理サーバにアプリケーション固有のファイルヘッダのハッシュ値及び、電子署名用の公開鍵を登録することで、管理者が登録アプリケーションを一括管理でき、ファイルを持ち出す際にはファイルヘッダのハッシュ値及び電子署名により登録アプリケーションの認証を二重で行うため、セキュリティレベルを低下させることなく、ユーザ、管理者の利便性を向上させることが可能となる。
【選択図】図4
Description
本発明は、ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラムに関し、例えば、機密ファイルの持ち出し制御をユーザ単位とファイル種別単位の双方の基準で実行する、ファイルの持ち出し制御に関するものである。
昨今、情報セキュリティ対策アプリケーションを駆使し、企業内の機密情報の漏洩を防ぐ意識が高まっている。その手段としては、特許文献1に示されるような、情報の暗号化、ファイル等持ち出し制限という仕組みが挙げられる。
特許文献1では、ファイル作成時にラベルと呼ばれる情報を作成ファイルに載せている。ラベルには作成者のID、「社外秘」か否かの機密レベル値が格納されており、ラベル管理プログラムによりラベル値の検証を行うことで、主にメール機能を使用したユーザの誤操作によるファイルの持ち出しを防いでいる。
特開2003−173284号公報
しかしながら、特許文献1では、ユーザがラベルの付加されたファイルをリムーバブルメディア等で外部へ持ち出しを試みる際、クライアント端末は、ラベルに含まれる機密レベル情報が機密を示す場合にはファイルを暗号化して持ち出しを許可し、機密レベル情報が非機密を示す場合には暗号化はせずそのままの状態で持ち出しを許可するようにしている。このため、機密レベルが機密或いは非機密の何れの場合でも、ファイルの持ち出し自体を禁止しているわけではない。
従って、特許文献1によれば、ファイルにラベルを付加してラベル中の機密レベルで判定を行っているだけなので、ファイル作成時点で社外秘のファイルでも機密レベルを非機密としてしまえばファイルの持ち出しは暗号化することなく可能となってしまう。
また、特許文献1は、メールの送受信に対する制限機能に特化している。そして、メール送受信の際にはクライアント端末だけではなく、ゲートウェイサーバ上のラベル管理プログラムで検証を行って制限している。このため、メールによる情報漏洩の対策としては機能するといえる。しかし、リムーバブルメディアに対する持ち出しはクライアント端末だけで制限を行う仕組みとなっており、害意のある第三者よってセキュリティポリシー定義自体を書き換えられる危険性がある。
さらに、特許文献1では、付加されたラベル自体が改変可能であり、セキュリティとして不完全である。つまり、ファイルに対する制限はラベルで判定しているのだが、持ち出す以前のファイルに付加してあるラベルは暗号化等の改変対策をしていない。そのため、上記ラベルの機密レベルの値1つだけで持ち出す際の制限判定を行うことは機密情報漏洩の危険性を高める要因となり、制限の要として信頼性の面であまり優れているとは考えられない。
また、セキュリティレベルを上げるために、複数の持ち出し制限を掛ける場合ある。例えば、登録したユーザによる制限とラベルの機密レベル値による制限である。しかし、このとき、制限の掛かったファイルを持ち出す場合には、2つの制限を解かなければならず、処理が煩雑となり、ユーザの使い勝手も悪くなってしまう。
本発明はこのような状況に鑑みてなされたものであり、セキュリティ対策アプリケーションにおいて、不必要な制限を無くしてもセキュリティレベルを低下させず、ユーザの利便性を向上させながら効率良く機密情報を保護する仕組みを提供するものである。
上記課題を解決するために、本発明では、持ち出し権限の無いユーザであっても、持ち出し許可されたアプリケーションで作成されたファイルに関しては、外部に持ち出し可能なようにしている。
即ち、本発明によるファイル持ち出し制御方法では、まず、ファイルの持ち出し要求を出したユーザの持ち出し権限を確認する。また、ユーザに持ち出し権限が無い場合には、ファイルを作成したアプリケーションの固有値が持ち出し許可されたアプリケーションの固有値に一致するかを判断する。そして、アプリケーションの固有値が一致する場合に、ファイルの持ち出しを許可する。
本発明は、さらに、ファイルに付加された電子署名を確認している。そして、固有値の一致に加えて、電子署名が真正である場合に、ファイルの持ち出しを許可する。
なお、本発明では、ユーザに持ち出し権限がある場合には、固有値の一致及び前記電子署名の真正を判断せずに、ファイルの持ち出しを許可する。
本発明は、さらに、通信部が、ユーザの持ち出し権限の情報と、持ち出し許可されたアプリケーションの固有値及び電子署名の真正を判断するための公開鍵の情報とを管理する管理サーバに定期的にアクセスし、コンピュータ端末内に格納されているユーザの持ち出し権限の情報と、持ち出し許可されたアプリケーションの固有値及び電子署名の真正を判断するための公開鍵の情報とを定期的に更新する。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、セキュリティ対策アプリケーションにおいて、不必要な制限を無くしてもセキュリティレベルを低下させず、ユーザの利便性を向上させながら効率良く機密情報を保護することができるようになる。
本発明は、持ち出し権限の無いユーザのファイル持ち出しを禁止するシステムであっても、ファイルの種類(作成されたアプリケーションの種類)に応じて、持ち出し可能にする仕組みを提供するものである。
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されている。
なお、本実施形態では、ある企業において、機密情報の不正な持ち出しを防ぐためセキュリティ対策アプリケーションA(以下、「アプリA」という)と、ファイルに対する参照アクセス制限を設定する業務アプリケーションB(以下、「アプリB」という)を導入している場合を想定する。
<ユーザによる持ち出し制限>
アプリAは、機密情報の保護を目的とした、外部へのファイルの持ち出しを制限する機能を持ち合わせている。制御方法としては、図1に示されるように、クライアント端末が管理サーバに対し、持ち出し可能ユーザであるかの認証を行い、該当する正当なユーザである場合のみ持ち出し制限が解除される仕組みである。
アプリAは、機密情報の保護を目的とした、外部へのファイルの持ち出しを制限する機能を持ち合わせている。制御方法としては、図1に示されるように、クライアント端末が管理サーバに対し、持ち出し可能ユーザであるかの認証を行い、該当する正当なユーザである場合のみ持ち出し制限が解除される仕組みである。
この際、社外秘となる情報が一切含まれていないファイルであっても、図2に示すように、持ち出し制御をユーザ単位で制限しているため、認証に失敗したユーザはファイルを持ち出すことが出来ないこととなる。なお、この場合、持ち出し権限がないユーザ002であっても、ファイル(図2では非機密文書)を参照して、編集することはできる。
<ユーザによる参照制限>
アプリBは、ファイルを参照する際にユーザのアクセスレベルごとの認証を行い、正当なユーザの場合のみファイルの内容を参照することができる機能を持っているものとする。つまり、図3に示されるように、参照権限が無いユーザ005は、アプリBで作成された文書(アプリ文書B)を開いて参照することができない。一方、参照権限があるユーザ006は、アプリ文書Bを参照することができる。ファイル種別による参照制限が掛かっている場合、ユーザ005については、参照は禁止されるが持ち出しは可能なようになっている。ただし、持ち出したとき、持ち出し先のコンピュータ等で当該ファイルを参照しようとしても、当該ユーザには参照権限がないので、参照することはできないようになっている。
アプリBは、ファイルを参照する際にユーザのアクセスレベルごとの認証を行い、正当なユーザの場合のみファイルの内容を参照することができる機能を持っているものとする。つまり、図3に示されるように、参照権限が無いユーザ005は、アプリBで作成された文書(アプリ文書B)を開いて参照することができない。一方、参照権限があるユーザ006は、アプリ文書Bを参照することができる。ファイル種別による参照制限が掛かっている場合、ユーザ005については、参照は禁止されるが持ち出しは可能なようになっている。ただし、持ち出したとき、持ち出し先のコンピュータ等で当該ファイルを参照しようとしても、当該ユーザには参照権限がないので、参照することはできないようになっている。
<ファイル種別による持ち出し制御>
ユーザによる制限がなされたシステムにおいて、仮に、アプリAで持ち出しを禁止されているユーザ(アプリBで作成されたファイル(アプリ文書B)の参照権限はあるユーザ)が、アプリ文書Bを持ち出して、社外で参照することになった場合、当該ユーザは、セキュリティ管理者に持ち出し許可を求め、制限解除となった場合のみ持ち出すことが可能となる。この事例が数多くある企業や、全社的にアプリBのファイルを移動させることとなった場合、ユーザ、セキュリティ管理者の負担が増大し、本来の業務に影響が現れる。
ユーザによる制限がなされたシステムにおいて、仮に、アプリAで持ち出しを禁止されているユーザ(アプリBで作成されたファイル(アプリ文書B)の参照権限はあるユーザ)が、アプリ文書Bを持ち出して、社外で参照することになった場合、当該ユーザは、セキュリティ管理者に持ち出し許可を求め、制限解除となった場合のみ持ち出すことが可能となる。この事例が数多くある企業や、全社的にアプリBのファイルを移動させることとなった場合、ユーザ、セキュリティ管理者の負担が増大し、本来の業務に影響が現れる。
そこで、本発明の実施形態では、ファイル種別によってファイル持ち出しの許否を制御する仕組みを実現している。
(1)概念
図4は、ファイル種別によるファイル持ち出し制御の概念を説明するための図である。図4では、ファイルの持ち出し制御を行う際に、制御対象をユーザ単位だけではなく、管理サーバに登録された業務アプリケーションファイル(アプリBが登録されたものとする)を対象範囲に含めたファイル種別単位制御を共存させて、持ち出し制御が実行される。
(1)概念
図4は、ファイル種別によるファイル持ち出し制御の概念を説明するための図である。図4では、ファイルの持ち出し制御を行う際に、制御対象をユーザ単位だけではなく、管理サーバに登録された業務アプリケーションファイル(アプリBが登録されたものとする)を対象範囲に含めたファイル種別単位制御を共存させて、持ち出し制御が実行される。
図4において、ユーザ001は持ち出し権限を有するので、アプリAで作成された非機密文書(機密文書であっても良い)を持ち出すことができる。一方、ユーザ002は持ち出し権限を有しないので、アプリAで作成された文書を持ち出すことができない。ユーザ003はファイル持ち出し権限を有しないが、持ち出し対象のファイルがアプリ文書Bであるので、持ち出すことはできる。上述のように、アプリBについてはファイル種別単位制御の対象として管理サーバに登録されているからである。
このように、本発明は、権限の無いユーザによるファイル持ち出しが禁止されている場合に、如何に特定の種類の(特定のアプリケーションで作成された)ファイルのみを持ち出し可能にするかについての処理に関わるものである。
(2)システム概略構成
図5は、本発明の実施形態によるファイル持ち出し制御システムの概略構成を示す図である。ファイル持ち出し制御システムは、クライアントコンピュータ1とサーバコンピュータ10とが、ネットワーク9を介して接続されて構成される。
サーバコンピュータ10は、ユーザの認証情報として複数のユーザにおけるファイルの持ち出し権限を管理するテーブルを有するユーザ管理サービス101と、持ち出しを許可するために登録されたアプリケーション情報(登録済アプリケーション情報)を管理するアプリケーション管理テーブル102と、を有している。これらユーザのファイル持ち出し権限の情報や、アプリケーションの登録の有無の情報は、例えば、図示しないクライアントコンピュータ1からサーバコンピュータ10にアクセスして登録できるようになっている。また、図示しない管理者のコンピュータからサーバコンピュータ10にアクセスして情報を登録するようにしてもよい。
図5は、本発明の実施形態によるファイル持ち出し制御システムの概略構成を示す図である。ファイル持ち出し制御システムは、クライアントコンピュータ1とサーバコンピュータ10とが、ネットワーク9を介して接続されて構成される。
サーバコンピュータ10は、ユーザの認証情報として複数のユーザにおけるファイルの持ち出し権限を管理するテーブルを有するユーザ管理サービス101と、持ち出しを許可するために登録されたアプリケーション情報(登録済アプリケーション情報)を管理するアプリケーション管理テーブル102と、を有している。これらユーザのファイル持ち出し権限の情報や、アプリケーションの登録の有無の情報は、例えば、図示しないクライアントコンピュータ1からサーバコンピュータ10にアクセスして登録できるようになっている。また、図示しない管理者のコンピュータからサーバコンピュータ10にアクセスして情報を登録するようにしてもよい。
また、クライアントコンピュータ1は、情報入力デバイスとしてのキーボート2及びマウス3と、情報出力デバイスとしてディスプレイ4と、各種処理の制御を行うCPU5(処理制御部)と、HDD6と、メモリ部7と、ネットワーク9に接続するための通信部8と、を備えている。そして、メモリ部7には、アプリケーション固有情報72を有し、サーバコンピュータ19に登録済の登録済業務アプリケーション(例えば、アプリB)71と、ユーザの認証及び持ち出し許可されたファイル種別かを判断するためのユーザ認証サービスアプリケーション73と、サーバコンピュータ10のユーザ情報管理サービス101からコピーして取得したユーザ認証情報を格納するユーザ認証情報テーブル74と、サーバコンピュータ10のアプリケーション管理テーブル102からコピーして取得した登録済アプリケーション情報を格納する登録済アプリケーション情報格納部75と、各種ファイルである機密ファイル76、一般ファイル77、登録済アプリケーションファイル(例えば、アプリ文書B)78と、が含まれている。また、図示されていないが、未登録の業務アプリケーションもメモリ部7には含まれている。持ち出し可能なものとして登録されていないアプリケーションで作成された文書については、原則通り、持ち出し権限がない限り、クライアントコンピュータ1の外部には持ち出せない。
なお、ユーザ認証情報テーブル74及び登録済アプリケーション情報格納部75に含まれる情報は、定期的にサーバコンピュータ10に接続されて更新される。例えば、クライアントコンピュータ1を立ち上げる毎に、通信部8がサーバコンピュータ10との通信を実行し、ユーザ情報管理サービス101及びアプリケーション管理テーブル102に格納されている情報を取得して、CPU5がユーザ認証情報テーブル74及び登録済アプリケーション情報格納部75内の情報を更新するようにする。
(3)アプリケーションの登録
図6は、ファイル種別単位制御の対象とするアプリケーションを登録する処理を説明するためのフローチャートである。つまり、あるアプリケーションで作成された文書に関し、登録前は持ち出し権限が無ければ持ち出せなかったものを、登録後は権限が無くても持ち出せるようにするための処理である。登録できるアプリケーションとしては、例えば、参照権限がないユーザは、参照ができないようになっているアプリケーションである。従って、持ち出せたとしても、参照権限の無いユーザは、その持ち出したファイルを開くことはできないようになっている。
図6において、ステップS601では、ユーザによって、登録すべき業務アプリケーションが指定される。そして、ステップS602において、そのユーザの指定に応答し、CPU5が、そのアプリケーションの固有情報(ハッシュ値)及び電子署名情報(公開鍵)を、取得する。そして、CPU5が、その取得したハッシュ値及び公開鍵を、通信部8及びネットワーク9を介してサーバコンピュータ10のアプリケーション管理テーブル102に登録する。登録された情報は、登録済アプリケーション情報格納部75に順次反映され、持ち出し禁止が解除されるようになる。
図6は、ファイル種別単位制御の対象とするアプリケーションを登録する処理を説明するためのフローチャートである。つまり、あるアプリケーションで作成された文書に関し、登録前は持ち出し権限が無ければ持ち出せなかったものを、登録後は権限が無くても持ち出せるようにするための処理である。登録できるアプリケーションとしては、例えば、参照権限がないユーザは、参照ができないようになっているアプリケーションである。従って、持ち出せたとしても、参照権限の無いユーザは、その持ち出したファイルを開くことはできないようになっている。
図6において、ステップS601では、ユーザによって、登録すべき業務アプリケーションが指定される。そして、ステップS602において、そのユーザの指定に応答し、CPU5が、そのアプリケーションの固有情報(ハッシュ値)及び電子署名情報(公開鍵)を、取得する。そして、CPU5が、その取得したハッシュ値及び公開鍵を、通信部8及びネットワーク9を介してサーバコンピュータ10のアプリケーション管理テーブル102に登録する。登録された情報は、登録済アプリケーション情報格納部75に順次反映され、持ち出し禁止が解除されるようになる。
(4)登録アプリケーションによる文書の編集
図7は、登録済アプリケーション(例えば、アプリB)の参照権限を有するユーザが、ファイルを編集するときの処理を説明するためのフローチャートである。
ステップS701では、ユーザの指示に従って、CPU5がアプリBを起動する。そして、ステップS702ではファイル編集がユーザによって行われ、ステップS703においては、CPU5は、アプリケーション固有情報72を読み出して、編集中のファイルのヘッダ(ラベル)に付加する。
図7は、登録済アプリケーション(例えば、アプリB)の参照権限を有するユーザが、ファイルを編集するときの処理を説明するためのフローチャートである。
ステップS701では、ユーザの指示に従って、CPU5がアプリBを起動する。そして、ステップS702ではファイル編集がユーザによって行われ、ステップS703においては、CPU5は、アプリケーション固有情報72を読み出して、編集中のファイルのヘッダ(ラベル)に付加する。
また、ファイル編集が完了すると(ステップS704)、ステップS705において、CPU5が、アプリB固有の電子署名(公開鍵情報)を、例えばファイルのヘッダに付加する。ファイルに付加されたアプリケーションの固有値や電子署名情報は、後述の持ち出し制御処理において、持ち出しの許否を判定する際に用いられる。
(5)持ち出し制御
図8は、持ち出し制御処理(ファイル種別による持ち出し許否の処理を含む)を説明するためのフローチャートである。
ステップS801で、ユーザが、あるファイルの持ち出しの要求(をすると例えば、ファイルをリムーバブル記録媒体に格納しようとすると)、ステップS802で、CPU5が、当該ユーザが持ち出し権限を有するユーザがどうか確認する(権限確認工程)。この確認処理は、当該ユーザに対してユーザIDやパスワードを入力させ、その入力されたユーザIDに持ち出し権限があるか否かを、CPU5がユーザ認証テーブル75をチェックすることにより、実行される。
図8は、持ち出し制御処理(ファイル種別による持ち出し許否の処理を含む)を説明するためのフローチャートである。
ステップS801で、ユーザが、あるファイルの持ち出しの要求(をすると例えば、ファイルをリムーバブル記録媒体に格納しようとすると)、ステップS802で、CPU5が、当該ユーザが持ち出し権限を有するユーザがどうか確認する(権限確認工程)。この確認処理は、当該ユーザに対してユーザIDやパスワードを入力させ、その入力されたユーザIDに持ち出し権限があるか否かを、CPU5がユーザ認証テーブル75をチェックすることにより、実行される。
ステップS803では、当該ユーザが権限のある正しいユーザであると判断されれば、処理はステップS804に移行し、持ち出しが許可される(持ち出し許可工程)。よって、ユーザによって選択されたファイルがリムーバブル記録媒体に格納される。一方、持ち出し権限のないユーザであると判定された場合には、処理はステップS805に移行する。
ステップS805では、CPU5は、持ち出そうとしているファイルのヘッダ(ラベル)から、ハッシュ値を算出する。このハッシュ値は、図7のステップS703でファイル編集時にファイルに付加されたアプリケーション固有値から得られるものである。続いて、ステップS806では、CPU5は、登録済アプリケーション情報格納部75に格納されている登録済アプリケーションの定義ファイルのハッシュと、ステップS805で算出したハッシュ値を比較する(固有値判断工程)。
ステップS807において、両ハッシュ値が一致しないと判定された場合、処理はステップS808に移行し、持ち出しが禁止される。そのときには、例えば、エラーメッセージがディスプレイ4の画面に表示される。一方、ステップS807において、両ハッシュ値が一致する判定された場合、処理はステップS809に移行し、さらに、CPU5が、持ち出そうとしているファイルのヘッダに含まれる電子署名を確認する(電子署名確認工程)。
ステップS810において、その電子署名が登録済アプリケーション格納部75に存在しないと判断された場合には、ステップS811に移行し、持ち出しが禁止される。そのときにも、例えば、エラーメッセージがディスプレイ4の画面に表示される。一方、ステップS810において、その電子署名が登録済アプリケーション格納部75に存在すると判断された場合には、持ち出しが最終的に許可される(持ち出し許可工程)。よって、ユーザによって選択されたファイルがリムーバブル記録媒体に格納可能となる。また、格納可能とすることに加えて、許可メッセージがディスプレイ4の画面に表示されるようにしてもよい。
このように、登録済アプリケーション(アプリB)によるファイルであれば、ユーザ単位の制御で制限されても、ファイルの持ち出しは可能となる。アプリBは参照時にアクセス制御のかかるファイルであるため、暗号化等の処理を行う必要なく、ファイルの情報を保護することができる。そのため、ユーザ及びセキュリティ管理者に負担をかけることなく、尚且つセキュリティレベルを低下させることがない。ユーザの利便性だけが向上する仕組みとなる。
<実施形態のまとめ>
本発明の実施形態によれば、ファイルの持ち出し制御単位をユーザ単位(持ち出し権限の有無による制御)とファイル種別単位(特別に持ち出し許可されたアプリケーションで作成されたファイルか否かによる制御)の双方の単位で制御することにより、機密情報の保護というセキュリティレベルを低下させることなく、ユーザの利便性を向上させることができる。
本発明の実施形態によれば、ファイルの持ち出し制御単位をユーザ単位(持ち出し権限の有無による制御)とファイル種別単位(特別に持ち出し許可されたアプリケーションで作成されたファイルか否かによる制御)の双方の単位で制御することにより、機密情報の保護というセキュリティレベルを低下させることなく、ユーザの利便性を向上させることができる。
また、持ち出し可能対象とするファイルを判定する際に、ヘッダのハッシュ値及び、登録アプリケーションにより発行された電子署名によって、登録アプリケーションを判定するために、二重の制限を設けていることとなり、ファイルの偽造はより困難になり、セキュリティを確実に担保することができる。なお、ハッシュ値とは、与えられたデータから固定長の疑似乱数を生成するハッシュ関数で求めた値であり、同じハッシュ値を持つ異なるデータを作成することは極めて困難である。また、持ち出し可能対象とできるアプリケーションは、参照時アクセス制御の発生する業務アプリケーションであり、例えば、管理者側で業務アプリケーションを管理サーバに登録することで、業務アプリケーションで作成されたファイルを、ユーザ認証によってファイル持ち出しが禁止される場合でも、持ち出しを可能とすることができる。
また、使用例としてセキュリティ対策アプリケーションを複数取り入れている場合もあり、アプリケーションによっては制限としている対象が重複することも考えられる。重複して制限をかける必要がない場合には、セキュリティ対策効果が向上することなく、ユーザ利便性だけが低下することも十分考えられる。これに対して、本実施形態の技術を使用することで、第三者作成のアプリケーションと競合することなく、セキュリティレベルを維持することが可能となる。使用する側のセキュリティポリシーに従い、登録アプリケーションを増やすことで、よりユーザの利便性を向上させることが可能である。
なお、本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによって達成されるようにしてもよい。
Claims (7)
- コンピュータ端末においてファイルの持ち出しの許否を決定することにより、情報の漏洩を防止するファイル持ち出し制御方法であって、
処理制御部が、前記ファイルの持ち出し要求を出したユーザの持ち出し権限を確認する権限確認工程と、
前記ユーザに持ち出し権限が無い場合に、前記処理制御部が、前記ファイルを作成したアプリケーションの固有値が持ち出し許可されたアプリケーションの固有値に一致するかを判断する固有値判断工程と、
前記アプリケーションの固有値が一致する場合又は前記ユーザに持ち出し権限がある場合に、前記処理制御部が、前記ファイルの持ち出しを許可する持ち出し許可工程と、
を備えることを特徴とするファイル持ち出し制御方法。 - さらに、前記処理制御部が、前記ファイルに付加された電子署名を確認する電子署名確認工程を備え、
前記持ち出し許可工程で、前記処理制御部は、前記固有値の一致に加えて、前記電子署名が真正である場合に、前記ファイルの持ち出しを許可することを特徴とする請求項1に記載のファイル持ち出し制御方法。 - さらに、通信部が、前記ユーザの持ち出し権限の情報と、前記持ち出し許可されたアプリケーションの固有値及び電子署名の真正を判断するための公開鍵の情報とを管理する管理サーバに定期的にアクセスする工程と、
前記処理制御部が、前記コンピュータ端末内に格納されている前記ユーザの持ち出し権限の情報と、前記持ち出し許可されたアプリケーションの固有値及び電子署名の真正を判断するための公開鍵の情報とを定期的に更新する工程と、
を備えることを特徴とする請求項2に記載のファイル持ち出し制御方法。 - ファイルの持ち出しの許否を決定することにより、情報の漏洩を防止する情報処理装置であって、
前記ファイルの持ち出し要求を出したユーザの持ち出し権限を確認する権限確認手段と、
前記ユーザに持ち出し権限が無い場合に、前記ファイルを作成したアプリケーションの固有値が持ち出し許可されたアプリケーションの固有値に一致するかを判断する固有値判断手段と、
前記アプリケーションの固有値が一致する場合又は前記ユーザに持ち出し権限がある場合に、前記ファイルの持ち出しを許可する持ち出し制御手段と、
を備えることを特徴とする情報処理装置。 - さらに、前記ファイルに付加された電子署名を確認する電子署名確認手段を備え、
前記持ち出し制御手段は、前記固有値の一致に加えて、前記電子署名が真正である場合に、前記ファイルの持ち出しを許可することを特徴とする請求項4に記載の情報処理装置。 - さらに、前記ユーザの持ち出し権限の情報と、前記持ち出し許可されたアプリケーションの固有値及び電子署名の真正を判断するための公開鍵の情報とを管理する管理サーバに定期的にアクセスする通信部と、
メモリ内に格納されている前記ユーザの持ち出し権限の情報と、前記持ち出し許可されたアプリケーションの固有値及び電子署名の真正を判断するための公開鍵の情報とを定期的に更新する情報更新手段と、
を備えることを特徴とする請求項5に記載の情報処理装置。 - コンピュータを、請求項4乃至6の何れか1項に記載の情報処理装置として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007238154A JP2009070159A (ja) | 2007-09-13 | 2007-09-13 | ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007238154A JP2009070159A (ja) | 2007-09-13 | 2007-09-13 | ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009070159A true JP2009070159A (ja) | 2009-04-02 |
Family
ID=40606333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007238154A Pending JP2009070159A (ja) | 2007-09-13 | 2007-09-13 | ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009070159A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011103057A (ja) * | 2009-11-11 | 2011-05-26 | Hitachi Electronics Service Co Ltd | 持出し管理システム |
-
2007
- 2007-09-13 JP JP2007238154A patent/JP2009070159A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011103057A (ja) * | 2009-11-11 | 2011-05-26 | Hitachi Electronics Service Co Ltd | 持出し管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5980366B2 (ja) | リンク内の識別子を使用したアクセス制御 | |
US8352735B2 (en) | Method and system for encrypted file access | |
US8689015B2 (en) | Portable secure data files | |
RU2500075C2 (ru) | Создание и проверка достоверности документов, защищенных криптографически | |
JP3640338B2 (ja) | 安全な電子データ格納、取出しシステムおよび方法 | |
JP3640339B2 (ja) | 電子データ・ファイルを検索するシステムおよびその維持方法 | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US8863305B2 (en) | File-access control apparatus and program | |
US20030221115A1 (en) | Data protection system | |
KR20060045000A (ko) | 파일 락커 및 파일 락커를 제공하고 사용하기 위한메커니즘 | |
JPH1185622A (ja) | コア・データ機密事項の保護記憶 | |
JP2002318719A (ja) | 高信頼計算機システム | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
JP2009015766A (ja) | ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
JP2003122615A (ja) | ファイル処理方法とこの方法にて利用可能なファイル処理装置 | |
JP2006146744A (ja) | リムーバブルメディア情報管理方法及びシステム | |
JP2009070159A (ja) | ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム | |
JP2005258606A (ja) | 情報漏洩監査機能付きネットワークシステム | |
JP4974246B2 (ja) | ファイルの持ち出し監視システム | |
JP2003016724A (ja) | 情報管理方法 | |
US11841970B1 (en) | Systems and methods for preventing information leakage | |
JP2006107305A (ja) | データ記憶装置 |