JP4854000B2 - 機密ファイル保護方法 - Google Patents
機密ファイル保護方法 Download PDFInfo
- Publication number
- JP4854000B2 JP4854000B2 JP2005319156A JP2005319156A JP4854000B2 JP 4854000 B2 JP4854000 B2 JP 4854000B2 JP 2005319156 A JP2005319156 A JP 2005319156A JP 2005319156 A JP2005319156 A JP 2005319156A JP 4854000 B2 JP4854000 B2 JP 4854000B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- authentication
- file
- access
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Description
また、2005年4月より個人情報保護法が民間事業者をも対象として全面施行されたことから、セキュリティ対策アプリケーションへの関心が急速に高まっている。
セキュリティ対策アプリケーションでは、業務上の外部に漏洩させたくない機密情報(個人情報を含むデータなど)やセキュリティ対策アプリケーション自体の機密情報(動作環境定義情報やポリシー定義情報など)を保護することが重要である。
機密ファイルへアクセス可能なアプリケーションを認証する方式として下記特許文献1に記載の技術がある。
この技術は、フィルタモジュールによって業務アプリケーションからのAPI発行イベントを捕捉し、ファイルI/O発行を一時保留している間にアプリケーションの認証を行う。許可された業務アプリケーションからのファイルI/Oは、I/O監視モジュールにより許可され、不正なファイルI/Oは拒否される仕組みである。
また、セキュリティ対策アプリケーションにおいて、当該セキュリティ対策アプリケーション動作環境やポリシー定義情報などの機密情報を格納した機密ファイルを解析・改ざんされることは危険な攻撃である。例えば、あらゆるネットワークや外付け媒体への持ち出し操作を禁止するポリシーを設定しているクライアントであっても、悪意の第三者にポリシー定義情報が書き換えられてしまえば機密情報を自由に持ち出すことが可能になってしまう。
上記特許文献1に記載の技術は、業務アプリケーションが業務文書や表ファイルなどを参照・更新する際のアクセス制御の仕組みには適した技術である。
1つはAPI発行イベントを捕捉する外部的な認証方法であるため、API発行イベントを捕捉するフィルタモジュールとアプリケーション認証モジュールとの通信処理、およびアプリケーション認証モジュールとI/O監視モジュールとの通信処理が発生し、内部コードで実装するよりも性能が劣化するという問題である。仮にファイルOPENのAPI捕捉時だけアプリケーション認証を行うように限定したとしても、通常、ファイルOPENは複数回発行されるため、アプリケーションの性能劣化は避けられない。
2つ目として、機密ファイルへのアクセスを許可するアプリケーション情報を登録しているハッシュ管理テーブルの内容が改ざん可能である点である。アプリケーション単位で機密ファイルに対するアクセス制御を行うようなセキュリティポリシーを適用する場合は、セキュリティ管理者がネットワークグループ内のセキュリティポリシーを一元管理すべきであり、その情報はクライアントで改ざんできないようにすべきである。
前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルの内容をクライアントコンピュータ内にキャッシュする第2ステップと、前記業務アプリケーションが、前記アプリケーション認証サービスによってキャッシュされたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アプリケーションのプロセスを、クライアントで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3にステップと、前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする。
また、前記第1,第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする。
このアプリケーション認証はAPI発行イベントに依存しない認証方式であるため、認証要求発行頻度を低くし、性能を極力劣化させない実装が可能である。また、アクセス制御はプロセス単位でのファイルI/Oをフィルタリングすることで実現するためファイルI/Oが発生するたびにプロセス認証が発生することになるが、プロセス認証での認証判定はプロセスIDなどの固有識別子との単純な比較判定のみで実現可能なため、大きな性能劣化を発生させずに実装できる。
さらに、クライアントコンピュータのアプリケーション認証サービスは常に稼動していて、随時、サーバコンピュータのアプリケーション管理サービスと通信し、サーバコンピュータが保持しているアプリケーション管理テーブルの内容をメモリ内にキャッシュするため、アプリケーションを認証する度にサーバコンピュータへ問い合わせる必要がなくなり、性能劣化を抑えることができる。
特に、アプリケーション認証情報をメモリ内に保持する場合に、電源オフによりメモリ内容が消去される揮発性のメモリ内に保持するように構成することにより、ローカルファイルにこれを保存するよりも遥かに改ざんの恐れが少なくなり、クライアントコンピュータを盗難されたとしても一度クライアントコンピュータをシャットダウンすれば、キャッシュされたアプリケーション認証情報は消去されるので、悪用される危険も少ない。
セキュリティ管理者はアプリケーションの登録をサーバコンピュータ上で行い、アプリケーション認証情報はサーバコンピュータ内で管理し、これをクライアントコンピュータに配信するため、同じネットワークグループ内で各アプリケーションのアクセス権限やアクセス可能期間などの指定を一括して行える。
本発明ではネットワークグループ内で同じセキュリティポリシーを適用でき、そのポリシーを一元管理する機能を提供できる。
図1は、本発明を適用したシステムの実施の一形態を示す機能ブロック図である。
クライアントコンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、外部記憶装置6、メモリ7を備え、メモリ7には各種の業務に用いる業務アプリケーション101が記憶されている。
さらに、機密ファイル109を保護するためのプロセス認証・ファイルI/O捕捉モジュール103が記憶されている。
プロセス認証・ファイルI/O捕捉モジュール103は、プロセス管理テーブル107を備え、プロセスの登録とファイルI/O命令を捕捉し、プロセス管理テーブル107に登録された管理情報によってプロセスの認証を行い、認証が拒否されたプロセスからのファイルI/O命令については機密ファイル109へのアクセスを許可しない。逆に、認証が許可されたアプリケーションからのファイルI/O命令についてはプロセス管理テーブル107に登録されたアクセス権限やアクセス可能時間に限定して機密ファイル109へのアクセスを許可する。
アプリケーション認証サービス102は、業務アプリケーション101に実装されたアプリケーション認証モジュール105からアプリケーション認証の要求があった場合は、アプリケーション認証情報106を元にアプリケーション認証を行い、認証が許可された場合は、プロセス管理テーブル107に認証が許可されたアプリケーションのプロセス情報を登録し、後のアクセス制御をプロセス認証・ファイルI/O捕捉モジュール103に任せる。逆に認証が拒否された場合は何もしない。
サーバコンピュータ8のアプリケーション管理サービス104は、アプリケーション管理テーブル108を備え、機密ファイル109へのアクセスを認める業務アプリケーションの管理者による登録状況を監視し、アプリケーション管理テーブル108に登録されたアプリケーション情報を必要に応じてクライアントコンピュータ1に配信する。管理者によってアプリケーションの登録要求があった場合は、そのアプリケーション情報(図3に示す情報)をアプリケーション管理テーブル108に登録する。
アプリケーション情報202は、図3に示すように、機密ファイル109へのアクセスを許可するアプリケーション名301、アプリケーションバージョン302、ハッシュ値303、アプリケーション登録日時304、アプリケーション利用期限305、アクセス可能期間306、アクセス権限307で構成されている。ハッシュ値とは、与えられたデータから固定長の疑似乱数を生成するハッシュ関数で求めた値であり、同じハッシュ値を持つ異なるデータを作成することは極めて困難である。
ハッシュ値303は、業務アプリケーション101の実行プログラムファイルのバイナリデータからハッシュ関数で生成した値である。業務アプリケーション101を認証する際に、当該業務アプリケーション101がサーバコンピュータ8に登録された正しい業務アプリケーションであるかどうかの判定に使用する。
プロセス情報402は、図5に示すように、機密ファイル109へのアクセスを許可するプロセス名501、プロセス識別子502、プロセス登録日時503、アクセス可能期間504、アクセス権限505で構成されている。
プロセス識別子502はプロセスIDなどのクライアントコンピュータ1のOS(オペレーティングシステム)によって付加されるプロセス固有の値を表す。
図6では、管理者がアプリケーション管理サービス104に対して予め設定済みのユーザ名とパスワードによるユーザ認証を行う。ユーザ認証が通った場合は、登録する業務アプリケーション101のアプリケーション名、アプリケーションバージョン、ハッシュ値、アプリケーション利用期限、アクセス権限などの各情報を、アプリケーション管理サービス104を通してアプリケーション管理テーブル108に格納する。
アプリケーション管理サービス104に渡されたアプリケーション情報に不備があった場合や、既に同じものが登録済みであった場合は、登録エラーの結果をアプリケーション登録コマンド601に返す。問題なく登録が完了した場合は、登録成功の結果を返す。
アプリケーション認証サービス102は、サーバコンピュータ8から随時、アプリケーション情報を受信し、最新のアプリケーション認証情報106をキャッシュする。最新のアプリケーション情報106を取得するタイミングはサーバコンピュータ8との冗長な通信を避けるため、OS起動時やOSログイン時に行う。または、サーバコンピュータ8から最新のアプリケーション認証情報106が配信されたタイミングで更新する。
最新のアプリケーション認証情報106を取得する際は、アプリケーション管理サービス104に取得要求を行い、アプリケーション管理サービス104を通してアプリケーション認証情報106を取得する。
図8の例では、認証済み業務アプリケーション101はアプリケーション認証モジュール105やアプリケーション認証サービス102を通してプロセス認証・ファイルI/O捕捉モジュール103に認証済みであり、プロセス情報がプロセス管理テーブル107に既に登録されている。
業務アプリケーション101が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。
プロセス認証・ファイルI/O捕捉モジュール103は、当該ファイルI/O命令を捕捉し、要求元の業務アプリケーション101のプロセスをプロセス管理テーブル107から検索する。既に登録済みであるため、プロセス管理テーブル107に登録されているプロセス情報に従い、アクセス権限の範囲で、かつアクセス可能期間の範囲だけ機密ファイル109へのアクセスを許可する。
不正アプリケーション901は、アプリケーション認証モジュール105を持たないため、アプリケーション認証を行うことができない。したがって、不正アプリケーション901のプロセス情報はプロセス管理テーブル107に登録されていない。
不正アプリケーション901が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。プロセス認証・ファイルI/O捕捉モジュール103が当該ファイルI/O命令を捕捉し、要求元の不正アプリケーション901のプロセスをプロセス管理テーブル107から検索する。不正アプリケーション901のプロセスは登録されていないため、当該ファイルI/O命令をエラーとして要求元へと返す。
これにより、不正アプリケーション901からの機密ファイル109へのアクセスは禁止される。
業務アプリケーション101は、機密ファイル109へアクセスする前に、プロセス認証・ファイルI/O捕捉モジュール103に対し、自アプリケーションが使用するプロセス名や機密ファイルへのアクセス可能期間など、図5に示したプロセス情報を登録する必要がある。
まず、業務アプリケーション101のアプリケーション認証モジュール105は、業務アプリケーション101を認証するために必要な当該業務アプリケーションのアプリケーション名を当該業務アプリケーションの実行ファイル名から、バージョンを実行ファイルのリソースから取得する(ステップ1101)。また、ハッシュ値を算出する(ステップ1002)。そして、アプリケーション認証サービス102に対してアプリケーション認証要求を発行し(ステップ1003)、バージョンやハッシュ値などの情報を送信する(ステップ1004)。
アプリケーション認証サービス102は、アプリケーション認証モジュール105から受信した情報とキャッシュしているアプリケーション認証情報106とを比較し、業務アプリケーション101がサーバコンピュータ8で機密ファイルへのアクセスが許可されている業務アプリケーションであるかの認証を行い、認証結果をアプリケーション認証モジュール105に返す(ステップ1005)。
認証に成功した場合、アプリケーション認証サービス102はプロセス認証・ファイルI/O捕捉モジュール103に対し、プロセス登録要求を発行する(ステップ1007)。そして、プロセス識別子、アクセス権限などを取得して送信し、プロセス管理テーブル107に登録させる。なお、処理実行中プロセスのプロセス識別子は、OSから取得できる。
アプリケーション認証サービス102は、これに対するプロセス認証・ファイルI/O捕捉モジュール103からの登録結果を受信し(ステップ1009)、登録成功の応答が返ってきた場合には、機密ファイル109へのアクセスを可能とする(ステップ1011)。登録失敗であった場合には、機密ファイル109へのアクセスは禁止される(ステップ1012)。
なお、図5のプロセス管理テーブル107に登録されるプロセス識別子はOSから取得され、プロセス名、アクセス権限は、キャッシュしているアプリケーション情報202から入力されたものである(ここでプロセス名501はアプリケーション名301を入力する)。プロセス登録日時は、プロセス認証・ファイルI/O捕捉モジュール103が現在日時をクライアントコンピュータ1の時計から取得して登録したものである。また、アクセス可能期間、アクセス権限は、アプリケーション認証サービス102がアプリケーション認証情報106の中から抽出してプロセス認証・ファイルI/O捕捉モジュール103に送信したものである。
アプリケーション認証サービス102が開始されると、アプリケーション認証要求を待ち受ける(ステップ1101)。アプリケーション認証モジュール105からアプリケーション認証要求を受信する(ステップ1102,1103)と、アプリケーション認証モジュール105から送信されたハッシュ値やファイルバージョン等のアプリケーション情報を、キャッシュしているアプリケーション認証情報106から検索し、登録済みであるかどうかを判定する(ステップ1104)。登録されていない場合は、認証失敗の結果を要求元に返す。登録されていた場合は業務アプリケーション101のプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1106)、プロセス認証・ファイルI/O捕捉モジュール103に対しプロセス登録を行い(ステップ1107)、登録結果を要求元に返す(ステップ1108)。
また、アプリケーション認証サービス102はOSログオンを検知する(ステップ1109)と、管理サーバから最新のアプリケーション認証情報106を取得する(ステップ1110)。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、アプリケーション認証サービス102からのプロセスの登録要求を待ち受ける(ステップ1201)。プロセスの登録要求を受信する(ステップ1202)と、要求種別を確認する(ステップ1203)。
要求種別が「登録」であれば、要求元からプロセス識別子などのプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1204)、プロセス管理テーブル107に同一のプロセスが登録済みでないかを確認する(ステップ1205)。登録済みでなければ、プロセス管理テーブル107に取得したプロセス情報を登録し(ステップ1206)、登録済みであれば、取得したプロセス情報を登録しない。登録結果の成功または不成功の応答を要求元へ返却する(ステップ1207)。
要求種別が「登録解除」であれば、要求元からプロセス識別子などのプロセス情報を取得し(ステップ1208)、取得したプロセス識別子をプロセス管理テーブル107から削除する(ステップ1209)。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、ファイルI/O捕捉機能としてファイルI/O命令を待ち受ける(ステップ1301)。ファイルOPEN要求などのファイルI/O命令を捕捉する(ステップ1302)と、当該I/O命令が機密ファイル109への要求か否か確認する(ステップ1303)。機密ファイル109へのI/O命令であれば、さらにファイルI/O命令の発行元アプリケーションのプロセスがプロセス管理テーブル107に登録されているか否か検索を行う(ステップ1304)。認証済みアプリケーションのプロセスからのファイルI/O命令であれば、プロセス管理テーブル107に登録されているプロセス情報のアクセス権限に従ってアクセス制御を行う(ステップ1305)。
例えば、アクセス権限が読み込み権限しか与えられていない業務アプリケーションからは機密ファイル109の参照しかできない。また、書き込み権限が与えられた業務アプリケーションからは機密ファイル109の編集を行うことができる。
なお、ファイルI/O命令の発行元アプリケーションのプロセス名、プロセス識別子は、ファイルI/O命令内に含まれており、これによってプロセス管理テーブル107に登録されているプロセスからのアクセスかを判定する。
この実施形態においては、図1のアプリケーション認証モジュール105と同じ機能のアプリケーション認証モジュール1403、1404を持ったアプリケーション1401と1402がある。
機密ファイル1405と1406はそれぞれ機密情報を格納するファイルとしてプロセス認証・ファイルI/O捕捉モジュール103によりアクセスが制御されている。
図3の認証情報にアクセスを許可するパス名を指定できるように拡張すると、アプリケーション1401は自身の機密ファイル1405にのみアクセスできるように認証要求を発行することができる。
また、同様にアプリケーション1402は自身の機密ファイル1406にのみアクセスできるように認証要求を発行することができる。
図14の場合、アプリケーション1402は、アプリケーション1401が保持する機密ファイル1405へはアクセスすることができない。また、同様にアプリケーション1401は、アプリケーション1402が保持する機密ファイル1406へはアクセスすることができない。このように、アプリケーションによってアクセス可能な機密ファイルを切り分けることで、細かなアクセス制御が実現できる。
7 メモリ
8 サーバコンピュータ
101 業務アプリケーション
102 アプリケーション認証サービス
103 プロセス認証・ファイルI/O補足モジュール
104 アプリケーション管理サービス
105 アプリケーション認証モジュール
106 アプリケーション認証情報
107 アクセス管理テーブル
109 機密ファイル
110 一般ファイル
Claims (2)
- 不正なアクセスを禁止している機密ファイルを保護する方法であって、
前記機密ファイルへのアクセスを許可するアクセス要求元の業務アプリケーションに関するアプリケーション情報を、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、
クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルに登録されたアプリケーション情報を前記アプリケーション認証サービスが管理するアプリケーション認証情報としてキャッシュする第2ステップと、
前記業務アプリケーションが前記アプリケーション認証サービスに対し、要求元の業務アプリケーションのハッシュ値を含むアプリケーション認証要求を送信し、前記業務アプリケーションが前記アプリケーション認証情報に登録済みの業務アプリケーションであり、かつ要求元の業務アプリケーションから受信したハッシュ値が前記アプリケーション認証情報に登録済みのハッシュ値と一致するならば、当該アプリケーション認証モジュールの処理によって当該業務アプリケーションのプロセスを、クライアントコンピュータで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3のステップと、
前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする機密ファイル保護方法。 - 前記第1、第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする請求項1に記載の機密ファイル保護方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005319156A JP4854000B2 (ja) | 2005-11-02 | 2005-11-02 | 機密ファイル保護方法 |
US12/088,127 US20090276860A1 (en) | 2005-11-02 | 2006-07-12 | Method of protecting confidential file and confidential file protecting system |
PCT/JP2006/313839 WO2007052388A1 (ja) | 2005-11-02 | 2006-07-12 | 機密ファイル保護方法、及び機密ファイル保護システム |
CNA2006800351919A CN101273366A (zh) | 2005-11-02 | 2006-07-12 | 机密文件保护方法以及机密文件保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005319156A JP4854000B2 (ja) | 2005-11-02 | 2005-11-02 | 機密ファイル保護方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007128205A JP2007128205A (ja) | 2007-05-24 |
JP4854000B2 true JP4854000B2 (ja) | 2012-01-11 |
Family
ID=38005549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005319156A Active JP4854000B2 (ja) | 2005-11-02 | 2005-11-02 | 機密ファイル保護方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090276860A1 (ja) |
JP (1) | JP4854000B2 (ja) |
CN (1) | CN101273366A (ja) |
WO (1) | WO2007052388A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877409B2 (en) | 2005-12-29 | 2011-01-25 | Nextlabs, Inc. | Preventing conflicts of interests between two or more groups using applications |
WO2007120360A2 (en) * | 2005-12-29 | 2007-10-25 | Blue Jungle | Information management system |
JP2008047067A (ja) * | 2006-08-21 | 2008-02-28 | Ricoh Co Ltd | カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム |
JP5298546B2 (ja) * | 2008-01-31 | 2013-09-25 | 富士通株式会社 | 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム |
WO2009110275A1 (ja) * | 2008-03-03 | 2009-09-11 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
JP4601016B2 (ja) * | 2009-05-07 | 2010-12-22 | 誠 後藤 | ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム |
JP5449905B2 (ja) * | 2009-07-29 | 2014-03-19 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
US10153901B2 (en) * | 2010-11-23 | 2018-12-11 | Concierge Holdings, Inc. | System and method for verifying user identity in a virtual environment |
JP5357927B2 (ja) * | 2011-06-14 | 2013-12-04 | ドコモ・システムズ株式会社 | 通信装置、データアクセス方法、およびデータアクセスプログラム |
GB2499679B (en) * | 2012-03-07 | 2014-03-12 | Appslock Ltd | Method of and apparatus for protecting user data |
US9477842B2 (en) * | 2012-10-15 | 2016-10-25 | Sap Se | Business partner data deletion for privacy |
US9489376B2 (en) * | 2013-01-02 | 2016-11-08 | International Business Machines Corporation | Identifying confidential data in a data item by comparing the data item to similar data items from alternative sources |
CN104063288B (zh) * | 2013-03-22 | 2016-05-25 | 腾讯科技(深圳)有限公司 | 进程管理方法及装置 |
US20220012346A1 (en) * | 2013-09-13 | 2022-01-13 | Vmware, Inc. | Risk assessment for managed client devices |
CN104935560B (zh) * | 2014-03-21 | 2019-06-07 | 新华三技术有限公司 | 一种数据保护方法及其装置 |
US20160057620A1 (en) * | 2014-08-19 | 2016-02-25 | Recipero Ltd | Method and apparatus for protecting user data |
JP5980301B2 (ja) * | 2014-09-04 | 2016-08-31 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置 |
CN106156604A (zh) * | 2015-03-26 | 2016-11-23 | 中兴通讯股份有限公司 | 网页更新方法、系统及网页服务器 |
JP6712922B2 (ja) * | 2016-07-22 | 2020-06-24 | 株式会社日立ソリューションズ | データ漏洩防止システム及びデータ漏洩防止方法 |
KR102495924B1 (ko) * | 2016-07-29 | 2023-02-06 | 삼성전자주식회사 | 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치 |
CN111506915B (zh) * | 2019-01-31 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 授权访问的控制方法、装置和系统 |
CN110084057A (zh) * | 2019-03-13 | 2019-08-02 | 浙江大华技术股份有限公司 | 重要文件的安全访问方法、装置、设备和存储介质 |
CN110414209A (zh) * | 2019-03-14 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种应用程序的机密获取方法、应用装置及存储介质 |
US11586750B2 (en) * | 2019-03-21 | 2023-02-21 | Blackberry Limited | Managing access to protected data file content |
US20230164144A1 (en) * | 2021-02-05 | 2023-05-25 | Namusoft Co., Ltd | Data protection system |
CN113542264B (zh) * | 2021-07-13 | 2022-08-26 | 杭州安恒信息技术股份有限公司 | 一种文件传输控制方法、装置、设备及可读存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6247026B1 (en) * | 1996-10-11 | 2001-06-12 | Sun Microsystems, Inc. | Method, apparatus, and product for leasing of delegation certificates in a distributed system |
WO2002003199A1 (fr) * | 2000-07-03 | 2002-01-10 | Access Co., Ltd. | Dispositif terminal d'informations mobile, serveur de stockage et procede permettant la mise a disposition d'une region de stockage |
DE60115072T3 (de) * | 2000-09-21 | 2010-04-01 | Research In Motion Ltd., Waterloo | System und verfahren zum unterschreiben eines software-kodes |
US6691113B1 (en) * | 2000-09-28 | 2004-02-10 | Curl Corporation | Persistent data storage for client computer software programs |
JP3927411B2 (ja) * | 2001-12-27 | 2007-06-06 | 大日本印刷株式会社 | Icカードプログラム及びicカード |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
JP2005165900A (ja) * | 2003-12-05 | 2005-06-23 | Hitachi Ltd | 情報漏洩防止装置 |
JP4665406B2 (ja) * | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
JP2006155155A (ja) * | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
-
2005
- 2005-11-02 JP JP2005319156A patent/JP4854000B2/ja active Active
-
2006
- 2006-07-12 US US12/088,127 patent/US20090276860A1/en not_active Abandoned
- 2006-07-12 WO PCT/JP2006/313839 patent/WO2007052388A1/ja active Application Filing
- 2006-07-12 CN CNA2006800351919A patent/CN101273366A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20090276860A1 (en) | 2009-11-05 |
CN101273366A (zh) | 2008-09-24 |
WO2007052388A1 (ja) | 2007-05-10 |
JP2007128205A (ja) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4854000B2 (ja) | 機密ファイル保護方法 | |
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
JP4636607B2 (ja) | セキュリティ対策アプリケーションの機密ファイル保護方法 | |
US7979465B2 (en) | Data protection method, authentication method, and program therefor | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
EP1946238B1 (en) | Operating system independent data management | |
US9633183B2 (en) | Modular software protection | |
US20090300712A1 (en) | System and method for dynamically enforcing security policies on electronic files | |
EP2278523A2 (en) | Network access protection | |
US20030221115A1 (en) | Data protection system | |
WO2010061801A1 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US9118617B1 (en) | Methods and apparatus for adapting the protection level for protected content | |
KR20140026451A (ko) | 장치 기능과 애플리케이션의 결합 | |
JP2007280096A (ja) | ログ保全方法、プログラムおよびシステム | |
CN115329389B (zh) | 一种基于数据沙箱的文件保护系统及方法 | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
KR102227558B1 (ko) | 프로그램 보호를 기반으로 한 데이터 보안 방법 | |
KR101599740B1 (ko) | 전자문서 불법 유출 방지 방법 및 장치 | |
US10999310B2 (en) | Endpoint security client embedded in storage drive firmware | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
KR101781970B1 (ko) | 자가 대응 전자문서 불법 유출 방지 장치 및 방법 | |
Scientific | DATA INTEGRITY CONCERNS, REQUIREMENTS, AND PROOFING IN CLOUD COMPUTING | |
JP2019160038A (ja) | ログイン管理装置、ログイン管理方法、及びプログラム | |
JP2011198255A (ja) | コンテント保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111021 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4854000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |