JP2011510559A - セキュアデータのネットワーク周辺からの流出防止 - Google Patents

セキュアデータのネットワーク周辺からの流出防止 Download PDF

Info

Publication number
JP2011510559A
JP2011510559A JP2010543116A JP2010543116A JP2011510559A JP 2011510559 A JP2011510559 A JP 2011510559A JP 2010543116 A JP2010543116 A JP 2010543116A JP 2010543116 A JP2010543116 A JP 2010543116A JP 2011510559 A JP2011510559 A JP 2011510559A
Authority
JP
Japan
Prior art keywords
data
hash
network
secure
edge device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010543116A
Other languages
English (en)
Other versions
JP5364106B2 (ja
Inventor
プラハラード プラシャンシ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2011510559A publication Critical patent/JP2011510559A/ja
Application granted granted Critical
Publication of JP5364106B2 publication Critical patent/JP5364106B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

セキュアデータが企業ネットワークまたは社内ネットワーク(corpnet)などのネットワークの周辺から流出することを、セキュアデータのハッシュを定期的に計算し、ハッシュをファイアウォールなどネットワーク上のエッジデバイスにプッシュアウトする構成によって防止する。ハッシュは後のアクセスのためにファイアウォールなどのネットワーク上のエッジデバイスに記憶される。エッジデバイスは、企業ネットワークと企業ネットワーク周辺の外部に位置するインターネットなどの外部ネットワークとの間で行き来する全てのトラフィックに対するアクセスを有するように構成される。ユーザが、データを外部ネットワークに送信しようと試みるときはいつでも、エッジデバイス上で動作するプロセスが、そのアウトバウンドデータのハッシュを計算し、該ハッシュを、セキュアデータに関連づけられた記憶済みハッシュと比較する。アウトバウンドデータに対するハッシュとセキュアデータに対する記憶済みハッシュとが合致する場合、エッジデバイスは、そのアウトバウンドデータがネットワーク周辺から流出するのを阻止する。

Description

本発明は、セキュアデータがネットワーク周辺から流出するのを防止することに関する。
企業コンピューティング環境においては、例えば、会社のオフィス、複数のパーソナルコンピュータ、ワークステーション、サーバなどは典型的に、大容量のサブシステム、内部ネットワークインタフェース、外部ネットワークインタフェースなどの他のデバイスとともに相互接続されて、統合環境を提供し、該統合環境において情報が作成され、外部ソースに送信され、外部ソースからアクセスされ、様々なユーザ間で共有され得る。一般的にユーザは、受注の受領、製造、出荷、請求、在庫管理、ドキュメントの準備および管理、電子メール、ウェブブラウズ、ならびにデータの新規作成、アクセス、および共有が有益である他の操作を含め、種々の操作を実行する。
現在、企業には典型的に様々な異なるセキュリティ製品を使用してセキュリティが提供されており、該セキュリティ製品には、特に、企業ネットワークの周辺(perimeter)すなわち「エッジ(edge)」で動作するハードウェアおよびソフトウェアソリューションが含まれる。これらソリューションには、一般に、企業ネットワーク(enterprise network)とインターネットなどの外部ネットワークとの間を移動するトラフィックを監視するファイアウォール、プロキシサーバ、ゲートウェイなどが含まれる。
現在のエッジデバイスは典型的に、着信トラフィックをスキャンしてマルウェア(すなわち、ウイルス、ワーム、トロイの木馬、ルートキットなどの悪質なソフトウェア)について検査し、それにより、企業の周囲にセキュリティのゾーンを提供するように機能する。それらは、ユーザが、例えば、インターネットからマルウェアをダウンロードし、または着信電子メールでマルウェアを受信するのを防止することができる。データがネットワーク周辺の外部に不正に送信されることをエッジデバイスが阻止(block)できるようにするデジタル署名およびウォーターマークなどのデジタル著作権管理(DRM:digital rights management)方法を用いることによって、企業内部の機密データまたは秘密データ(「セキュアデータ(secure data)」と総称される)を保護することができる。
これら現在のセキュリティ方法は、多くのアプリケーションにおいて十分に機能するが、典型的にはレガシーセキュアデータを保護することができない。さらに、かかる方法は、セキュアデータをネットワーク周辺の外部に送信するための正しい許可(permission)を有する企業内部の悪意あるユーザによって、容易に回避されてしまう可能性がある。
背景技術および発明が解決しようとする課題の記載は、以下の課題を解決するための手段および発明を実施するための形態の記載に関する簡単な背景情報を紹介するのに提供されている。背景技術および発明が解決しようとする課題の記載は、特許請求の範囲に記載される主題の範囲を決定する際の助けとなることは意図されておらず、特許請求の範囲に記載される主題を、上記に提示した欠点または問題のいずれかまたは全てを解決する実装に対する実装に限定するものとして見なされるべきではない。
セキュアデータが、企業ネットワークまたは企業ネットワーク(「corpnet」:corporate network)などのネットワークの周辺から流出することを、セキュアデータのハッシュを定期的に計算し、該ハッシュを後のアクセスのために記憶されるファイアウォールなどのネットワーク上のエッジデバイスにプッシュアウトする構成によって防止する。エッジデバイスは、企業ネットワークと、企業ネットワーク周辺の外部に位置するインターネットなどの外部ネットワークとの間で行き来する全てのトラフィックに対するアクセスを有するように構成される。ユーザが、データを外部ネットワークに送信しようと試みるときはいつも、エッジデバイス上で動作するプロセスが、そのアウトバウンドデータに対するハッシュを計算し、該ハッシュを、セキュアデータに関連付けられた記憶済みハッシュと比較する。アウトバウンドデータに対するハッシュと、セキュアデータに対する記憶済みハッシュが合致するとき、エッジデバイスは、アウトバウンドデータがネットワーク周辺から流出するのを阻止する。
様々な例において、管理者管理機能(administrator management function)が提供され、該管理者管理機能により、ネットワーク管理者は、企業内のどのデータが「セキュア」であるか、およびハッシュ化してネットワーク周辺からの流出の阻止の対象を指定することができる。管理者はオプションで、例えば、適用されるハッシュアルゴリズムおよび他のセキュアデータ管理パラメータを構成することによって、セキュアデータの管理を構成することができる。管理者は、セキュアデータをネットワークの外部に送信しようとする試み、およびその試みを行ったホストマシンまたはユーザの識別に関する通知を受け取ることができる。
ホストマシン(例えば、企業の周辺内部のデスクトップコンピュータおよびラップトップコンピュータ)上で動作するクライアント側エージェントは、企業ネットワークからダウンロードされたすべてのセキュアデータに対してローカルで行われた変更を追跡するように構成される。(データがローカルホスト上のユーザによって修正された)クライアント側のプロセスは、セキュアデータのハッシュを計算し、該ハッシュをエッジデバイスにプッシュする。クライアント側エージェントは、セキュアデータがユーザ対話を通じてセキュアデータが変化するときであっても、記憶済みハッシュを現在の状態で維持し、企業内の全てのセキュアデータを正確に表すことができる。
この課題を解決するための手段の記載は、以下の発明を実施するための形態においてさらに説明される概念の選択を簡略化した形式で紹介するために提供される。この課題を解決するための手段の記載は、特許請求される主題の重要な特徴または本質的な特徴を特定するようには意図されておらず、特許請求される主題の範囲を決定する際の助けとして用いられることも意図されていない。
セキュアデータがネットワーク周辺から流出するのを防止するための本発明の構成を実装することができる例示的な企業ネットワーク環境を示す図である。 データが「セキュア」として指定され、そのセキュアデータに対するハッシュが計算され、エッジデバイスにプッシュされて記憶される例示的動作フローを示す図である。 ホストマシンのユーザがデータをダウンロードし、そのデータを企業ネットワークの周辺の外部にエッジデバイスを介して送信しようと試みる、例示的な使用シナリオを示す図である。 エッジデバイスがユーザからのアウトバウンドデータに対するハッシュ計算を実行し、その結果得られるハッシュをセキュアデータに関連付けられた記憶済みハッシュと比較し、合致が見つかった場合にユーザからのアウトバウンドデータを阻止する、例示的動作フローを示す図である。 ホストコンピュータを操作するクライアント側エージェントにおいて、ユーザ修正されたセキュアデータに対するハッシュを計算してエッジデバイスにプッシュアウトする、例示的な使用シナリオおよび動作フローを示す図である。
図面において同様の参照番号は同様の要素を示す。図面の要素は、特に記載していない限り、スケーリングするようには描かれていない。
図1は、セキュアデータがネットワーク周辺から流出することを防止するための本発明の構成が実装され得る、例示的な企業ネットワーク環境100を示している。事業所、会社、または他の組織などの企業は内部企業ネットワーク105を使用しており、(参照番号115で識別される「ホスト」と総称される)様々なコンピュータまたはワークステーションは、該内部企業ネットワーク105を介して通信するように配置される。ファイアウォール、ゲートウェイ、プロキシサーバ、スイッチまたはルータなどのエッジデバイス121が、企業ネットワーク105の(図1の破線で示された)周辺に置かれている。図示されているように、エッジデバイス121は典型的に、企業ネットワーク105を、公衆ネットワークまたはインターネット125などの外部ネットワークに接続しており、該公衆ネットワークまたはインターネット125などの外部ネットワークは、ウェブサイトなどの様々なアプリケーションおよびデータをホストする複数のリモートサーバを含んでいる。さらに、エッジデバイス121は、企業ネットワーク105と外部ネットワーク125との間のインバウンドおよびアウトバウンド双方で行き来するすべてのトラフィックに対するアクセスを有するように構成されている。
この例においては、エッジデバイス121は、図4に関する以下の記載で説明される追加の機能を提供するように修正される、Microsoft ISA(Internet Security and Acceleration)サーバとして配置される。ISAサーバは、キャッシング、HTTP(HyperText Transport Protocol:ハイパーテキスト転送プロトコル)圧縮、およびクオリティ・オブ・サービス(QoS:quality of service)ポリシーエンフォースメントなどの機能を介して、ネットワークエッジセキュリティの機能を、向上したネットワーク性能と統合する。
図示されているように、複数のサーバ130が、環境100において動作可能であり、企業ネットワーク105に接続されている。これらのサーバ130は、ここでは、例えば、アプリケーションおよびデータベースサーバ、ファイルサーバ、(例えば、電子メールをサポートする)ラインオブビジネス(LOB:line-of-business)サーバ、コンテンツおよび共同管理サーバなどを含め、企業内で共通に利用される様々なリソースのうちのいずれかを表している。
管理者コンソール136(administrator consoleまたはadmin console)も、環境100でサポートされる。管理者コンソール136は、例えば、ユーザ特権(privilege)および許可を作成および保持すること、ネットワークの動作およびリソースを監視すること、レポートを作成すること、セキュリティのポリシーを設定および監査することなど、企業ネットワーク105の構成および管理を行うことができる。既存の市販の管理者コンソールの例は、以下で説明される追加の機能を含むように修正され得るマイクロソフトオペレーション管理マネージャ(MOM:Microsoft Operation Manager)である。
図2は、管理者コンソール136と対話する管理者または他の権限のあるユーザによる、企業100内に存在するデータをセキュアと指定し、該セキュアデータに対するハッシュを計算し、エッジデバイス121にプッシュし、後のアクセスのために記憶する、例示的な動作フローを示している。典型的にセキュアデータは、ネットワーク105の周辺の外に送信された場合に、厳格に制御された状態を除いてその企業に対して何らかのリスクまたは危機をもたらす可能性があり、あるいは、義務やポリシーが法的であるか契約であるか、またはその企業に対して通常受け入れる行動指針の問題として課されているか否かに関わらず、ネットワーク内部のデータが義務またはポリシーに違反して保持される可能性がある、財産性、秘密性、または機密性を有するデータを含む。データをセキュアとして指定する際に使用される基準は、実装によって異なることが予想されるが、ほとんどすべての場合、セキュアデータは、企業ネットワーク周辺から外部に送信される際に制約の対象となるものである。本明細書において使用される「データ」という用語は、環境100内のほとんど全てのタイプの情報またはオブジェクトに対して適用するが、典型的には、企業の設定による、異なるフォーマットおよびファイル拡張子(例えば、doc、txt等)を使用することができる、フォルダ、ファイル、およびドキュメントを含む。
動作フローは図2のステップ(1)から開始し、該ステップ(1)において、管理者は、特定の実装の環境に応じた何らかの基準にしたがって、環境100内の或る特定のデータをセキュアと指定するか、またはタグ付けをする。この例においては、指定は、かかるタスクを実行するのに必要な権限(authorization)を有するように設定された管理者によって提供される。しかしながら、他の実装において、他の場合では必要な許可を有する他のユーザがデータをセキュアと指定できるようにすることも望まれることがある。
ステップ(2)において、セキュアデータ(すなわち、管理者によってセキュアであると指定されたデータ)のハッシュ209を計算するハッシュプロセス205は、定期的に実行される。例えば1つまたは複数のサーバ130で動作するアプリケーションまたはオペレーティングシステムソフトウエアに組み込まれたライブラリクラスまたはAPI(アプリケーションプログラミングインタフェース)によって提供される方法を使用して、該ハッシュプロセスを実装することができる。
代替的には、ステップ(2)のハッシュプロセス205を、サーバ130の外部で、例えば企業の構内(premise)において操作されるスタンドアロンのプラットフォーム上で動作するアプリケーション、オペレーティングシステム、機能、またはコンポーネントによって提供されるサービスとして、あるいは、インターネットなどの外部ネットワークからソフトウェアとして提供されるサービスとして実装することができる。
ステップ(2)のハッシュプロセス205は、所与の実装の要件に応じて、様々な既知のハッシュアルゴリズムのいずれかを使用することができる。これらハッシュアルゴリズムには、例えば、LM(LanManager)、MD4、MD5、CRC16、CRC32(cycle redundancy check:周期的冗長検査)、SHA−0/1,2など(セキュアハッシュアルゴリズム)、Tiger、RIPEMDなどが含まれる。ハッシュアルゴリズムは、作成されるハッシュの長さと他の因子によって異なるものの、ハッシュアルゴリズムはすべて、該アルゴリズムに入力されるデータを取得して、該データを「ハッシュ」と呼ばれる、短い一意の識別子に縮小するように動作する。ハッシュアルゴリズムに対する入力データがわずかにも変化する場合、結果として得られるハッシュは大きく異なる可能性がある。したがって、ハッシュは、ソースデータをコンパクトな形態の一種のデジタル署名として識別するように機能する。
一部のアプリケーションでは、利用される特定のハッシュアルゴリズムを、管理者コンソール136を使用する管理者によって選択することができる。この機能により、管理者は、利用可能なリソースに応じてプロセスを微調整または最適化するパラメータを指定することができ、あるいは、ハッシュの強度と該ハッシュを計算するのに必要な処理リソースとの間の特定のバランスを選択することができる。管理者によって選択可能となるように編成され得る他のプロセスパラメータは、ハッシュアルゴリズムが、環境100内のデータにいつ、どのように適用されたか(例えば、オンデマンドのバッチでリソースがいつ利用可能であるのかなど)を示すものを含む。
管理者コンソール136はさらに、環境100内のセキュアデータに関連する動作に関するレポートおよび監査ログを監視および作成するように構成され得る。例えば、管理者コンソール136は、セキュアデータの数および識別(identity)、誰がセキュアデータにアクセスしたか、いつセキュアデータにアクセスしたかをトラックすることができる。また、ホスト115とエッジデバイス121によって取られたアクションに関する通知を、以下でさらに詳細に説明するように、管理コンソールで受信することができる。
図2のステップ(3)において、計算されたハッシュ212は、企業ネットワーク105を介してエッジデバイス121にプッシュアウトされる。この例においては、以下に説明されるように、この計算されたハッシュは、エッジデバイス121によって記憶され、エッジデバイス121が企業ネットワーク105からのアウトバウンドトラフィックをスキャンするときにアクセスされる。代替的な構成において、ハッシュ205を、エッジデバイス121とは別個であるが該エッジデバイス121に動作可能に結合されるストア(すなわち、リポジトリ)にプッシュすることができる。多くの実装において、ハッシュ205は、ハードディスクドライブによって提供されるメモリなどの不揮発性メモリを使用して、永続的ベースで記憶されるであろう。
データが継続的に作成、削除、および修正される企業ネットワーク105では、該企業ネットワーク105内に存在するデータは、一般に動的であるので、セキュアデータのハッシュは典型的に頻繁に生成され、エッジデバイス121にプッシュアウトされる。これにより、エッジデバイス121を、企業内のセキュアデータに関する最新情報に更新し続けることができる。
図3は、セキュアデータがネットワーク周辺から流出するのを防止するための本発明の構成が適用される例示的な使用シナリオを示す。図3は、様々に使用する場合にも適用可能な汎用的なシナリオを示していることに留意されたい。したがって、ある場合には、ユーザ302はセキュアデータを用いて作業していることがあり、他の場合には、通常の非セキュアデータを用いて作業していることもある。
この使用シナリオにおけるステップ(1)では、ユーザ302は、データ312をユーザのローカルのホストマシン115にダウンロードする。ステップ(2)において、ユーザ302は、例えば、インターネット(すなわち、外部ネットワーク125)の外部ドメインにアドレス指定される電子メールにファイルを添付することによって、あるいはFTP(File Transfer Protocol:ファイル転送プロトコル)を介して外部のFTPサイトまたはサーバにデータをアップロードすることによって、企業ネットワーク105の周辺の外部にデータを送信しようと試みる。
エッジデバイス121は、外部ネットワーク125へのゲートウェイとして機能するので、本明細書において、エッジデバイス121は、企業ネットワーク105からのすべてのアウトバウンドトラフィックをスキャンして、セキュアデータがネットワーク周辺から流出するのを防止するように配置される。この機能を実装するための例示的な動作フロー図が図4に示されている。ステップ(1)において、エッジデバイス121上で動作しているハッシュプロセスは、ホスト115で作業するユーザ302(図3)が外部に送信しようと試みているアウトバウンドデータ312のそれぞれのハッシュを計算する。このハッシュプロセス405は、図2に示され、関連する記載で説明されるプロセス205と同様である。すなわち、このプロセスは、ライブラリクラスまたはAPIによって提供される方法を使用して実装され、あるいはエッジデバイス121上で動作するオペレーティングシステムまたはアプリケーションによって提供される機能、コンポーネント、またはサービスに組み込むことができる。
ステップ(2)において、ホスト115からのアウトバウンドデータに対して計算されたハッシュ409は、図2に示し、関連する記載で説明したように計算された、セキュアデータに関連づけられた記憶済みハッシュ422と比較される。ステップ(3)において、計算されたハッシュ409が、記憶済みハッシュ422のうちの1つと合致することがわかった場合、ホスト115からのアウトバウンドデータ312は、セキュアデータ(すなわち、管理者によってセキュアであると以前に指定されたデータ)を含むものであり、該アウトバウンドデータ312は、企業ネットワークの周辺105から流出することを阻止されることとなる。記憶済みハッシュ422の中で合致するハッシュが見つからなかった場合、アウトバウンドデータ312は非セキュアデータを含むものであり、該アウトバウンドデータ312は企業ネットワーク周辺から流出することが許可されることとなる。
合致が見つかった場合、通知を管理者コンソール136に送信して、セキュアデータをネットワークの外部に送信しようとする試みがあったこと、および該試みを阻止したことをネットワーク管理者に通知する。この通知は、上記試みを行ったホストマシンまたはユーザの識別を含むようにも構成され得る。これは、管理者に対して企業ネットワーク105およびユーザを管理する際の有益な情報となり得る。例えば、インシデント(incident)は、ユーザ302が機密性および財産性のあるデータの取り扱いに関する企業のポリシーを知らず、さらに訓練することが必要であることを示す可能性がある。ユーザ302が、単に誤ってセキュアデータを送信しようと試みた可能性もある。
代替的には、ユーザ302が実際に悪意あるユーザである可能性、または、正規ユーザの識別がハッカーによって推測されて悪意あるユーザまたはハッカーが故意にポリシーに反してネットワーク105の外部にデータを移動させようとしている可能性もある。インシデントは、セキュアデータを送信する試みによって明示される、企業内のマシンまたは他のIT資産が危険にさらされている可能性を示すことができる。
図4のステップ(4)において、エッジデバイス121がアウトバウンドセキュアデータを阻止したことの通知が、管理者コンソール136によって受信される。この通知を、監査の目的のために記録することができ、または、例えば、警告としてネットワーク管理者に提起することができる。一部の実装では管理者コンソール136は、アウトバウンドデータのハッシュがセキュアデータに関連づけられた記憶済みのハッシュに合致したという事実に関わらず、阻止を手動でオーバーライド(override)してアウトバウンドデータをネットワーク周辺から流出することを許可する能力を管理者に提供するように構成されることもある。管理者は、阻止されたアウトバウンドセキュアデータを発したホストまたはユーザを、サーバ130上の他のセキュアデータにアクセスすることができないようにロックアウト(lock out)することも選択することができる。
セキュアデータがネットワーク周辺から流出するのを防止する本発明の構成を、企業内のユーザによって修正されるデータに対して適用することもできる。ここで、図5を参照すると、ホストコンピュータ115を操作するクライアント側エージェントに関する例示的な使用シナリオおよび動作フローが示されており、該クライアント側エージェントが操作するホストコンピュータ115は、修正されエッジデバイス121にプッシュアウトされるセキュアデータのハッシュ509を計算する。
(1)で示されるように、この使用シナリオでは、ユーザ502が、セキュアデータ512をユーザのローカルホストマシン115にダウンロードして、該データを修正することを要する。例えば、データ512は、ユーザ502がワープロドキュメントを編集することによって修正する(すなわち、テキストを修正し、新しいテキストを追加し、既存のテキストを削除することなど)ワープロドキュメントを含み得る。この例においては、修正されたドキュメントがセキュアデータを元として作成されたものであり、該ドキュメントは、セキュアとの指定を維持するであろうことが想定されている。しかしながら、修正されたデータに対して計算されたハッシュは、元のセキュアデータに対して計算されたハッシュとは合致しないこととなる。
この使用シナリオに効果的に対処するために、(2)で示されるように、ホスト115上で動作するクライアント側エージェント525は、セキュアデータのダウンロードだけでなく、ホストのユーザによるセキュアデータに対する全ての後続の修正の発生もトラックするように構成される。クライアント側エージェント525は、修正されたデータのハッシュ509を計算してエッジデバイス121にプッシュし、該ハッシュは、後の使用のためにエッジデバイス121において格納されることとなる。これにより、エッジデバイス121は、セキュアデータがユーザによって修正されたときであっても、企業内のセキュアデータに関する最新の情報で更新される状態が続くことになる。オプションとして、クライアント側エージェント525は、ユーザがセキュアデータに修正を加え、新しいハッシュが計算されるときはいつでも、管理者コンソール136に対する通知を作成して送信することができる。
クライアント側エージェント525によって使用されるハッシュプロセスが、図2および図4に示され、関連する記載で説明された処理と同様に実行される。3つのハッシュプロセスの全て(すなわち、例えばサーバ130、ホスト115、およびエッジデバイス121において実装されるプロセス)が同じハッシュアルゴリズムを使用しなければならないことも重視される。したがって、管理者コンソール136は(上述したように)管理者が特定のハッシュアルゴリズムを選択することができるように構成されるが、該選択されたアルゴリズムを、企業環境で動作するすべてのハッシュプロセスで使用する必要があるだろう。
ユーザが続いて、修正されたデータを企業ネットワーク105の外部に送信しようと試みるとすると、エッジデバイス121は、次いで、該修正されたアウトバウンドデータのハッシュを計算し、図4に示され、関連する記載に説明されるように、該ハッシュを記憶済みのハッシュと比較する。この場合、アウトバウンドデータに対して計算されたハッシュが、クライアントエージェント525によって以前に計算されたハッシュと合致すると、エッジデバイスは、該アウトバウンドデータがセキュアであると認識するため、そのアウトバウンドデータがネットワーク周辺から流出するのを阻止することとなる。
クライアントエージェント525は典型的に、各ホスト115上で動作するソフトウェアコンポーネントとして実装され、例えばセキュリティ製品またはアプリケーションの一部として、あるいはオペレーティングシステムによって提供される機能として統合される。代替的には、クライアントエージェント525は、別個のプラットフォーム上で動作し、複数のホスト115の1つまたは複数に対する監視、およびリモートベースで修正されたセキュアデータに対するハッシュの計算を提供する。
本主題を構造的機能および/または方法的動作に特有の言語で説明してきたが、添付の特許請求の範囲で定義される本発明は、必ずしも上述の特有の機能または動作に限られないことを理解されたい。むしろ、上述の特有の機能または動作は特許請求の範囲を実装する例示的な形態として開示されている。

Claims (20)

  1. セキュアデータ(209)が企業ネットワークの周辺(105)から流出するのを防止するための方法であって、
    前記企業ネットワーク周辺(105)を越えて送信されるアウトバウンドデータ(312)を監視するステップと、
    前記アウトバウンドデータのハッシュ(405)を計算するステップと、
    前記アウトバウンドデータの前記ハッシュ(405)を、前記企業ネットワーク(105)の管理者または権限のあるユーザによってそれぞれセキュアであるとして指定されたデータファイル(209)の各々に関連付けられている複数の記憶済みハッシュ(422)の各々と比較するするステップと、
    前記アウトバウンドデータの前記ハッシュ(405)が前記複数の記憶済みハッシュ(422)のうちのいずれか1つに合致する場合、前記アウトバウンドデータ(312)が前記周辺から流出するのを阻止するステップと、
    前記アウトバウンドデータの前記ハッシュ(405)が前記複数の記憶済みハッシュ(422)のいずれにも合致しない場合、前記アウトバウンドデータ(312)が前記ネットワーク周辺の外に出ることを許可するステップと
    を含むことを特徴とする方法。
  2. 前記監視するステップ、前記計算するステップ、前記比較するステップ、前記阻止するステップ、前記許可するステップを、前記ネットワーク周辺(105)に設けられたエッジデバイス(121)において実行するステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記エッジデバイス(121)は、外部ネットワーク(125)へのゲートウェイとして機能するようにさらに構成され、前記アウトバウンドデータ(312)は、前記外部ネットワーク(125)上のアドレスで受信されることが意図されていることを特徴とする請求項2に記載の方法。
  4. 前記エッジデバイス(121)は、ファイアウォール機能と、キャッシング、HTTP圧縮、またはQoSポリシーエンフォースメントのうちの1つから選択されたネットワークの最適化とを含むエッジセキュリティを提供するようにさらに構成されることを特徴とする請求項3に記載の方法。
  5. セキュア(209)として指定されたデータに対して計算されたハッシュ(212)を受信して、該受信したハッシュ(212)を前記複数の記憶済みハッシュ(422)とともに記憶する記憶するステップをさらに含み、前記受信したハッシュ(212)は、前記指定されたセキュアデータを一意に識別するように機能することを特徴とする請求項4に記載の方法。
  6. 前記記憶済みハッシュ(422)は、前記エッジデバイス(121)または該エッジデバイスに動作可能に結合することができる外部デバイスの一方に配置されたリポジトリ内に、持続的に記憶されることを特徴とする請求項5に記載の方法。
  7. 前記アウトバウンドデータ(312)が前記周辺から流出するのを阻止されるときに、前記企業ネットワーク(105)内における管理者管理機能(136)に対して通知を送信するステップをさらに含むことを特徴とする請求項6に記載の方法。
  8. 前記通知に応答してネットワーク管理者から、前記アウトバウンドデータ(312)が前記ネットワーク周辺(105)から流出するのを許可されていることを示す手動オーバーライドを受信するステップをさらに含むことを特徴とする請求項7に記載の方法。
  9. 前記管理者管理機能(136)は、構成管理、監視、報告、または監査のうちの1つから選択された機能を含むことを特徴とする請求項8に記載の方法。
  10. 前記管理者管理機能(136)は、複数の異なるハッシュアルゴリズムの中から選択できるように構成されることを特徴とする請求項9に記載の方法。
  11. 企業ネットワーク(105)内のデータをセキュアであると識別する方法であって、
    前記企業ネットワークの管理者または許可されたユーザから、あるデータファイル(209)がセキュアであるとの指定を受信するステップと、
    前記企業ネットワーク周辺(105)からの流出に対する制限の対象となるセキュアデータとして一意に識別する、前記データファイル(209)のハッシュ(212)を計算するステップと、
    前記企業ネットワーク周辺(105)に設けられ、前記企業ネットワーク(105)からアウトバウンドされるセキュアデータを阻止するように構成されたエッジデバイス(121)に、前記ハッシュ(212)を送信するステップと
    を含むことを特徴とする方法。
  12. 前記エッジデバイス(121)が前記企業ネットワーク(105)内の現在のセキュアデータのアイデンティティで更新され続けるように、セキュアとして指定された他のデータに対するハッシュ(212)を計算するステップをさらに含むことを特徴とする請求項11に記載の方法。
  13. 前記計算するステップは、所定の間隔で実行されることを特徴とする請求項12に記載の方法。
  14. 前記企業ネットワーク(105)におけるデバイスの構成を管理するように構成される管理者コンソール(136)を使用して前記所定間隔を設定するステップをさらに含むことを特徴とする請求項13に記載の方法。
  15. 企業ネットワーク(105)のホストにおいて修正されたデータがセキュアであると識別するための方法であって、セキュアデータは前記企業ネットワーク周辺(105)から流出する際に制限を受ける対象となり、
    前記方法は、
    前記ホスト(115)における動作を監視して、前記企業ネットワーク(105)内のソース(130)からダウンロード(512)されたセキュアデータがいつ修正されたかを識別するステップと、
    前記修正されたデータがセキュアであることを一意に識別する、前記修正されたデータのハッシュ(509)を計算するステップと、
    前記企業ネットワーク周辺(105)に設けられ、前記企業ネットワーク(105)からアウトバウンドされるセキュアデータを阻止するように構成されたエッジデバイス(121)に、前記ハッシュ(509)を送信するステップと
    を含むことを特徴とする方法。
  16. 前記監視するステップに応じて管理者通知を作成するステップをさらに含むことを特徴とする請求項15に記載の方法。
  17. 前記エッジデバイス(121)は、ファイアウォール、ルータ、プロキシサーバ、スイッチ、またはゲートウェイのうちのいずれか1つから選択されることを特徴とする請求項16に記載の方法。
  18. 前記ホスト(115)は、デスクトップ、ラップトップ、またはワークステーションのうちのいずれか1つから選択されたコンピューティングデバイスであり、前記コンピューティングデバイスは、サーバ(130)である前記ソースに結合されることを特徴とする請求項17に記載の方法。
  19. 前記ハッシュ(509)は、LM、MD4、MD5、CRC16、CRC32、SHA−0/1、SHA―0、SHA1、SHA−2、Tiger、またはRIPEMDのうちのいずれか1つから選択されたアルゴリズムを使用して計算されることを特徴とする請求項18に記載の方法。
  20. 前記監視するステップ、前記計算するステップ、および前記送信するステップは、前記企業ネットワーク(105)内のホストマシン(115)に配置されたクライアント側エージェント(525)によって実行されることを特徴とする請求項19に記載の方法。
JP2010543116A 2008-01-15 2008-12-29 セキュアデータのネットワーク周辺からの流出防止 Active JP5364106B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/014,099 2008-01-15
US12/014,099 US8316442B2 (en) 2008-01-15 2008-01-15 Preventing secure data from leaving the network perimeter
PCT/US2008/088482 WO2009091492A2 (en) 2008-01-15 2008-12-29 Preventing secure data from leaving a network perimeter

Publications (2)

Publication Number Publication Date
JP2011510559A true JP2011510559A (ja) 2011-03-31
JP5364106B2 JP5364106B2 (ja) 2013-12-11

Family

ID=40851880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010543116A Active JP5364106B2 (ja) 2008-01-15 2008-12-29 セキュアデータのネットワーク周辺からの流出防止

Country Status (5)

Country Link
US (1) US8316442B2 (ja)
EP (1) EP2235878B1 (ja)
JP (1) JP5364106B2 (ja)
CN (1) CN101911591B (ja)
WO (1) WO2009091492A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016518767A (ja) * 2013-04-03 2016-06-23 シマンテック コーポレーションSymantec Corporation セキュリティコンテキストをネットワーク経路制御決定に統合するための方法及び装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US11245708B2 (en) * 2008-07-23 2022-02-08 Mcafee, Llc Model-based system, method, and computer program product for detecting at least potentially unwanted activity associated with confidential data
WO2010059747A2 (en) * 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8635295B2 (en) 2010-11-29 2014-01-21 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
CN103595615B (zh) * 2012-08-15 2018-10-19 腾讯科技(深圳)有限公司 电子邮件的发送和接收方法、终端
US20140108657A1 (en) * 2012-10-17 2014-04-17 Dell Products L.P. System and method for managing entitlement of digital assets
CN103067918B (zh) * 2012-12-25 2017-04-12 华为技术有限公司 一种通信网络中隐私数据匿名化方法、装置及系统
CN103905407A (zh) * 2012-12-28 2014-07-02 中国移动通信集团公司 一种防火墙访问控制策略的分析方法及装置
US11567907B2 (en) 2013-03-14 2023-01-31 Workshare, Ltd. Method and system for comparing document versions encoded in a hierarchical representation
US9426154B2 (en) * 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9251376B2 (en) 2013-11-15 2016-02-02 International Business Machines Corporation Method and system to warn the user in the event of potential confidential document security violations
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US10462091B1 (en) * 2015-06-12 2019-10-29 Symantec Corporation Systems and methods for reporting the attempted transmission of sensitive information
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10212169B2 (en) * 2016-03-30 2019-02-19 Oracle International Corporation Enforcing data security in a cleanroom data processing environment
US11570002B2 (en) 2019-05-29 2023-01-31 International Business Machines Corporation Reduced-step blockchain verification of media file
US11711202B2 (en) 2019-05-29 2023-07-25 International Business Machines Corporation Committing data to blockchain based on approximate hash verification
US11539527B2 (en) 2019-05-29 2022-12-27 International Business Machines Corporation Peer node recovery via approximate hash verification
US11429738B2 (en) 2019-05-29 2022-08-30 International Business Machines Corporation Blockchain endorsement with approximate hash verification
US11516000B2 (en) 2019-05-29 2022-11-29 International Business Machines Corporation Approximate hash verification of unused blockchain output
CN114629828B (zh) * 2022-05-12 2022-08-09 杭州玖玖盾信息科技有限公司 一种网络访问检测方法及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002051085A (ja) * 2000-05-24 2002-02-15 E-Jan Net Co メール管理サーバ、メール管理システム、メール管理方法、中継サーバ、記録媒体、およびプログラム
JP2002359648A (ja) * 2001-05-31 2002-12-13 Justabeam:Kk 情報管理システム、情報管理方法、および、プログラム
JP2003263376A (ja) * 2002-03-08 2003-09-19 Fujitsu Ltd ファイアウォールのセキュリティ管理方法及びその管理プログラム
JP2006215720A (ja) * 2005-02-02 2006-08-17 Canon Inc 画像処理装置及びその制御方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6389532B1 (en) * 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7328349B2 (en) * 2001-12-14 2008-02-05 Bbn Technologies Corp. Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses
JP2002094572A (ja) 2000-09-12 2002-03-29 Nec Corp 通信システム及び通信方法
US20050025291A1 (en) * 2001-03-12 2005-02-03 Vidius Inc. Method and system for information distribution management
ATE311627T1 (de) * 2002-01-17 2005-12-15 Koninkl Philips Electronics Nv Gesicherter dateneingabedialog mittels visueller kryptographie
US7266121B2 (en) * 2002-12-27 2007-09-04 Nokia Corporation Flow labels
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
US20040172551A1 (en) * 2003-12-09 2004-09-02 Michael Connor First response computer virus blocking.
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
TWI229525B (en) * 2003-12-30 2005-03-11 Icp Electronic Inc A method for speeding packet filter
CA2563422C (en) * 2004-04-15 2013-06-04 Clearpath Networks, Inc. Systems and methods for managing a network
US20050234909A1 (en) * 2004-04-15 2005-10-20 International Business Machines Corporation Method, computer program product, and data processing system for source verifiable audit logging
US7594277B2 (en) 2004-06-30 2009-09-22 Microsoft Corporation Method and system for detecting when an outgoing communication contains certain content
US7660865B2 (en) * 2004-08-12 2010-02-09 Microsoft Corporation Spam filtering with probabilistic secure hashes
RU2408071C2 (ru) 2004-10-11 2010-12-27 Телефонактиеболагет Лм Эрикссон (Пабл) Защищенные загрузка и хранение данных в устройстве обработки данных
US7698556B2 (en) * 2005-02-25 2010-04-13 Hewlett-Packard Development Company, L.P. Secure spontaneous associations between networkable devices
US7370050B2 (en) * 2005-02-28 2008-05-06 Microsoft Corporation Discoverability and enumeration mechanisms in a hierarchically secure storage system
US20070150574A1 (en) * 2005-12-06 2007-06-28 Rizwan Mallal Method for detecting, monitoring, and controlling web services
US7793094B2 (en) * 2006-04-18 2010-09-07 Cisco Technology, Inc. HTTP cookie protection by a network security device
US7788235B1 (en) * 2006-09-29 2010-08-31 Symantec Corporation Extrusion detection using taint analysis
US20090064326A1 (en) * 2007-09-05 2009-03-05 Gtb Technologies Method and a system for advanced content security in computer networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002051085A (ja) * 2000-05-24 2002-02-15 E-Jan Net Co メール管理サーバ、メール管理システム、メール管理方法、中継サーバ、記録媒体、およびプログラム
JP2002359648A (ja) * 2001-05-31 2002-12-13 Justabeam:Kk 情報管理システム、情報管理方法、および、プログラム
JP2003263376A (ja) * 2002-03-08 2003-09-19 Fujitsu Ltd ファイアウォールのセキュリティ管理方法及びその管理プログラム
JP2006215720A (ja) * 2005-02-02 2006-08-17 Canon Inc 画像処理装置及びその制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016518767A (ja) * 2013-04-03 2016-06-23 シマンテック コーポレーションSymantec Corporation セキュリティコンテキストをネットワーク経路制御決定に統合するための方法及び装置

Also Published As

Publication number Publication date
US20090183257A1 (en) 2009-07-16
CN101911591A (zh) 2010-12-08
US8316442B2 (en) 2012-11-20
EP2235878B1 (en) 2019-04-24
EP2235878A4 (en) 2016-04-13
JP5364106B2 (ja) 2013-12-11
CN101911591B (zh) 2014-05-07
WO2009091492A2 (en) 2009-07-23
EP2235878A2 (en) 2010-10-06
WO2009091492A3 (en) 2009-09-17

Similar Documents

Publication Publication Date Title
JP5364106B2 (ja) セキュアデータのネットワーク周辺からの流出防止
US10979459B2 (en) Policy management
US11714902B2 (en) Use of an application controller to monitor and control software file and application environments
US11763019B2 (en) Protecting sensitive information from a secure data store
US20220207143A1 (en) Cloud storage scanner
US8286255B2 (en) Computer file control through file tagging
US8407804B2 (en) System and method of whitelisting parent virtual images
US8266687B2 (en) Discovery of the use of anonymizing proxies by analysis of HTTP cookies
US8607347B2 (en) Network stream scanning facility
US20090248696A1 (en) Method and system for detecting restricted content associated with retrieved content
US20110247074A1 (en) Metadata-based access, security, and compliance control of software generated files
US20080256634A1 (en) Target data detection in a streaming environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130906

R150 Certificate of patent or registration of utility model

Ref document number: 5364106

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250