JP2018014020A - データ漏洩防止システム及びデータ漏洩防止方法 - Google Patents

データ漏洩防止システム及びデータ漏洩防止方法 Download PDF

Info

Publication number
JP2018014020A
JP2018014020A JP2016144183A JP2016144183A JP2018014020A JP 2018014020 A JP2018014020 A JP 2018014020A JP 2016144183 A JP2016144183 A JP 2016144183A JP 2016144183 A JP2016144183 A JP 2016144183A JP 2018014020 A JP2018014020 A JP 2018014020A
Authority
JP
Japan
Prior art keywords
file
leakage prevention
data leakage
prevention system
network communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016144183A
Other languages
English (en)
Other versions
JP6712922B2 (ja
Inventor
勝将 南城
Katsumasa Nanjo
勝将 南城
建樹 原田
Kenju Harada
建樹 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2016144183A priority Critical patent/JP6712922B2/ja
Priority to US15/440,546 priority patent/US20180026986A1/en
Priority to CN201710106843.3A priority patent/CN107644174B/zh
Publication of JP2018014020A publication Critical patent/JP2018014020A/ja
Priority to HK18108500.6A priority patent/HK1248870A1/zh
Application granted granted Critical
Publication of JP6712922B2 publication Critical patent/JP6712922B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ネットワーク通信を行うプロセスによるファイルアクセスが許可されている場合であっても、暗号化されていない又は自動復号可能なファイルの不正な持ち出しを防ぐ。
【解決手段】データ漏洩防止システムは、暗号化されていない又はデータ漏洩防止システムによる自動復号が可能である第1ファイルと、データ漏洩防止システムによる自動復号が不可能である第2ファイルと、データ漏洩防止システムが保持するファイルへのアクセスを許可された許可プロセスを示すプロセス情報と、を保持し、プロセスによるファイルアクセス要求を受け付け、プロセス情報を参照して、該プロセスが前記許可プロセスであるか否かを判定し、該プロセスが許可プロセスであり、かつ該アクセス要求におけるアクセス対象が第1ファイルであると判定した場合、該プロセスによるネットワーク通信を禁止する。
【選択図】図1A

Description

本発明は、データ漏洩防止システム及びデータ漏洩防止方法に関する。
本技術分野の背景技術として、特開2015−056090号公報(特許文献1)がある。この公報には、「保護対象のファイル種別に対して暗号化しないアプリケーションのリストを用意し、該リストにないアプリケーションからのアクセスについては暗号化してからアクセスを許可する。また、暗号化して保存されたファイルについては自動的に復号する。」と記載されている(要約参照)。
特開2015−056090号公報
特許文献1に記載の技術は、ホワイトリストに登録されているアプリケーションによるファイルアクセス要求に対しては、ファイルを暗号化することなくアクセスを許可する。しかし、特許文献1に記載の技術において、ホワイトリストに登録された正規のアプリケーションが、ワーム等のインジェクション型マルウェアに感染した場合、インジェクション型マルウェアに感染した正規のアプリケーションが、暗号化されていないファイルを、ネットワークを介して不正に持ち出すおそれがある。
なお、特許文献1に記載の技術において、ネットワーク通信を行う全てのアプリケーションがホワイトリスト登録外であれば、インジェクション型マルウェアに感染した正規のアプリケーションによる、暗号化されていないファイルの不正な持ち出しを防ぐことができる。
しかし、ネットワーク通信を行う全てのアプリケーションがホワイトリスト登録外とするためには、ユーザは、どのアプリケーションがネットワーク通信を行うか否かを知っている必要がある。従って、セキュリティ性がユーザの知識に委ねられるおそれがある。また、ホワイトリスト登録におけるユーザの利便性が低下するおそれがある。
そこで本発明の一態様は、ネットワーク通信を行うプロセスによるファイルアクセスが許可されている場合であっても、暗号化されていない又は自動復号可能なファイルの不正な持ち出しを防ぐことを目的とする。
上記課題を解決するために、本発明の一態様は以下の構成を採用する。プロセスによるファイルへのアクセス及びネットワーク通信を制御する、データ漏洩防止システムであって、プロセッサと記憶装置とを含み、前記記憶装置は、暗号化されていない又は前記プロセッサによる自動復号が可能である第1ファイルと、前記プロセッサによる自動復号が不可能である第2ファイルと、前記記憶装置が保持するファイルへのアクセスを許可された許可プロセスを示すプロセス情報と、を保持し、前記プロセッサは、前記プロセスによるファイルアクセス要求を受け付け、前記プロセス情報を参照して、前記プロセスが前記許可プロセスであるか否かを判定し、前記プロセスによるネットワーク通信を禁止するか否かを判定する判定処理を実行し、前記判定処理において、前記プロセスが前記許可プロセスであり、かつ前記ファイルアクセス要求におけるアクセス対象が前記第1ファイルであると判定した場合、前記プロセスによるネットワーク通信を禁止する、データ漏洩防止システム。
本発明の一態様は、ネットワーク通信を行うプロセスによるファイルアクセスが許可されている場合であっても、暗号化されていない又は自動復号可能なファイルの不正な持ち出しを防ぐことができる。
上記した以外の課題、構成、及び効果は、以下の実施形態の説明により明らかにされる。
実施例1におけるデータ漏洩防止システムの構成例を示すブロック図である。 実施例1におけるクライアントのハードウェア構成例を示すブロック図である。 実施例1におけるファイルアクセス制御及びデータ送信制御の一例を示す説明図である。 実施例1におけるプロセスリストの一例である。 実施例1におけるプロセス起動処理の一例を示すフローチャートである。 実施例1におけるOSログオン時の処理の一例を示すフローチャートである。 実施例1におけるプロセス終了時の処理の一例を示すフローチャートである。 実施例1におけるファイルアクセス制御処理の一例を示すフローチャートである。 実施例1におけるデータ送信制御処理の一例を示すフローチャートである。 実施例1におけるホワイトリスト更新処理の一例を示す説明図である。 実施例1における更新アプリケーションリストの生成処理の一例を示すフローチャートである。
以下、添付図面を参照して本発明の実施形態を説明する。本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。各図において共通の構成については同一の参照符号が付されている。
図1Aは、データ漏洩防止システムの構成例を示すブロック図である。データ漏洩防止システムは、例えば、クライアント101と、ローカルネットワークにおいてクライアント101と接続されたファイル共有サーバ102及び管理サーバ103と、を含む。データ漏洩防止システムは、インターネット105等の外部ネットワークを介して外部のサーバ等に接続する。本実施例では、C&C(Command and Control)サーバ104が、インターネット105を介して、データ漏洩防止システムを攻撃する例を説明する。
クライアント101は、データ漏洩防止部111、アプリケーション群120、1以上の透過型暗号化ファイル132、及び1以上の非透過型暗号化ファイル133を含む。データ漏洩防止部111は、クライアント101が保持する透過型暗号化ファイル132及び非透過型暗号化ファイル133を保護する。また、データ漏洩防止部111は、ファイル共有サーバ102が保持する透過型暗号化ファイル135及び非透過型暗号化ファイル136をさらに保護してもよい。
透過型暗号化ファイルとは、例えばデータ漏洩防止部111等に格納されたプログラムによって、自動的に復号可能な暗号化ファイルである。即ち、ユーザは透過型暗号化ファイルが暗号化されていることを意識せずに、透過型暗号化ファイルを参照可能である。なお、本実施形態において、透過型暗号化ファイルは、暗号化が施されていないファイルを含む概念であってもよい。
また、非透過型暗号化ファイルとは、ユーザ等によって設定された自動的に解除されることのないパスワード、によって保護されているファイルである。従って、非透過型暗号化ファイルは、正しいパスワードを入力したユーザからしか参照できない暗号化ファイルであり、クライアント101が自動的に復号することができない暗号化ファイルである。非透過型暗号化ファイルは、IRM(Information Rights Management)ファイルの一例である。
図1Aの例では、アプリケーション群120は、アプリケーション121、独立型マルウェア123、及びインジェクション型マルウェア124に感染したアプリケーション122を含む。独立型マルウェア123は、ワームのように、他のプログラムに寄生せずとも、単独で動作することができるマルウェアである。インジェクション型マルウェア124は、他のプログラム(図1Aの例ではアプリケーション122)に寄生して動作するマルウェアである。
データ漏洩防止部111は、マルウェアが透過型暗号化ファイル132を自動的に復号して、インターネット105上のC&Cサーバ104へと流出させることを防ぐ。データ漏洩防止部111は、それぞれプログラムである、ファイルアクセス制御部112、データ送信制御部113、プロセスリスト生成部118、及びホワイトリスト更新部119を含む。また、データ漏洩防止部111は、ホワイトリスト114、ファイルアクセスログ115、ネットワーク通信ログ116、及びプロセスリスト117を含む。
ホワイトリスト114は、例えば、ファイルへのアクセスが許可されたアプリケーションを示す。具体的には、例えば、ホワイトリスト114は、ファイルへのアクセスが許可されたアプリケーションのモジュールのハッシュ値、当該モジュールのパス、及び当該モジュールに対する署名の有無等を格納する。
プロセスリスト117は、アプリケーションのプロセスが、ファイルへのアクセスが許可された許可プロセスであるか、又は一部もしくは全部のファイルへのアクセスが禁止された禁止プロセスであるかを示す。また、プロセスリスト117は、アプリケーションのプロセスによるネットワーク通信、の許可判定基準を格納する。プロセスリスト117の具体例については後述する。
プロセスリスト生成部118は、ホワイトリスト114を用いて、アプリケーションのプロセスを、許可プロセスと禁止プロセスとに分類する。例えば、プロセスリスト生成部118は、ホワイトリスト114に登録されたアプリケーション121とアプリケーション122を許可プロセスと判定し、ホワイトリスト114に登録されていない独立型マルウェア123を禁止プロセスと判定する。
ファイルアクセス制御部112は、プロセスリスト117を参照して、各プロセスによるファイルへのアクセスを制御する。また、ファイルアクセス制御部112は、プロセスリスト117におけるネットワーク通信の許可判定基準を設定する。ファイルアクセス制御部112は、アプリケーションプロセスによるファイルへのアクセス結果をファイルアクセスログ115に記録し、ファイルアクセスログ115を管理サーバ103に送信する。
ファイルアクセスログ115は、例えば、アプリケーション群120のアプリケーションによる、クライアント101が保持するファイルへのアクセス要求履歴及び/又はアクセス履歴を示す。ファイルアクセスログ115は、例えば、ファイルへのアクセス要求をしたプロセス、当該プロセスに対応するアプリケーション、当該アプリケーションを実行したユーザ権限、当該ファイル、当該ファイルの種別(透過型暗号化ファイル又は非透過型暗号化ファイル)、当該アクセス要求をした時刻、及び当該プロセスの種別(許可プロセス又は禁止プロセス)を示す情報を含む。
データ送信制御部113は、アプリケーションのプロセスによるネットワーク通信を制御する。また、データ送信制御部113は、アプリケーションのプロセスによるネットワーク通信の結果をネットワーク通信ログ116に記録し、管理サーバ103に送信する。
ネットワーク通信ログ116は、例えば、アプリケーション群120のアプリケーションによる、ネットワーク通信要求履歴及び/又はネットワーク通信履歴を示す。例えば、ネットワーク通信を要求したプロセス、当該プロセスに対応するアプリケーション、当該プロセスの種別(後述するネットワーク禁止フラグがONであるかOFFであるか)、ネットワーク通信における送信対象のファイル、ネットワーク通信を要求した時刻、ネットワーク通信における通信プロトコル、及びファイルを送信したアプリケーションを示す情報を含む。
ファイル共有サーバ102は、1以上の透過型暗号化ファイル135及び1以上の非透過型暗号化ファイル136を保持する。クライアント101とファイル共有サーバ102との間でファイルの送受信が行われる。
管理サーバ103は、ファイルアクセスログ142、ネットワーク通信ログ143、ホワイトリスト144を保持する。また、管理サーバ103は、プログラムであるホワイトリスト更新部141を含む。ファイルアクセスログ142は、各クライアント101から受信したファイルアクセスログ115が蓄積されたログである。
ホワイトリスト更新部141は、ファイルアクセスログ142及びネットワーク通信ログ143を用いて、更新用ホワイトリストを含むホワイトリスト144を生成し、生成した更新用ホワイトリストを各クライアント101に送信する。各クライアント101のホワイトリスト更新部119は、受信した更新用ホワイトリストに従って、ホワイトリスト114を更新する。
図1Bは、クライアント101のハードウェア構成例を示すブロック図である。クライアント101は、プロセッサ(CPU)151、メモリ152、補助記憶装置153及び通信インターフェース154を有する計算機によって構成される。
プロセッサ151は、メモリ152に格納されたプログラムを実行する。メモリ152は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサ151が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。例えば、メモリ152は、アプリケーション群120、及びデータ漏洩防止部111を格納する。
補助記憶装置153は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置であり、プロセッサ151が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置153から読み出されて、メモリ152にロードされて、プロセッサ151によって実行される。
例えば、補助記憶装置153は、透過型暗号化ファイル132及び非透過型暗号化ファイル133を格納する。なお、前述の説明において補助記憶装置153に格納されている情報の一部又は全部が、メモリ152に格納されていてもよいし、前述の説明においてメモリ152に格納されている情報の一部又は全部が、補助記憶装置153に格納されていてもよい。
クライアント101は、入力インターフェース155及び出力インターフェース158を有してもよい。入力インターフェース155は、キーボード156やマウス157などが接続され、オペレータからの入力を受けるインターフェースである。出力インターフェース158は、ディスプレイ装置159やプリンタなどが接続され、プログラムの実行結果をオペレータが視認可能な形式で出力するインターフェースである。
通信インターフェース154は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。また、通信インターフェース154は、例えば、USB等のシリアルインターフェースを含む。
プロセッサ151が実行するプログラムは、リムーバブルメディア(CD−ROM、フラッシュメモリなど)又はネットワークを介してクライアント101に提供され、非一時的記憶媒体である不揮発性の補助記憶装置153に格納される。このため、クライアント101は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。
クライアント101は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。なお、複数のクライアント101が物理的に一つの計算機上で構成されてもよい。
例えば、プロセッサ151は、メモリ152にロードされたプログラムであるファイルアクセス制御部112に従って動作することで、ファイルアクセス制御部として機能し、メモリ152にロードされたプログラムであるデータ送信制御部113に従って動作することで、データ送信制御部として機能する。他のプログラムについても同様である。
なお、ファイル共有サーバ102及び管理サーバ103のハードウェア構成は、クライアント101のハードウェア構成と同様であるため説明を省略する。例えば、透過型暗号化ファイル135及び非透過型暗号化ファイル136は、ファイル共有サーバ102の補助記憶装置に格納される。また、例えば、ホワイトリスト更新部141は、管理サーバ103のメモリに格納され、ファイルアクセスログ142、ネットワーク通信ログ143、及びホワイトリスト144は、管理サーバ103の補助記憶装置に格納される。なお、クライアント101、ファイル共有サーバ102、及び管理サーバ103の少なくとも2つが物理的に一つの計算機上で構成されてもよい。
なお、本実施形態において、各装置が使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、テーブル、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。
図2は、データ漏洩防止部111によるファイルアクセス制御及びデータ送信制御の一例を示す説明図である。ファイルアクセス制御部112は、各透過型暗号化ファイル132及び各各非透過型暗号化ファイル133へのアクセスを制御する。
データ送信制御部113は、クライアント101とローカルネットワーク上のサーバであるファイル共有サーバ102との間のネットワーク通信、及びクライアント101とインターネット105上のサーバであるC&Cサーバ104との間のネットワーク通信を制御する。なお、データ漏洩防止部111は、ファイル共有サーバ102上の各透過型暗号化ファイル135及び各非透過型暗号化ファイル136に対してファイルアクセス制御及びデータ送信制御を実施してもよい。
ファイルアクセス制御部112は、ホワイトリスト114を参照して、アプリケーション群120の各アプリケーションのプロセスが、許可プロセスであるか禁止プロセスであるかを判定する。ファイルアクセス制御部112は、許可プロセスに対応するアプリケーション211及びアプリケーション212による、透過型暗号化ファイル132及び非透過型暗号化ファイル133へのアクセスを許可する。また、ファイルアクセス制御部112は、禁止プロセスに対応するアプリケーション213及びアプリケーション214による、透過型暗号化ファイル132へのアクセスを禁止し、非透過型暗号化ファイル133へのアクセスを許可する。
なお、ファイルアクセス制御部112は、透過型暗号化ファイル132へのアクセスを行ったアプリケーションのプロセスに対して、以後データ送信制御部113によってネットワーク通信が制御されるよう、ネットワーク禁止フラグをONに設定する。
データ送信制御部113は、プロセス情報やファイルの形式に基づいて、ネットワーク通信を制御する。例えば、データ送信制御部113は、透過型暗号化ファイル132に対する、所定の通信プロトコルを用いたデータ送信のみを許可する。SMB(Server Message Block)は当該所定の通信プロトコルの一例である。
データ送信制御部113は、通信プロトコルがSMBである場合にデータ送信を許可することで、ファイル共有サーバ102への透過型暗号化ファイル132の送信を可能とするとともに、他の通信プロトコルによるC&Cサーバ104への透過型暗号化ファイル132の送信を禁止することができる。
また、例えば、データ送信制御部113は、非透過型暗号化ファイル133に対しては、通信プロトコルによらず、データ送信を許可する。非透過型暗号化ファイル133は、正しいパスワードを入力したユーザ(例えば、クライアント101のOS(Operating System)にログイン中のユーザ)にしか参照できないファイルであるため、C&Cサーバ104へ送信されても、非透過型暗号化ファイル133の情報が漏洩する可能性は極めて低い。なお、本実施形態のデータ漏洩防止システムの処理はOSに依存しない。
図3は、プロセスリスト117の一例である。プロセスリスト117は、例えば、ハンドル欄301、許可プロセスフラグ欄302、及びネットワーク禁止フラグ欄303を含む。ハンドル欄301は、クライアント101上で起動しているプロセスのプロセスハンドルを示す情報を格納する。
許可プロセスフラグ欄302は、対応するプロセスによる透過型暗号化ファイル132へのアクセス可否を示す許可プロセスフラグを格納する。許可プロセスフラグがONであるプロセスは、透過型暗号化ファイル132へのアクセスが許可されており、許可プロセスフラグがOFFであるプロセスは、透過型暗号化ファイル132へのアクセスが許可されていない。
ネットワーク禁止フラグ欄303は、対応するプロセスによるインターネット105を介した外部サーバとの通信可否を示すネットワーク禁止フラグを格納する。ネットワーク禁止フラグがONであるプロセスは、インターネット105を介した外部サーバとの通信が禁止されており、ネットワーク禁止フラグがOFFであるプロセスは、インターネット105を介した外部サーバとの通信が禁止されていない。以下、プロセスリスト117に格納される情報を、プロセス情報とも呼ぶ。
図4は、プロセス起動処理の一例を示すフローチャートである。例えば、クライアント101上でアプリケーションが実行されたことが当該フローチャートの開始トリガである。プロセスリスト生成部118は、プロセスの起動を待機する(S401)。プロセスが起動した場合、プロセスリスト生成部118は、起動したプロセスについて、ステップS402以降の処理を実行する。
プロセスリスト生成部118は、クライアント101がOSにログオンしているか否かを判定する(S402)。プロセスリスト生成部118は、クライアント101がOSにログオンしていると判定した場合(S402:TRUE)、当該プロセスに対応する実行モジュール(例えばexeファイル等の実行ファイル)の情報を取得する(S403)。実行モジュールのハッシュ、実行モジュールのパス、及び実行モジュールに対する署名の有無等は、いずれも実行モジュールの情報の一例である。また、プロセスリスト生成部118は、ステップS403において、当該プロセスにおいて、他のプロセスによりリモートスレッドが起動されているか否かを示す情報を取得する。プロセスリスト生成部118は、クライアント101がOSにログオンしていると判定した場合(S402:FALSE)、後述するステップS406に遷移する。
ステップS403に続いて、プロセスリスト生成部118は、取得した実行モジュールの情報がホワイトリスト114に登録されているか否か、即ち実行中のアプリケーションがホワイトリスト114に登録されているか否かを判定する(S404)。
プロセスリスト生成部118は、当該アプリケーションがホワイトリスト114に登録されていないと判定した場合(S404:FALSE)、後述するステップS406に遷移する。プロセスリスト生成部118は、当該アプリケーションがホワイトリスト114に登録されていると判定した場合(S404:TRUE)、起動中のプロセスの許可プロセスフラグの値をONに決定する(S405)。続いて、プロセスリスト生成部118は、プロセスの起動を再開する(S406)。
続いて、プロセスリスト生成部118は、起動したプロセスのハンドルを取得し、取得したハンドルをハンドル欄301に格納する(S407)。続いて、プロセスリスト生成部118は、許可プロセスフラグ欄302の起動したプロセスのハンドルに対応するセルに、許可プロセスフラグを格納する(S408)。なお、プロセスリスト生成部118は、ステップS405の処理が実行された場合、当該セルに値「ON」を格納し、ステップS405の処理が実行されていない場合、当該セルに値「OFF」を格納する。
以上の処理により、ホワイトリスト114に登録されたアプリケーションに対応する起動後のプロセスによる、透過型暗号化ファイル132へのアクセスが許可される。また、マルウェアなどのホワイトリスト114に登録されていないアプリケーションに対応する起動後のプロセスによる、透過型暗号化ファイル132へのアクセスが禁止される。また、ステップS402でOSにログオンしていないと判定された場合、ホワイトリスト114への登録有無によらず、起動後のプロセスによる透過型暗号化ファイル132へのアクセスが禁止される。
図5は、OSログオン時の処理の一例を示すフローチャートである。クライアント101がOSにログオンしたことが当該フローチャートの開始トリガである。まず、プロセスリスト生成部118は、起動しているプロセスをプロセスリスト117から検索する(S501)。プロセスリスト生成部118は、ステップS501における検索結果である起動している各プロセスについてステップS503〜S506の処理を実行し(S502)、全てのプロセスについて当該処理が実行したら当該フローチャートの処理を終了する。
プロセスリスト生成部118は、ステップS403〜S404と同様に、プロセスに対応する実行モジュールの情報を取得し(S503)、取得した実行モジュールの情報がホワイトリスト114に登録されているか否か、即ち実行中のアプリケーションがホワイトリスト114に登録されているか否かを判定する(S504)。また、プロセスリスト生成部118は、ステップS503において、当該プロセスにおいて、他のプロセスによりリモートスレッドが起動されているか否かを示す情報を取得する。
プロセスリスト生成部118は、当該アプリケーションがホワイトリスト114に登録されていないと判定した場合(S504:FALSE)、後述するステップS506に遷移する。プロセスリスト生成部118は、当該アプリケーションがホワイトリスト114に登録されていると判定した場合(S504:TRUE)、当該プロセスの許可プロセスフラグの値をONに決定する(S505)。
続いて、プロセスリスト生成部118は、許可プロセスフラグ欄302の当該プロセスのハンドルに対応するセルの値を更新する(S506)。なお、プロセスリスト生成部118は、ステップS505の処理が実行された場合、当該セルに値「ON」を格納し、ステップS505の処理が実行されていない場合、当該セルに値「OFF」を格納する。
図6は、プロセス終了時の処理の一例を示すフローチャートである。プロセスリスト生成部118は、プロセスリスト117から、終了したプロセスに対応するレコードを削除する。
図7は、ファイルアクセス制御処理の一例を示すフローチャートである。プロセスリスト117に登録されたプロセスが、ファイルのオープン要求をしたときに、ファイルアクセス制御部112は、以下の処理を実行する。
まず、ファイルアクセス制御部112は、許可プロセスフラグ欄302から当該プロセスの許可プロセスフラグを取得し、取得した許可プロセスフラグがONであるか否かを判定する(S701)。ファイルアクセス制御部112は、許可プロセスフラグがONであると判定した場合(S701:TRUE)、当該プロセスによるアクセス対象のファイルが透過型暗号化ファイル132であるか否かを判定する(S702)。
ファイルアクセス制御部112は、当該プロセスによるアクセス対象のファイルが透過型暗号化ファイル132でないと判定した場合(S702:FALSE)、後述するステップS704に遷移する。
ファイルアクセス制御部112は、当該プロセスによるアクセス対象のファイルが透過型暗号化ファイル132であると判定した場合(S702:TRUE)、当該プロセスに対応するネットワーク禁止フラグをONに決定し、ネットワーク禁止フラグ欄303に反映させる(S703)。続いて、ファイルアクセス制御部112は、当該プロセスによるアクセス対象ファイルのオープンを許可し(S704)、当該プロセスによるファイルアクセス内容をファイルアクセスログ115に記録し(S707)、当該フローチャートの処理を終了する。ファイルアクセスログ115への記録内容は前述した通りである。
ファイルアクセス制御部112は、許可プロセスフラグがONでないと判定した場合(S701:FALSE)、当該プロセスによるアクセス対象のファイルが非透過型暗号化ファイル133であるか否かを判定する(S705)。ファイルアクセス制御部112は、当該プロセスによるアクセス対象のファイルが非透過型暗号化ファイル133であると判定した場合(S705:TRUE)、ステップS704に遷移する。
ファイルアクセス制御部112は、当該プロセスによるアクセス対象のファイルが非透過型暗号化ファイル133であると判定した場合(S705:FALSE)、ファイルアクセス制御部112は、当該プロセスによるアクセス対象ファイルのオープンを禁止し(S706)、ステップS707に遷移し、その後当該フローチャートの処理を終了する。
ファイルアクセス制御部112はステップS703の処理により、透過型暗号化ファイル132にアクセスしたプロセスによる、ネットワーク通信を禁止することができる。また、マルウェア等のプロセスの許可プロセスフラグがOFFであるため、ファイルアクセス制御部112は、ステップS705〜S706の処理により、マルウェアによる透過型暗号化ファイル132へのアクセスを禁止することができる。
また、ファイルアクセス制御部112は、ステップS704〜S705の処理により、許可プロセスフラグONホワイトリストに登録されていないプロセスであっても、非透過型暗号化ファイル133にはアクセスすることができる。従って、図7の処理により、ファイルアクセスの利便性とセキュリティとの両立が実現される。
なお、ファイルアクセス制御部112は、例えば、ステップS701において、許可プロセスフラグがONでないと判定した場合に、ステップS705を省略し、ステップS706に遷移してもよい。また、これにより、ファイルアクセス制御部112は、セキュリティレベルをさらに向上させることができる。
図8は、データ送信制御処理の一例を示すフローチャートである。プロセスリスト117に登録されたプロセスが、ネットワーク通信を要求したときに、データ送信制御部113は、以下の処理を実行する。
まず、データ送信制御部113は、当該プロセスが要求したネットワーク通信が所定のプロトコルによるものであるか否かを判定する(S801)。データ送信制御部113は、当該プロセスが要求したネットワーク通信が所定のプロトコルによるものであると判定した場合(S801:TRUE)、当該プロセスによるネットワーク通信を許可する(S806)。前述したように、例えば、当該所定のプロトコルがSMBであれば、データ送信制御部113は、当該プロセスによるローカルネットワーク上のファイル共有サーバ102へのアクセスを実現することができる。
データ送信制御部113は、ステップS806の処理を実行した後、当該プロセスによるネットワーク通信内容をネットワーク通信ログ116に記録し(S807)、当該フローチャートの処理を終了する。なお、ネットワーク通信ログ116の記録内容は前述した通りである。
データ送信制御部113は、当該プロセスが要求したネットワーク通信が所定のプロトコルによるものでないと判定した場合(S801:FALSE)、当該プロセスにおいて、他のプロセスによりリモートスレッドが起動されているか否かを判定する(S802)。なお、スレッドは、CPU利用単位の一例であり、1以上のスレッドはプロセスを構成する。データ送信制御部113は、ステップS802の判定処理により、コードインジェクション攻撃が実行されたプロセスによるネットワーク通信を禁止することができる。
データ送信制御部113は、当該プロセスにおいて、他のプロセスによりリモートスレッドが起動されていないと判断した場合(S802:FALSE)、ステップS806に遷移する。データ送信制御部113は、当該プロセスにおいて、他のプロセスによりリモートスレッドが起動されていると判断した場合(S802:TRUE)、ネットワーク禁止フラグ欄303を参照して、ネットワーク通信を要求したプロセスのネットワーク禁止フラグがONであるか否かを判定する(S803)。
データ送信制御部113は、当該プロセスのネットワーク禁止フラグがONでないと判定した場合(S803:FALSE)、ステップS806に遷移する。データ送信制御部113は、当該プロセスのネットワーク禁止フラグがONであると判定した場合(S803:TRUE)、当該プロセスによるネットワーク通信要求のアクセス対象が非透過型暗号化ファイル133であるか否かを判定する(S804)。
データ送信制御部113は、当該プロセスによるネットワーク通信要求のアクセス対象が非透過型暗号化ファイル133であると判定した場合(S804:TRUE)、ステップS806に遷移する。データ送信制御部113は、当該プロセスによるネットワーク通信要求のアクセス対象が非透過型暗号化ファイル133でないと判定した場合(S804:FALSE)、当該プロセスによるネットワーク通信を禁止し(S805)、ステップS807に遷移し、当該フローチャートにおける処理を終了する。
データ送信制御部113は、ステップS804の処理によって、非透過型暗号化ファイル133のデータ送信を許可することができる。非透過型暗号化ファイル133は、正規のユーザ以外からは参照できないため、データ送信制御部113は、アクセス対象ファイルが非透過型暗号化ファイル133である場合にネットワーク通信を許可することにより、セキュリティレベルを低下させることなく、メーラやブラウザ等の正規のアプリケーションによるデータ送信を許可することができる。つまり、セキュリティレベルを低下させることなく利便性を確保することができる。
なお、データ送信制御部113は、ステップS801、ステップS802、及びステップS804における判定処理の少なくとも1つを実施しなくてもよい。これらの判定処理が多いほど、セキュリティレベルが向上する。また、これらの判定処理が少ないほど、運用性が向上する。従って、クライアント101の管理者は、セキュリティレベルと運用性のバランスを考慮して、判定処理の数を決定することが望ましい。
図9は、ホワイトリスト更新処理の一例を示す説明図である。図9は、管理サーバ103が複数のクライアント101から収集した情報に従って更新アプリケーションリストを作成して、当該複数のクライアント101に配布し、当該複数のクライアント101が更新アプリケーションリストに従ってホワイトリスト114を更新する例を説明する。
ホワイトリスト114は、例えば、初期アプリケーションリスト901、及び追加アプリケーションリスト902の2種類のホワイトリストを含む。初期アプリケーションリスト901は、例えば、データ漏洩防止部111のクライアント101への導入時に予め設定されている。追加アプリケーションリスト902は、クライアント101のユーザが追加したアプリケーションを含むホワイトリストであり、随時更新される。
管理サーバ103が保持するホワイトリスト144は、例えば、初期アプリケーションリスト911、及び更新アプリケーションリスト912の2種類のホワイトリストを含む。初期アプリケーションリスト911は、例えば、初期アプリケーションリスト901と同じホワイトリストである。更新アプリケーションリスト912は、管理サーバ103のホワイトリスト更新部141が、各クライアント101から収集した情報に基づいて生成したリストであり、ホワイトリスト114への追加対象のアプリケーション及びホワイトリスト114からの削除対象のアプリケーションの情報を保持する。
クライアント101のホワイトリスト更新部119は、例えば、定期的に又は管理サーバ103からの要求に応じて、追加アプリケーションリスト902を、管理サーバ103に送信する。管理サーバ103のホワイトリスト更新部141は、各クライアント101から受信した追加アプリケーションリストに記録されている内容を、追加アプリケーションリスト913に反映させる。
ファイルアクセス制御部112は、例えば、定期的に又は管理サーバ103からの要求に応じて、ファイルアクセスログ115を管理サーバ103に送信する。管理サーバ103のホワイトリスト更新部141は、各クライアント101から受信したファイルアクセスログに記録された内容をファイルアクセスログ142に反映させる。なお、例えば、ファイルアクセス制御部112は、ファイルアクセスログ115に記録された内容のうち、各アプリケーションのプロセスによるファイルアクセスを許可したか禁止したかを示す情報のみを管理サーバ103に送信してもよい。
データ送信制御部113は、例えば、定期的に又は管理サーバ103からの要求に応じて、ネットワーク通信ログ116を管理サーバ103に送信する。管理サーバ103のホワイトリスト更新部141は、各クライアント101から受信したネットワーク通信ログに記録された内容をネットワーク通信ログ143に反映させる。なお、例えば、データ送信制御部113は、ネットワーク通信ログ116に記録された内容のうち、各アプリケーションのプロセスによるネットワーク通信を許可したか禁止したかを示す情報のみを管理サーバ103に送信してもよい。
管理サーバ103のホワイトリスト更新部141は、追加アプリケーションリスト913、ファイルアクセスログ142、及びネットワーク通信ログ143を解析して、更新アプリケーションリスト912を生成し、各クライアント101に配布する。
各クライアント101のホワイトリスト更新部119は、配布された更新アプリケーションリストが示す、追加対象のアプリケーションをホワイトリスト114に追加し、削除対象のアプリケーションをホワイトリスト114から削除する。
なお、ホワイトリスト更新部119は、追加対象のアプリケーションを初期アプリケーションリスト901又は追加アプリケーションリスト902に追加する。また、ホワイトリスト114は、初期アプリケーションリスト901及び追加アプリケーションリスト902とは別のアプリケーションリストを含んでもよく、ホワイトリスト更新部119は、追加対象のアプリケーションを当該アプリケーションリストに追加してもよい。
図10は、管理サーバ103による更新アプリケーションリスト912の生成処理の一例を示すフローチャートである。ホワイトリスト更新部141は、定期的に又はユーザ等の指示に従って、更新アプリケーションリスト912の生成処理を開始する。なお、後述するステップS1001〜S1002の組み合わせ、ステップS1003〜S1004の組み合わせ、ステップS1005〜S1006の組み合わせ、ステップS1007〜S1008の組み合わせ、及びステップS1009〜S1010の組み合わせ、の少なくとも1つの組み合わせにおける処理が実行されなくてもよい。
ホワイトリスト更新部141は、追加アプリケーションリスト913を参照して、所定数以上のクライアント101が追加アプリケーションリスト902に追加したアプリケーションがあるか否かを判定する(S1001)。ホワイトリスト更新部141は、当該アプリケーションがあると判定した場合(S1001:TRUE)、当該アプリケーションを更新アプリケーションリスト912の追加対象アプリケーションに含め(S1002)、ステップS1003に遷移する。
ホワイトリスト更新部141は、当該アプリケーションがないと判定した場合(S1001:FALSE)、ステップS1003に遷移する。ホワイトリスト更新部141が、ステップS1001〜ステップS1002の処理を実行することにより、多数のクライアント101のユーザが安全と判断したアプリケーションを他のクライアント101のホワイトリスト114に追加することができる。
続いて、ホワイトリスト更新部141は、ファイルアクセスログ142を参照して、ログオンユーザとは別のユーザ権限で実行され、かつ透過型暗号化ファイル132にアクセスしたアプリケーションがあるか否かを判定する(S1003)。ホワイトリスト更新部141は、当該アプリケーションがあると判定した場合(S1003:TRUE)、当該アプリケーションを更新アプリケーションリスト912の削除対象アプリケーションに含め(S1004)、ステップS1005に遷移する。
ホワイトリスト更新部141は、当該アプリケーションがないと判定した場合(S1003:FALSE)、ステップS1005に遷移する。ホワイトリスト更新部141が、ステップS1003〜ステップS1004の処理を実行することにより、ログオンユーザとは別のユーザの権限で実行された不審なアプリケーションをホワイトリスト114から削除することができる。
続いて、ホワイトリスト更新部141は、ファイルアクセスログ142を参照し、所定数以上のパスの透過型暗号化ファイル132にアクセスしたアプリケーションがあるか否かを判定する(S1005)。ホワイトリスト更新部141は、当該アプリケーションがあると判定した場合(S1005:TRUE)、当該アプリケーションを更新アプリケーションリスト912の削除対象アプリケーションに含め(S1006)、ステップS1007に遷移する。ホワイトリスト更新部141は、当該アプリケーションがないと判定した場合(S1005:FALSE)、ステップS1007に遷移する。
ホワイトリスト更新部141が、ステップS1005〜ステップS1006の処理を実行することにより、様々なパスのファイルに対するアクセス要求をした不審なアプリケーションをホワイトリスト114から削除することができる。なお、ステップS1003及びステップS1005それぞれの判定条件における「透過型暗号化ファイル」を「透過型暗号化ファイル及び非透過型暗号化ファイル」と読み替えてもよい。
続いて、ホワイトリスト更新部141は、ネットワーク通信ログ143を参照して、S時間にM回以上のネットワーク通信を行ったアプリケーションがあるか否かを判定する(S1007)。ホワイトリスト更新部141は、当該アプリケーションがあると判定した場合(S1007:TRUE)、当該アプリケーションを更新アプリケーションリスト912の削除対象アプリケーションに含め(S1008)、ステップS1009に遷移する。
ホワイトリスト更新部141は、当該アプリケーションがないと判定した場合(S1007:FALSE)、ステップS1009に遷移する。ホワイトリスト更新部141が、ステップS1007〜ステップS1008の処理を実行することにより、ファイルを頻繁に外部に送信しようとした不審なアプリケーションをホワイトリスト114から削除することができる。
続いて、ホワイトリスト更新部141は、ネットワーク通信ログ143を参照して、所定の時間帯にL回以上のネットワーク通信を行ったアプリケーションがあるか否かを判定する(S1009)。なお、例えば、所定の時間帯が午前0時00分から午前6時00分である場合に、ホワイトリスト更新部141は、午前0時00分から午前6時00分の間にL回以上のネットワーク通信を行った日が1日でもあるアプリケーションをステップS1009の判定条件を満たすアプリケーションに決定する。また、ホワイトリスト更新部141は、所定期間(例えば1か月)の各日における午前0時00分から午前6時00分ネットワーク通信を行った回数の平均がL回以上であるアプリケーションをステップS1009の判定条件を満たすアプリケーションに決定してもよい。
ホワイトリスト更新部141は、当該アプリケーションがあると判定した場合(S1009:TRUE)、当該アプリケーションを更新アプリケーションリスト912の削除対象アプリケーションに含め(S1010)、当該フローチャートの処理を終了する。ホワイトリスト更新部141は、当該アプリケーションがないと判定した場合(S1009:FALSE)、当該フローチャートの処理を終了する。ホワイトリスト更新部141が、ステップS1009〜ステップS1010の処理を実行することにより、例えば、クライアント101の操作が通常は実行されない不審な時間帯に、ネットワーク通信を頻繁に行ったアプリケーションを、ホワイトリスト114から削除することができる。
以上、本実施形態のデータ漏洩防止部111は、アプリケーションのプロセスが許可プロセスであるか否か、及びプロセスによるアクセス対象が透過型暗号化ファイル132であるか否かに、よってファイルアクセス制御及びデータ送信制御を動的に変化させる。これにより、データ漏洩防止部111は、クライアント101がマルウェアに感染したことを検知できていない段階であっても、データ漏洩を防止することができ、さらにクライアント101のユーザの利便性を確保することができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
101 クライアント、103 管理サーバ、111 データ漏洩防止部、112 ファイルアクセス制御部、113 データ送信制御部、114 ホワイトリスト、115 ファイルアクセスログ、116 ネットワーク通信ログ、117 プロセスリスト、118 プロセスリスト生成部、119 ホワイトリスト更新部、141 ホワイトリスト更新部、142 ファイルアクセスログ、143 ネットワーク通信ログ、144 ホワイトリスト

Claims (10)

  1. プロセスによるファイルへのアクセス及びネットワーク通信を制御する、データ漏洩防止システムであって、
    プロセッサと記憶装置とを含み、
    前記記憶装置は、
    暗号化されていない又は前記プロセッサによる自動復号が可能である第1ファイルと、
    前記プロセッサによる自動復号が不可能である第2ファイルと、
    前記記憶装置が保持するファイルへのアクセスを許可された許可プロセスを示すプロセス情報と、を保持し、
    前記プロセッサは、
    前記プロセスによるファイルアクセス要求を受け付け、
    前記プロセス情報を参照して、前記プロセスが前記許可プロセスであるか否かを判定し、
    前記プロセスによるネットワーク通信を禁止するか否かを判定する判定処理を実行し、
    前記判定処理において、前記プロセスが前記許可プロセスであり、かつ前記ファイルアクセス要求におけるアクセス対象が前記第1ファイルであると判定した場合、前記プロセスによるネットワーク通信を禁止する、データ漏洩防止システム。
  2. 請求項1に記載のデータ漏洩防止システムであって、
    前記プロセッサは、前記ファイルアクセス要求におけるアクセス対象が前記第2ファイルであると判定した場合、前記判定処理の判定結果に関わらず、前記プロセスによるネットワーク通信を許可する、データ漏洩防止システム。
  3. 請求項1に記載のデータ漏洩防止システムであって、
    前記プロセッサは、前記ファイルアクセス要求におけるアクセス対象が前記第2ファイルであると判定した場合、前記プロセスが前記許可プロセスであるか否かに関わらず、前記プロセスによる前記第2ファイルへのアクセスを許可する、データ漏洩防止システム。
  4. 請求項1に記載のデータ漏洩防止システムであって、
    前記プロセッサは、
    前記プロセスによるネットワーク通信要求を受け付け、
    前記ネットワーク通信要求における通信プロトコルが所定の通信プロトコルである場合、前記判定処理の判定結果に関わらず、前記プロセスによるネットワーク通信を許可する、データ漏洩防止システム。
  5. 請求項1に記載のデータ漏洩防止システムであって、
    前記プロセッサは、前記プロセスにおいて他のプロセスによってリモートスレッドが起動されていないと判定した場合、前記判定処理の結果に関わらず、前記プロセスによるネットワーク通信を許可する、データ漏洩防止システム。
  6. 請求項1に記載のデータ漏洩防止システムであって、
    前記プロセッサは、
    複数のユーザからアプリケーションの指定を受け付け、
    所定数以上のユーザから指定されたアプリケーションのプロセスを、前記許可プロセスとして、前記プロセス情報に追加する、データ漏洩防止システム。
  7. 請求項1に記載のデータ漏洩防止システムであって、
    前記記憶装置は、前記記憶装置が保持するファイルへのアプリケーションによるアクセス履歴を示すファイルアクセスログを、さらに保持し、
    前記ファイルアクセスログは、前記アプリケーションが実行されたユーザ権限を示し、
    前記プロセッサは、
    前記ファイルアクセスログから、前記ユーザ権限を取得し、
    前記取得したユーザ権限と、前記データ漏洩防止システムにログオンしているユーザと、の比較結果に基づいて、前記プロセス情報における許可プロセスを変更する、データ漏洩防止システム。
  8. 請求項1に記載のデータ漏洩防止システムであって、
    前記記憶装置は、前記記憶装置が保持するファイルへのアプリケーションによるアクセス履歴を示すファイルアクセスログを、さらに保持し、
    前記ファイルアクセスログは、前記アプリケーションがアクセスしたファイルのパス数を示し、
    前記プロセッサは、
    前記ファイルアクセスログから、前記パス数を取得し、
    前記取得したパス数に基づいて、前記プロセス情報における許可プロセスを変更する、データ漏洩防止システム。
  9. 請求項1に記載のデータ漏洩防止システムであって、
    前記記憶装置は、アプリケーションが行ったネットワーク通信回数を示すネットワーク通信ログをさらに保持し、
    前記プロセッサは、
    前記ネットワーク通信ログから、前記ネットワーク通信回数を取得し、
    前記取得したネットワーク通信回数に基づいて、前記プロセス情報における許可プロセスを変更する、データ漏洩防止システム。
  10. データ漏洩防止システムが、プロセスによるファイルへのアクセス及びネットワーク通信を制御する、データ漏洩防止方法であって、
    データ漏洩防止システムは、
    暗号化されていない又は前記データ漏洩防止システムによる自動復号が可能である第1ファイルと、
    前記データ漏洩防止システムによる自動復号が不可能である第2ファイルと、
    前記データ漏洩防止システムが保持するファイルへのアクセスを許可された許可プロセスを示すプロセス情報と、を保持し、
    前記データ漏洩防止方法は、
    前記データ漏洩防止システムが、
    前記プロセスによるファイルアクセス要求を受け付け、
    前記プロセス情報を参照して、前記プロセスが前記許可プロセスであるか否かを判定し、
    前記プロセスによるネットワーク通信を禁止するか否かを判定する判定処理を実行し、
    前記判定処理において、前記プロセスが前記許可プロセスであり、かつ前記ファイルアクセス要求におけるアクセス対象が前記第1ファイルであると判定した場合、前記プロセスによるネットワーク通信を禁止する、データ漏洩防止方法。
JP2016144183A 2016-07-22 2016-07-22 データ漏洩防止システム及びデータ漏洩防止方法 Active JP6712922B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016144183A JP6712922B2 (ja) 2016-07-22 2016-07-22 データ漏洩防止システム及びデータ漏洩防止方法
US15/440,546 US20180026986A1 (en) 2016-07-22 2017-02-23 Data loss prevention system and data loss prevention method
CN201710106843.3A CN107644174B (zh) 2016-07-22 2017-02-27 数据泄漏防止系统及数据泄漏防止方法
HK18108500.6A HK1248870A1 (zh) 2016-07-22 2018-07-03 數據洩漏防止系統及數據洩漏防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016144183A JP6712922B2 (ja) 2016-07-22 2016-07-22 データ漏洩防止システム及びデータ漏洩防止方法

Publications (2)

Publication Number Publication Date
JP2018014020A true JP2018014020A (ja) 2018-01-25
JP6712922B2 JP6712922B2 (ja) 2020-06-24

Family

ID=60989619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016144183A Active JP6712922B2 (ja) 2016-07-22 2016-07-22 データ漏洩防止システム及びデータ漏洩防止方法

Country Status (4)

Country Link
US (1) US20180026986A1 (ja)
JP (1) JP6712922B2 (ja)
CN (1) CN107644174B (ja)
HK (1) HK1248870A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021513162A (ja) * 2018-02-06 2021-05-20 イーストセキュリティー コーポレーションESTsecurity Corp. Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP7553014B2 (ja) 2020-08-04 2024-09-18 株式会社教育ソフトウェア オンライン試験支援装置およびプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2566765B (en) 2017-03-23 2022-09-14 Pismo Labs Technology Ltd Method and system for restricting transmission of data traffic for devices with networking capabilities
US11310246B2 (en) 2018-08-10 2022-04-19 Cisco Technology, Inc. Endpoint-assisted inspection of encrypted network traffic
CN109117630B (zh) * 2018-09-27 2023-08-01 努比亚技术有限公司 减少日志丢失的方法、移动终端及可读存储介质
US20230164144A1 (en) * 2021-02-05 2023-05-25 Namusoft Co., Ltd Data protection system
US20220309184A1 (en) * 2021-03-26 2022-09-29 Rubrik, Inc. File content analysis and data management

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
CN100568251C (zh) * 2006-03-23 2009-12-09 沈明峰 协同工作环境下涉密文档的保护方法
CN101848207A (zh) * 2010-04-02 2010-09-29 无锡华御信息技术有限公司 一种基于集中控管的防信息泄密系统
CN101923678A (zh) * 2010-07-30 2010-12-22 武汉天喻信息产业股份有限公司 一种企业管理软件的数据安全保护方法
JP6092057B2 (ja) * 2013-09-13 2017-03-08 株式会社日立ソリューションズ ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021513162A (ja) * 2018-02-06 2021-05-20 イーストセキュリティー コーポレーションESTsecurity Corp. Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP6999044B2 (ja) 2018-02-06 2022-01-18 イーストセキュリティー コーポレーション Lanブーティング環境基盤ファイルセキュリティおよび中央化のための装置、このための方法およびこの方法を行うためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP7553014B2 (ja) 2020-08-04 2024-09-18 株式会社教育ソフトウェア オンライン試験支援装置およびプログラム

Also Published As

Publication number Publication date
CN107644174B (zh) 2021-01-08
CN107644174A (zh) 2018-01-30
US20180026986A1 (en) 2018-01-25
HK1248870A1 (zh) 2018-10-19
JP6712922B2 (ja) 2020-06-24

Similar Documents

Publication Publication Date Title
JP6712922B2 (ja) データ漏洩防止システム及びデータ漏洩防止方法
US10554635B2 (en) Protecting documents using policies and encryption
EP3365828B1 (en) Methods for data loss prevention from malicious applications and targeted persistent threats
US9934407B2 (en) Apparatus for and method of preventing unsecured data access
US8281410B1 (en) Methods and systems for providing resource-access information
TWI431501B (zh) 在usb訊標上的密碼鍵容器
US20070011469A1 (en) Secure local storage of files
CN112805708B (zh) 保护计算机系统上的选定磁盘
WO2007008806A2 (en) Secure clipboard function
WO2007008808A2 (en) Maintaining security for file copy operations
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US20070271472A1 (en) Secure Portable File Storage Device
US11636219B2 (en) System, method, and apparatus for enhanced whitelisting
JP2007304720A (ja) コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置
US9460305B2 (en) System and method for controlling access to encrypted files
Wang et al. SafeFox: A safe lightweight virtual browsing environment
JP2016184214A (ja) アクセス制御システム及びアクセス制御方法
US10318767B2 (en) Multi-tier security framework
JP7087932B2 (ja) ストレージ装置、データ共有システム及びデータ共有方法
JP6284317B2 (ja) 情報処理装置、情報処理方法
US12013932B2 (en) System, method, and apparatus for enhanced blacklisting
US11960617B2 (en) Hardware protection of files in an integrated-circuit device
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
JP7043842B2 (ja) データ共有システム及びデータ共有方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200602

R150 Certificate of patent or registration of utility model

Ref document number: 6712922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250