JP4854000B2 - 機密ファイル保護方法 - Google Patents

機密ファイル保護方法 Download PDF

Info

Publication number
JP4854000B2
JP4854000B2 JP2005319156A JP2005319156A JP4854000B2 JP 4854000 B2 JP4854000 B2 JP 4854000B2 JP 2005319156 A JP2005319156 A JP 2005319156A JP 2005319156 A JP2005319156 A JP 2005319156A JP 4854000 B2 JP4854000 B2 JP 4854000B2
Authority
JP
Japan
Prior art keywords
application
authentication
file
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005319156A
Other languages
English (en)
Other versions
JP2007128205A (ja
Inventor
尚英 宮林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2005319156A priority Critical patent/JP4854000B2/ja
Priority to US12/088,127 priority patent/US20090276860A1/en
Priority to PCT/JP2006/313839 priority patent/WO2007052388A1/ja
Priority to CNA2006800351919A priority patent/CN101273366A/zh
Publication of JP2007128205A publication Critical patent/JP2007128205A/ja
Application granted granted Critical
Publication of JP4854000B2 publication Critical patent/JP4854000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、業務アプリケーションの機密情報へのアクセスをアプリケーション単位、またはプロセス単位に制御することにより業務上の機密ファイルを保護する方法に関するものである。
近年、顧客情報の流出など重要な個人情報が漏洩する事件が多発しており、企業にとっては顧客情報の保護が重大な関心事となっている。
また、2005年4月より個人情報保護法が民間事業者をも対象として全面施行されたことから、セキュリティ対策アプリケーションへの関心が急速に高まっている。
セキュリティ対策アプリケーションでは、業務上の外部に漏洩させたくない機密情報(個人情報を含むデータなど)やセキュリティ対策アプリケーション自体の機密情報(動作環境定義情報やポリシー定義情報など)を保護することが重要である。
機密ファイルへアクセス可能なアプリケーションを認証する方式として下記特許文献1に記載の技術がある。
この技術は、フィルタモジュールによって業務アプリケーションからのAPI発行イベントを捕捉し、ファイルI/O発行を一時保留している間にアプリケーションの認証を行う。許可された業務アプリケーションからのファイルI/Oは、I/O監視モジュールにより許可され、不正なファイルI/Oは拒否される仕組みである。
特開2003−108253
個人情報などを含む機密情報を扱う場合には、特定の業務アプリケーションでのみ機密情報へのアクセスを許可し、他のアプリケーションではアクセスさせたくないというケースがある。例えば、機密ファイルの参照のみを目的とした場合、特定のビューワで参照だけを可能にし、データの保存・印刷などによって機密情報が外部にデータが漏洩するのを防ぐため、その他のアプリケーションからでは機密ファイルへアクセスを一切禁止させるといった場合である。
また、セキュリティ対策アプリケーションにおいて、当該セキュリティ対策アプリケーション動作環境やポリシー定義情報などの機密情報を格納した機密ファイルを解析・改ざんされることは危険な攻撃である。例えば、あらゆるネットワークや外付け媒体への持ち出し操作を禁止するポリシーを設定しているクライアントであっても、悪意の第三者にポリシー定義情報が書き換えられてしまえば機密情報を自由に持ち出すことが可能になってしまう。
上記特許文献1に記載の技術は、業務アプリケーションが業務文書や表ファイルなどを参照・更新する際のアクセス制御の仕組みには適した技術である。
しかしながら、上記の要件を満たすには次のような問題がある。
1つはAPI発行イベントを捕捉する外部的な認証方法であるため、API発行イベントを捕捉するフィルタモジュールとアプリケーション認証モジュールとの通信処理、およびアプリケーション認証モジュールとI/O監視モジュールとの通信処理が発生し、内部コードで実装するよりも性能が劣化するという問題である。仮にファイルOPENのAPI捕捉時だけアプリケーション認証を行うように限定したとしても、通常、ファイルOPENは複数回発行されるため、アプリケーションの性能劣化は避けられない。
2つ目として、機密ファイルへのアクセスを許可するアプリケーション情報を登録しているハッシュ管理テーブルの内容が改ざん可能である点である。アプリケーション単位で機密ファイルに対するアクセス制御を行うようなセキュリティポリシーを適用する場合は、セキュリティ管理者がネットワークグループ内のセキュリティポリシーを一元管理すべきであり、その情報はクライアントで改ざんできないようにすべきである。
本発明の目的は、セキュリティ対策アプリケーションにおいて、アプリケーション認証を動的に行い、セキュリティ対策アプリケーションの性能劣化を抑え、かつ業務上の機密ファイルをグループ内のセキュリティポリシーに従って確実に保護することができる機密ファイル保護方法を提供することにある。
上記目的を達成するために、本発明に係る機密ファイル保護方法は、業務上、不正なアクセスを禁止している機密ファイルを保護する方法であって、
前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルの内容をクライアントコンピュータ内にキャッシュする第2ステップと、前記業務アプリケーションが、前記アプリケーション認証サービスによってキャッシュされたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アプリケーションのプロセスを、クライアントで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3にステップと、前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする。
また、前記第1,第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする。
本発明によれば、機密ファイルへのアクセス権を認証するアプリケーション認証サービスとの間で業務アプリケーションの認証を行うためのアプリケーション認証モジュールを業務アプリケーションに実装し、アプリケーション認証モジュールとアプリケーション認証サービスとの間の通信によって機密ファイルへのアクセス権が登録済みである場合にのみ、機密ファイルへのアクセスを許可するように構成したため、アプリケーション認証モジュールを実装していない不正アプリケーションは機密ファイルへアクセスすることができなくなる。これによって、不正アプリケーションによる機密ファイルの不正アクセス行為から機密ファイルを確実に防御することが可能になる。
このアプリケーション認証はAPI発行イベントに依存しない認証方式であるため、認証要求発行頻度を低くし、性能を極力劣化させない実装が可能である。また、アクセス制御はプロセス単位でのファイルI/Oをフィルタリングすることで実現するためファイルI/Oが発生するたびにプロセス認証が発生することになるが、プロセス認証での認証判定はプロセスIDなどの固有識別子との単純な比較判定のみで実現可能なため、大きな性能劣化を発生させずに実装できる。
さらに、クライアントコンピュータのアプリケーション認証サービスは常に稼動していて、随時、サーバコンピュータのアプリケーション管理サービスと通信し、サーバコンピュータが保持しているアプリケーション管理テーブルの内容をメモリ内にキャッシュするため、アプリケーションを認証する度にサーバコンピュータへ問い合わせる必要がなくなり、性能劣化を抑えることができる。
特に、アプリケーション認証情報をメモリ内に保持する場合に、電源オフによりメモリ内容が消去される揮発性のメモリ内に保持するように構成することにより、ローカルファイルにこれを保存するよりも遥かに改ざんの恐れが少なくなり、クライアントコンピュータを盗難されたとしても一度クライアントコンピュータをシャットダウンすれば、キャッシュされたアプリケーション認証情報は消去されるので、悪用される危険も少ない。
セキュリティ管理者はアプリケーションの登録をサーバコンピュータ上で行い、アプリケーション認証情報はサーバコンピュータ内で管理し、これをクライアントコンピュータに配信するため、同じネットワークグループ内で各アプリケーションのアクセス権限やアクセス可能期間などの指定を一括して行える。
本発明ではネットワークグループ内で同じセキュリティポリシーを適用でき、そのポリシーを一元管理する機能を提供できる。
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明を適用したシステムの実施の一形態を示す機能ブロック図である。
クライアントコンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、外部記憶装置6、メモリ7を備え、メモリ7には各種の業務に用いる業務アプリケーション101が記憶されている。
さらに、機密ファイル109を保護するためのプロセス認証・ファイルI/O捕捉モジュール103が記憶されている。
プロセス認証・ファイルI/O捕捉モジュール103は、プロセス管理テーブル107を備え、プロセスの登録とファイルI/O命令を捕捉し、プロセス管理テーブル107に登録された管理情報によってプロセスの認証を行い、認証が拒否されたプロセスからのファイルI/O命令については機密ファイル109へのアクセスを許可しない。逆に、認証が許可されたアプリケーションからのファイルI/O命令についてはプロセス管理テーブル107に登録されたアクセス権限やアクセス可能時間に限定して機密ファイル109へのアクセスを許可する。
アプリケーション認証サービス102は、アプリケーション認証情報106をメモリ内に保持(キャッシュ)している。このアプリケーション認証情報106はサーバコンピュータ8のアプリケーション管理サービス104を通して、サーバコンピュータ8のアプリケーション管理テーブル108から随時取得した最新の情報であり、サーバコンピュータ8が機密ファイル109へのアクセスを認めた業務アプリケーションに関する情報である。
アプリケーション認証サービス102は、業務アプリケーション101に実装されたアプリケーション認証モジュール105からアプリケーション認証の要求があった場合は、アプリケーション認証情報106を元にアプリケーション認証を行い、認証が許可された場合は、プロセス管理テーブル107に認証が許可されたアプリケーションのプロセス情報を登録し、後のアクセス制御をプロセス認証・ファイルI/O捕捉モジュール103に任せる。逆に認証が拒否された場合は何もしない。
サーバコンピュータ8のアプリケーション管理サービス104は、アプリケーション管理テーブル108を備え、機密ファイル109へのアクセスを認める業務アプリケーションの管理者による登録状況を監視し、アプリケーション管理テーブル108に登録されたアプリケーション情報を必要に応じてクライアントコンピュータ1に配信する。管理者によってアプリケーションの登録要求があった場合は、そのアプリケーション情報(図3に示す情報)をアプリケーション管理テーブル108に登録する。
機密ファイル109は、外部への公開・持ち出しが禁止されている機密情報や、セキュリティ対策アプリケーションの動作環境定義情報やポリシー定義情報などの機密情報を格納しているファイルである。一般ファイル110は機密ファイル109以外のファイルである。なお、セキュリティ対策アプリケーションとは、一般ファイル110を含む各種のデータを外部へ公開したり、持ち出しするのを禁止するためのアプリケーションであり、本発明ではセキュリティ対策アプリケーションの動作環境定義情報やポリシー定義情報などの機密情報が不正に改ざんされたり、漏洩するのを防止し、セキュリティ対策アプリケーションのセキュリティ機能が低下しないように防御する。
図2は、サーバコンピュータ8のアプリケーション管理サービス104が保持するアプリケーション管理テーブル108の記憶内容(アプリケーション認証情報)の例を示す図である。機密ファイル109へのアクセスを許可するアプリケーション数(登録するアプリケーション数)201と、そのアプリケーションに関するアクセス権限などで構成されるアプリケーション情報202が登録されている。
アプリケーション情報202は、図3に示すように、機密ファイル109へのアクセスを許可するアプリケーション名301、アプリケーションバージョン302、ハッシュ値303、アプリケーション登録日時304、アプリケーション利用期限305、アクセス可能期間306、アクセス権限307で構成されている。ハッシュ値とは、与えられたデータから固定長の疑似乱数を生成するハッシュ関数で求めた値であり、同じハッシュ値を持つ異なるデータを作成することは極めて困難である。
ハッシュ値303は、業務アプリケーション101の実行プログラムファイルのバイナリデータからハッシュ関数で生成した値である。業務アプリケーション101を認証する際に、当該業務アプリケーション101がサーバコンピュータ8に登録された正しい業務アプリケーションであるかどうかの判定に使用する。
図4は、プロセス認証・ファイルI/O捕捉モジュール103が保持するプロセス管理テーブル107の記録と内容の例を示す図であり、機密ファイル109へのアクセスを許可するプロセス数(登録するプロセス数)401と、そのプロセスに関するプロセス識別子などで構成されるプロセス情報402が登録されている。
プロセス情報402は、図5に示すように、機密ファイル109へのアクセスを許可するプロセス名501、プロセス識別子502、プロセス登録日時503、アクセス可能期間504、アクセス権限505で構成されている。
プロセス識別子502はプロセスIDなどのクライアントコンピュータ1のOS(オペレーティングシステム)によって付加されるプロセス固有の値を表す。
図6は、サーバコンピュータ8で稼動しているアプリケーション管理サービス104に機密ファイル109へのアクセスを許可する業務アプリケーション101を登録する流れを示す図である。
図6では、管理者がアプリケーション管理サービス104に対して予め設定済みのユーザ名とパスワードによるユーザ認証を行う。ユーザ認証が通った場合は、登録する業務アプリケーション101のアプリケーション名、アプリケーションバージョン、ハッシュ値、アプリケーション利用期限、アクセス権限などの各情報を、アプリケーション管理サービス104を通してアプリケーション管理テーブル108に格納する。
アプリケーション管理サービス104に渡されたアプリケーション情報に不備があった場合や、既に同じものが登録済みであった場合は、登録エラーの結果をアプリケーション登録コマンド601に返す。問題なく登録が完了した場合は、登録成功の結果を返す。
図7は、クライアントコンピュータ1で稼動しているアプリケーション認証サービス102が、サーバコンピュータ8が保持している最新のアプリケーション認証情報106を取得する流れを示す図である。
アプリケーション認証サービス102は、サーバコンピュータ8から随時、アプリケーション情報を受信し、最新のアプリケーション認証情報106をキャッシュする。最新のアプリケーション情報106を取得するタイミングはサーバコンピュータ8との冗長な通信を避けるため、OS起動時やOSログイン時に行う。または、サーバコンピュータ8から最新のアプリケーション認証情報106が配信されたタイミングで更新する。
最新のアプリケーション認証情報106を取得する際は、アプリケーション管理サービス104に取得要求を行い、アプリケーション管理サービス104を通してアプリケーション認証情報106を取得する。
図8は、認証済み業務アプリケーション101が機密ファイル109を参照する仕組みを示す図である。
図8の例では、認証済み業務アプリケーション101はアプリケーション認証モジュール105やアプリケーション認証サービス102を通してプロセス認証・ファイルI/O捕捉モジュール103に認証済みであり、プロセス情報がプロセス管理テーブル107に既に登録されている。
業務アプリケーション101が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。
プロセス認証・ファイルI/O捕捉モジュール103は、当該ファイルI/O命令を捕捉し、要求元の業務アプリケーション101のプロセスをプロセス管理テーブル107から検索する。既に登録済みであるため、プロセス管理テーブル107に登録されているプロセス情報に従い、アクセス権限の範囲で、かつアクセス可能期間の範囲だけ機密ファイル109へのアクセスを許可する。
図9は、不正アプリケーション901の機密ファイル109へのアクセスを禁止する仕組みを示す図である。
不正アプリケーション901は、アプリケーション認証モジュール105を持たないため、アプリケーション認証を行うことができない。したがって、不正アプリケーション901のプロセス情報はプロセス管理テーブル107に登録されていない。
不正アプリケーション901が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。プロセス認証・ファイルI/O捕捉モジュール103が当該ファイルI/O命令を捕捉し、要求元の不正アプリケーション901のプロセスをプロセス管理テーブル107から検索する。不正アプリケーション901のプロセスは登録されていないため、当該ファイルI/O命令をエラーとして要求元へと返す。
これにより、不正アプリケーション901からの機密ファイル109へのアクセスは禁止される。
図10は、業務アプリケーション101がプロセス認証・ファイルI/O捕捉モジュール103に対してプロセスを登録し、機密ファイル109へのアクセスの可否が判定されるまでの手順の概要を示すフローチャートである。
業務アプリケーション101は、機密ファイル109へアクセスする前に、プロセス認証・ファイルI/O捕捉モジュール103に対し、自アプリケーションが使用するプロセス名や機密ファイルへのアクセス可能期間など、図5に示したプロセス情報を登録する必要がある。
まず、業務アプリケーション101のアプリケーション認証モジュール105は、業務アプリケーション101を認証するために必要な当該業務アプリケーションのアプリケーション名を当該業務アプリケーションの実行ファイル名から、バージョンを実行ファイルのリソースから取得する(ステップ1101)。また、ハッシュ値を算出する(ステップ1002)。そして、アプリケーション認証サービス102に対してアプリケーション認証要求を発行し(ステップ1003)、バージョンやハッシュ値などの情報を送信する(ステップ1004)。
アプリケーション認証サービス102は、アプリケーション認証モジュール105から受信した情報とキャッシュしているアプリケーション認証情報106とを比較し、業務アプリケーション101がサーバコンピュータ8で機密ファイルへのアクセスが許可されている業務アプリケーションであるかの認証を行い、認証結果をアプリケーション認証モジュール105に返す(ステップ1005)。
アプリケーション認証モジュール105は、認証が失敗であれば(機密ファイルへのアクセスが禁止されていた場合)何もせずに終了する。
認証に成功した場合、アプリケーション認証サービス102はプロセス認証・ファイルI/O捕捉モジュール103に対し、プロセス登録要求を発行する(ステップ1007)。そして、プロセス識別子、アクセス権限などを取得して送信し、プロセス管理テーブル107に登録させる。なお、処理実行中プロセスのプロセス識別子は、OSから取得できる。
アプリケーション認証サービス102は、これに対するプロセス認証・ファイルI/O捕捉モジュール103からの登録結果を受信し(ステップ1009)、登録成功の応答が返ってきた場合には、機密ファイル109へのアクセスを可能とする(ステップ1011)。登録失敗であった場合には、機密ファイル109へのアクセスは禁止される(ステップ1012)。
なお、図5のプロセス管理テーブル107に登録されるプロセス識別子はOSから取得され、プロセス名、アクセス権限は、キャッシュしているアプリケーション情報202から入力されたものである(ここでプロセス名501はアプリケーション名301を入力する)。プロセス登録日時は、プロセス認証・ファイルI/O捕捉モジュール103が現在日時をクライアントコンピュータ1の時計から取得して登録したものである。また、アクセス可能期間、アクセス権限は、アプリケーション認証サービス102がアプリケーション認証情報106の中から抽出してプロセス認証・ファイルI/O捕捉モジュール103に送信したものである。
図11は、アプリケーション認証サービス102がアプリケーションを認証する処理の手順と、サーバコンピュータ8からアプリケーション認証情報106を取得する処理の手順を示すフローチャートである。
アプリケーション認証サービス102が開始されると、アプリケーション認証要求を待ち受ける(ステップ1101)。アプリケーション認証モジュール105からアプリケーション認証要求を受信する(ステップ1102,1103)と、アプリケーション認証モジュール105から送信されたハッシュ値やファイルバージョン等のアプリケーション情報を、キャッシュしているアプリケーション認証情報106から検索し、登録済みであるかどうかを判定する(ステップ1104)。登録されていない場合は、認証失敗の結果を要求元に返す。登録されていた場合は業務アプリケーション101のプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1106)、プロセス認証・ファイルI/O捕捉モジュール103に対しプロセス登録を行い(ステップ1107)、登録結果を要求元に返す(ステップ1108)。
また、アプリケーション認証サービス102はOSログオンを検知する(ステップ1109)と、管理サーバから最新のアプリケーション認証情報106を取得する(ステップ1110)。
図12は、プロセス認証・ファイルI/O捕捉モジュール103がプロセスを登録する処理の手順を示すフローチャートである。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、アプリケーション認証サービス102からのプロセスの登録要求を待ち受ける(ステップ1201)。プロセスの登録要求を受信する(ステップ1202)と、要求種別を確認する(ステップ1203)。
要求種別が「登録」であれば、要求元からプロセス識別子などのプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1204)、プロセス管理テーブル107に同一のプロセスが登録済みでないかを確認する(ステップ1205)。登録済みでなければ、プロセス管理テーブル107に取得したプロセス情報を登録し(ステップ1206)、登録済みであれば、取得したプロセス情報を登録しない。登録結果の成功または不成功の応答を要求元へ返却する(ステップ1207)。
要求種別が「登録解除」であれば、要求元からプロセス識別子などのプロセス情報を取得し(ステップ1208)、取得したプロセス識別子をプロセス管理テーブル107から削除する(ステップ1209)。
図13は、プロセス認証・ファイルI/O捕捉モジュール103が機密ファイル109のアクセスを捕捉し、アクセス制御を行う手順を示すフローチャートである。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、ファイルI/O捕捉機能としてファイルI/O命令を待ち受ける(ステップ1301)。ファイルOPEN要求などのファイルI/O命令を捕捉する(ステップ1302)と、当該I/O命令が機密ファイル109への要求か否か確認する(ステップ1303)。機密ファイル109へのI/O命令であれば、さらにファイルI/O命令の発行元アプリケーションのプロセスがプロセス管理テーブル107に登録されているか否か検索を行う(ステップ1304)。認証済みアプリケーションのプロセスからのファイルI/O命令であれば、プロセス管理テーブル107に登録されているプロセス情報のアクセス権限に従ってアクセス制御を行う(ステップ1305)。
例えば、アクセス権限が読み込み権限しか与えられていない業務アプリケーションからは機密ファイル109の参照しかできない。また、書き込み権限が与えられた業務アプリケーションからは機密ファイル109の編集を行うことができる。
なお、ファイルI/O命令の発行元アプリケーションのプロセス名、プロセス識別子は、ファイルI/O命令内に含まれており、これによってプロセス管理テーブル107に登録されているプロセスからのアクセスかを判定する。
図14は、本発明を適用した他の実施形態を示す図である。
この実施形態においては、図1のアプリケーション認証モジュール105と同じ機能のアプリケーション認証モジュール1403、1404を持ったアプリケーション1401と1402がある。
機密ファイル1405と1406はそれぞれ機密情報を格納するファイルとしてプロセス認証・ファイルI/O捕捉モジュール103によりアクセスが制御されている。
図3の認証情報にアクセスを許可するパス名を指定できるように拡張すると、アプリケーション1401は自身の機密ファイル1405にのみアクセスできるように認証要求を発行することができる。
また、同様にアプリケーション1402は自身の機密ファイル1406にのみアクセスできるように認証要求を発行することができる。
図14の場合、アプリケーション1402は、アプリケーション1401が保持する機密ファイル1405へはアクセスすることができない。また、同様にアプリケーション1401は、アプリケーション1402が保持する機密ファイル1406へはアクセスすることができない。このように、アプリケーションによってアクセス可能な機密ファイルを切り分けることで、細かなアクセス制御が実現できる。
本発明の一実施の形態を示す機能ブロック図である。 アプリケーション管理情報の概略構成を説明するためのテーブル図である。 アプリケーション情報の概略構成を説明するためのテーブル図である。 プロセス管理情報の概略構成を説明するためのテーブル図である。 プロセス情報の概略構成を説明するためのテーブル図である。 アプリケーション登録方式の概略構成を説明するための図である。 アプリケーション認証情報の配信方式の概略構成を説明するための図である。 認証済みアプリケーションの機密ファイルアクセスを説明するための図である。 不正アプリケーションの機密ファイルアクセスを説明するための図である。 アプリケーションが認証要求を行い、機密ファイルへアクセスするまでの手順の概要を示すフローチャートである。 アプリケーション認証サービスにおけるアプリケーション認証の処理の手順を示すフローチャートである。 プロセス認証・ファイルI/O捕捉モジュールがプロセスを登録する処理の手順を示すフローチャートである。 プロセス認証・ファイルI/O捕捉モジュールのファイルI/O捕捉を説明するためのフローチャートである。 本発明を適用した他の実施形態を示す図である。
符号の説明
1 クライアントコンピュータ
7 メモリ
8 サーバコンピュータ
101 業務アプリケーション
102 アプリケーション認証サービス
103 プロセス認証・ファイルI/O補足モジュール
104 アプリケーション管理サービス
105 アプリケーション認証モジュール
106 アプリケーション認証情報
107 アクセス管理テーブル
109 機密ファイル
110 一般ファイル

Claims (2)

  1. 不正なアクセスを禁止している機密ファイルを保護する方法であって、
    前記機密ファイルへのアクセスを許可するアクセス要求元の業務アプリケーションに関するアプリケーション情報を、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、
    クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルに登録されたアプリケーション情報を前記アプリケーション認証サービスが管理するアプリケーション認証情報としてキャッシュする第2ステップと、
    前記業務アプリケーションが前記アプリケーション認証サービスに対し、要求元の業務アプリケーションのハッシュ値を含むアプリケーション認証要求を送信し、前記業務アプリケーションが前記アプリケーション認証情報に登録済みの業務アプリケーションであり、かつ要求元の業務アプリケーションから受信したハッシュ値が前記アプリケーション認証情報に登録済みのハッシュ値と一致するならば、当該アプリケーション認証モジュールの処理によって当該業務アプリケーションのプロセスを、クライアントコンピュータで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3ステップと、
    前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする機密ファイル保護方法。
  2. 前記第1、第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする請求項1に記載の機密ファイル保護方法。
JP2005319156A 2005-11-02 2005-11-02 機密ファイル保護方法 Active JP4854000B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005319156A JP4854000B2 (ja) 2005-11-02 2005-11-02 機密ファイル保護方法
US12/088,127 US20090276860A1 (en) 2005-11-02 2006-07-12 Method of protecting confidential file and confidential file protecting system
PCT/JP2006/313839 WO2007052388A1 (ja) 2005-11-02 2006-07-12 機密ファイル保護方法、及び機密ファイル保護システム
CNA2006800351919A CN101273366A (zh) 2005-11-02 2006-07-12 机密文件保护方法以及机密文件保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005319156A JP4854000B2 (ja) 2005-11-02 2005-11-02 機密ファイル保護方法

Publications (2)

Publication Number Publication Date
JP2007128205A JP2007128205A (ja) 2007-05-24
JP4854000B2 true JP4854000B2 (ja) 2012-01-11

Family

ID=38005549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005319156A Active JP4854000B2 (ja) 2005-11-02 2005-11-02 機密ファイル保護方法

Country Status (4)

Country Link
US (1) US20090276860A1 (ja)
JP (1) JP4854000B2 (ja)
CN (1) CN101273366A (ja)
WO (1) WO2007052388A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877409B2 (en) 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
JP2008047067A (ja) * 2006-08-21 2008-02-28 Ricoh Co Ltd カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム
JP5298546B2 (ja) * 2008-01-31 2013-09-25 富士通株式会社 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
WO2009110275A1 (ja) * 2008-03-03 2009-09-11 日本電気株式会社 機密情報漏洩防止システム及び機密情報漏洩防止方法
JP4601016B2 (ja) * 2009-05-07 2010-12-22 誠 後藤 ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US10153901B2 (en) * 2010-11-23 2018-12-11 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
JP5357927B2 (ja) * 2011-06-14 2013-12-04 ドコモ・システムズ株式会社 通信装置、データアクセス方法、およびデータアクセスプログラム
GB2499679B (en) * 2012-03-07 2014-03-12 Appslock Ltd Method of and apparatus for protecting user data
US9477842B2 (en) * 2012-10-15 2016-10-25 Sap Se Business partner data deletion for privacy
US9489376B2 (en) * 2013-01-02 2016-11-08 International Business Machines Corporation Identifying confidential data in a data item by comparing the data item to similar data items from alternative sources
CN104063288B (zh) * 2013-03-22 2016-05-25 腾讯科技(深圳)有限公司 进程管理方法及装置
US20220012346A1 (en) * 2013-09-13 2022-01-13 Vmware, Inc. Risk assessment for managed client devices
CN104935560B (zh) * 2014-03-21 2019-06-07 新华三技术有限公司 一种数据保护方法及其装置
US20160057620A1 (en) * 2014-08-19 2016-02-25 Recipero Ltd Method and apparatus for protecting user data
JP5980301B2 (ja) * 2014-09-04 2016-08-31 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置
CN106156604A (zh) * 2015-03-26 2016-11-23 中兴通讯股份有限公司 网页更新方法、系统及网页服务器
JP6712922B2 (ja) * 2016-07-22 2020-06-24 株式会社日立ソリューションズ データ漏洩防止システム及びデータ漏洩防止方法
KR102495924B1 (ko) * 2016-07-29 2023-02-06 삼성전자주식회사 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치
CN111506915B (zh) * 2019-01-31 2023-05-02 阿里巴巴集团控股有限公司 授权访问的控制方法、装置和系统
CN110084057A (zh) * 2019-03-13 2019-08-02 浙江大华技术股份有限公司 重要文件的安全访问方法、装置、设备和存储介质
CN110414209A (zh) * 2019-03-14 2019-11-05 腾讯科技(深圳)有限公司 一种应用程序的机密获取方法、应用装置及存储介质
US11586750B2 (en) * 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content
US20230164144A1 (en) * 2021-02-05 2023-05-25 Namusoft Co., Ltd Data protection system
CN113542264B (zh) * 2021-07-13 2022-08-26 杭州安恒信息技术股份有限公司 一种文件传输控制方法、装置、设备及可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6247026B1 (en) * 1996-10-11 2001-06-12 Sun Microsystems, Inc. Method, apparatus, and product for leasing of delegation certificates in a distributed system
WO2002003199A1 (fr) * 2000-07-03 2002-01-10 Access Co., Ltd. Dispositif terminal d'informations mobile, serveur de stockage et procede permettant la mise a disposition d'une region de stockage
DE60115072T3 (de) * 2000-09-21 2010-04-01 Research In Motion Ltd., Waterloo System und verfahren zum unterschreiben eines software-kodes
US6691113B1 (en) * 2000-09-28 2004-02-10 Curl Corporation Persistent data storage for client computer software programs
JP3927411B2 (ja) * 2001-12-27 2007-06-06 大日本印刷株式会社 Icカードプログラム及びicカード
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
JP4665406B2 (ja) * 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム

Also Published As

Publication number Publication date
US20090276860A1 (en) 2009-11-05
CN101273366A (zh) 2008-09-24
WO2007052388A1 (ja) 2007-05-10
JP2007128205A (ja) 2007-05-24

Similar Documents

Publication Publication Date Title
JP4854000B2 (ja) 機密ファイル保護方法
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
JP4636607B2 (ja) セキュリティ対策アプリケーションの機密ファイル保護方法
US7979465B2 (en) Data protection method, authentication method, and program therefor
US8984291B2 (en) Access to a computing environment by computing devices
EP1946238B1 (en) Operating system independent data management
US9633183B2 (en) Modular software protection
US20090300712A1 (en) System and method for dynamically enforcing security policies on electronic files
EP2278523A2 (en) Network access protection
US20030221115A1 (en) Data protection system
WO2010061801A1 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
KR20140026451A (ko) 장치 기능과 애플리케이션의 결합
JP2007280096A (ja) ログ保全方法、プログラムおよびシステム
CN115329389B (zh) 一种基于数据沙箱的文件保护系统及方法
CN101324913B (zh) 计算机文件保护方法和装置
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
KR102227558B1 (ko) 프로그램 보호를 기반으로 한 데이터 보안 방법
KR101599740B1 (ko) 전자문서 불법 유출 방지 방법 및 장치
US10999310B2 (en) Endpoint security client embedded in storage drive firmware
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법
Scientific DATA INTEGRITY CONCERNS, REQUIREMENTS, AND PROOFING IN CLOUD COMPUTING
JP2019160038A (ja) ログイン管理装置、ログイン管理方法、及びプログラム
JP2011198255A (ja) コンテント保護装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111020

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111021

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4854000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250