JP5164029B2 - 情報漏洩防止装置、その方法及びそのプログラム - Google Patents

情報漏洩防止装置、その方法及びそのプログラム Download PDF

Info

Publication number
JP5164029B2
JP5164029B2 JP2010507276A JP2010507276A JP5164029B2 JP 5164029 B2 JP5164029 B2 JP 5164029B2 JP 2010507276 A JP2010507276 A JP 2010507276A JP 2010507276 A JP2010507276 A JP 2010507276A JP 5164029 B2 JP5164029 B2 JP 5164029B2
Authority
JP
Japan
Prior art keywords
key
identifier
file
access
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010507276A
Other languages
English (en)
Other versions
JPWO2009125830A1 (ja
Inventor
義晴 朝倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010507276A priority Critical patent/JP5164029B2/ja
Publication of JPWO2009125830A1 publication Critical patent/JPWO2009125830A1/ja
Application granted granted Critical
Publication of JP5164029B2 publication Critical patent/JP5164029B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報漏洩防止装置、その方法及びそのプログラムに係り、特に端末内で作成したファイルからの情報漏洩防止に関し、アプリケーションとそのアプリケーションの利用者を組としてファイルを暗号化し、ファイルを作成した利用者であっても、そのファイルの作成に用いたアプリケーション以外からはファイルを利用できないようにする情報漏洩防止装置、その方法及びそのプログラムに関する。
近年、ウィルス感染による、PC(Personal Computer)などの端末に記録されているファイルやファイル内の情報の流出が増えている。このようなファイルの流出を防ぐためには、ファイルへのアクセス権限を適切に設定し、アプリケーションによるファイルへのアクセスを設定したアクセス権限に基づいて適切に制御することが有効である。
アクセス権限の設定とアクセス権限に基づくアクセス制御技術として、非特許文献1があげられる。非特許文献1では、任意アクセス制御と強制アクセス制御について述べている。
任意アクセス制御では、リソースの所有者がアクセス者の属性ごとにアクセス権限を設定する。OS(Operating System)は、設定されたアクセス権限に基づき、アクセス者によるリソースへのアクセスを制御する。
任意アクセス制御の例として、Linuxにおけるファイルへのアクセス制御があげられる。Linuxでは、ファイルの所有者がファイルに対して、ユーザ(アクセス者)の属性(所有者、グループ、全員)ごとにアクセス権限(読み込み、書き込み、実行)を設定する。そのため、ファイルへのアクセス権限の設定は、ファイルの所有者に依存し、また、ファイルごとに設定を行う必要がある。このため、すべてのファイルに対して適切なアクセス権限が設定されていることは保証できない。
一方、任意アクセス制御のようなアクセス制御規則が存在しない環境では、ウィルスなどによるファイル内からの情報漏洩が起こり得る。その理由は、任意アクセス制御ではユーザ単位でアクセス制御を行うため、ウィルスがユーザ権限で動作すれば、ユーザが作成したファイルから情報を取得できるためである。
強制アクセス制御では、システム管理者がアクセス者とリソースをセキュリティ・レベルで段階分けする。そして、アクセス者がアクセス可能なリソースとそのリソースに対するアクセス権限を、セキュリティ・レベル単位で設定する。この設定をセキュリティポリシと呼ぶ。
OSは、セキュリティポリシに基づき、アクセス者によるリソースへのアクセスを制御する。そのため、セキュリティポリシが適切に設定されていれば、ウィルスが動作したとしても、アクセス可能なリソースが限定され、重要なファイルやファイル内の情報の流出を防ぐことができる。
強制アクセス制御の例として、SELinux(Security-Enhanced Linux)におけるファイルへのアクセス制御があげられる。SELinuxでは、管理者がアクセス者(アプリケーション)がリソース(たとえばファイル)に対してどのようなアクセス(たとえば読み込み、書き込み)が可能かをアクセス制御規則として記述する。
SELinuxは、アクセス制御規則に基づいてアプリケーションによるファイルへのアクセスを制御する。そのため、リソースへのアクセス権限の設定は管理者が一元管理できるが、アクセス者、リソース、アクセスの関係をアクセス制御規則として記述する必要があり、アクセス者数、リソースの種類、アクセスの種類の増加に伴い、アクセス制御規則が複雑になる。
以上のように、任意アクセス制御は、強制アクセス制御と比較してアクセス権限の管理が容易であるが、すべてのファイルに対して適切なアクセス権限が設定されていることは保証できないため、ウィルスなどに感染したときに情報漏洩が容易に起こりうる。
一方で、強制アクセス制御は、ウィルスなどに感染したときの情報漏洩が起こりにくいが、アクセス制御規則の作成が複雑であり、ユーザ数、アプリケーション(アプリケーションソフトウェア)数、リソースの種類、アクセスの種類の増減に伴い保守が必要となる。
そのため、暗号鍵を用いてファイルを暗号化し、復号鍵を用いて暗号化したファイルを復号する技術がある(例えば、特許文献1〜4参照)。
特開2006−262450号公報 特開2007−108883号公報 特開平02−004037号公報 特開平09−134311号公報
アクセス制御の種類---DAC,MAC,RBAC(http://itpro.nikkeibp.co.jp/article/COLUMN/20060526/239136/)
しかしながら、特許文献1の技術は、モデル名等のユーザが変更不能な機器固有の情報と管理者情報等のユーザが変更可能な情報とから鍵を生成している。この方式では、暗号化時及び復号化時に鍵を毎回生成するため、暗号化と復号で同じ鍵を使う共通暗号鍵方式しか採用できないという問題点がある。
特許文献2の技術は、アクセス権IDをアクセス管理サーバに送信し、アクセス管理サーバから暗号鍵を受信してファイルを暗号化し、暗号化ファイルを所定領域に格納する。このため、あらかじめ保管されている鍵を用いてファイルを暗号化する方式しか利用できないという問題点がある。
特許文献3は、パケットから知ったユーザ識別子から、ファイルへのアクセス権をチェックするというものに過ぎない。
又、特許文献4は、媒体から読み出した媒体IDから個別鍵を生成し、この個別鍵を用いて媒体から読み出した許諾情報を復号してデータ復号鍵を生成し、このデータ復号鍵で媒体から読み出した暗号化データを復号して元のデータを生成する。これにより、暗号化データの機密保持を図る。このため、特許文献4では、鍵の生成等のアクセス制御が煩雑であるという問題点がある。
本発明は、上記に鑑みてなされたもので、強制アクセス制御等のようなアクセス制御規則を必要とせずにウィルスなどによるファイル内からの情報漏洩を防止する情報漏洩防止装置、その方法及びそのプログラムを提供することを目的とする。
上述の課題を解決するため、本発明に係る情報漏洩防止装置は、複数のアプリケーションを複数のユーザ毎にそれぞれ実行するデータ処理装置と、前記アプリケーションの実行に係るファイルを記憶するファイル記憶装置と、前記ファイルのデータの暗号化及び復号に用いる暗号鍵及び復号鍵の組を保存する鍵記憶装置と、を有し、前記データ処理装置は、前記アプリケーションの実行を、前記アプリケーションを特定する識別子と前記アプリケーションを起動したユーザを特定する識別子との組であるアクセス識別子によって、前記アプリケーションを起動したユーザ毎に検知する実行検知手段と、前記鍵記憶装置に、前記アクセス識別子に固有の暗号鍵と復号鍵の組が存在するか否かを確認する鍵確認手段と、前記鍵確認手段が前記アクセス識別子に固有の暗号鍵と復号鍵の組が前記鍵記憶装置に存在しない旨を確認した場合に、前記アクセス識別子に固有の前記暗号鍵と前記復号鍵とを作成し、該アクセス識別子と前記暗号鍵と前記復号鍵との組を鍵要素として前記鍵記憶装置に保存する鍵生成手段と、前記アプリケーションによる前記ファイルへのアクセスを前記ユーザ毎に検知するアクセス検知手段と、前記アクセス識別子に固有の暗号鍵及び復号鍵の組を前記鍵記憶装置から取得し、該取得した暗号鍵及び復号鍵の組を用いてデータの暗号化及び復号を行う暗号復号手段と、を備えることを特徴とする。
上述の課題を解決するため、本発明に係る情報漏洩防止方法は、複数のアプリケーションを複数のユーザ毎にそれぞれ実行するデータ処理装置と、前記アプリケーションの実行に係るファイルを記憶するファイル記憶装置と、前記ファイルのデータの暗号化及び復号に用いる暗号鍵及び復号鍵の組を保存する鍵記憶装置と、を有するシステムにおける情報漏洩防止方法であって、前記データ処理装置が、前記データ処理装置上での前記アプリケーションの実行を、前記アプリケーションを特定する識別子と前記アプリケーションを起動したユーザを特定する識別子との組であるアクセス識別子によって、前記アプリケーションを起動したユーザ毎に検知する実行検知手順と、前記実行検知手順において前記アプリケーションの実行が検知されると、前記データ処理装置が、前記鍵記憶装置に、前記アクセス識別子に固有の暗号鍵と復号鍵の組が存在するか否かを確認する鍵確認手順と、前記鍵確認手順で前記アクセス識別子に固有の暗号鍵と復号鍵の組が前記鍵記憶装置に存在しない旨が確認された場合に、前記データ処理装置が、前記アクセス識別子に固有の暗号鍵と復号鍵の組を生成し、該アクセス識別子と前記暗号鍵と前記復号鍵との組を鍵要素として前記鍵記憶装置に保存する鍵生成手順と、前記データ処理装置が、前記ファイル記憶装置に記憶された前記ファイルに対する前記アプリケーションからのアクセスを前記ユーザ毎に検知するアクセス検知手順と、前記アクセス検知手順において前記ファイルへのアクセスが検知されると、前記データ処理装置が、前記アクセス識別子に固有の暗号鍵及び復号鍵の組を前記鍵記憶装置から取得する手順と、前記データ処理装置が、該取得した暗号鍵及び復号鍵の組を用いて前記ファイルのデータの暗号化及び復号を行う暗号復号手順と、を備えることを特徴とする。
上述の課題を解決するため、本発明に係る情報漏洩防止プログラムは、複数のアプリケーションを複数のユーザ毎にそれぞれ実行するデータ処理装置と、前記アプリケーションの実行に係るファイルを記憶するファイル記憶装置と、前記ファイルのデータの暗号化及び復号に用いる暗号鍵及び復号鍵の組を保存する鍵記憶装置と、を有するシステムにおける情報漏洩防止プログラムであって、前記アプリケーションの実行を、前記アプリケーションを特定する識別子と前記アプリケーションを起動したユーザを特定する識別子との組であるアクセス識別子によって、前記アプリケーションを起動したユーザ毎に検知する実行検知処理と、前記鍵記憶装置に、前記アクセス識別子に固有の暗号鍵と復号鍵の組が存在するか否かを確認する鍵確認処理と、前記鍵確認処理で前記アクセス識別子に固有の暗号鍵と復号鍵の組が前記鍵記憶装置に存在しない旨が確認された場合に、前記アクセス識別子に固有の暗号鍵と復号鍵の組を生成し、該アクセス識別子と前記暗号鍵と前記復号鍵との組を鍵要素として前記鍵記憶装置に保存する鍵生成処理と、前記アプリケーションによる前記ファイルへのアクセスを前記ユーザ毎に検知するアクセス検知処理と、前記アクセス識別子に固有の暗号鍵及び復号鍵の組を前記鍵記憶装置から取得する処理と、該取得した暗号鍵及び復号鍵の組を用いてデータの暗号化及び復号を行う暗号復号処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、アプリケーションの実行を、アプリケーションを特定する識別子とこのアプリケーションを起動したユーザを特定する識別子との組であるアクセス識別子によって、ユーザ毎に検知し、アクセス識別子に固有の暗号鍵と復号鍵の組が鍵記憶装置に存在しない場合に、このアクセス識別子に固有の暗号鍵と復号鍵とを作成し、アプリケーションによる前記ファイルへのアクセスを前記ユーザ毎に検知し、アクセス識別子に固有の暗号鍵及び復号鍵を用いてデータの暗号化及び復号を行うことにより、強制アクセス制御等のようなアクセス制御規則を必要とせずにウィルスなどによるファイル内からの情報漏洩を防止する情報漏洩防止装置、その方法及びそのプログラムを得ることができる。
本発明の第1の実施の形態に係る情報漏洩防止装置を用いた端末の構成を示すブロック図である。 図1に示す実行検知手段の動作を示す流れ図である。 図1に示す鍵確認手段の動作を示す流れ図である。 図1に示す鍵生成手段の動作を示す流れ図である。 図1に示すアクセス検知手段の動作を示す流れ図である。 図1に示す暗号復号手段の動作を示す流れ図である。 図1に示す情報漏洩防止装置を用いた端末の具体例を示すブロック図である。 本発明の第2の実施の形態に係る情報漏洩防止装置を用いた端末の構成を示すブロック図である。 図8に示すアクセス検知手段の動作を示す流れ図である。 図8に示す識別子付与手段の動作を示す流れ図である。 図8に示す情報漏洩防止装置を用いた端末の具体例を示すブロック図である。
次に、本発明に係る情報漏洩防止装置、その方法及びそのプログラムの実施の形態について、図面を参照して詳細に説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る情報漏洩防止装置を用いた端末の構成を示すブロック図である。この図1において、本実施の形態に係る情報漏洩防止装置は、端末50に搭載されている。この端末50は、データ処理装置10と、鍵記憶装置20と、ファイル記憶装置30と、複数のアプリケーション(アプリケーションソフトウェア)1〜Nとを含む。
データ処理装置10は、複数のアプリケーション1〜Nを複数のユーザ毎にそれぞれ実行するもので、本実施の形態では、実行検知手段101と、鍵確認手段102と、鍵生成手段103と、アクセス検知手段104と、暗号復号手段105とを含む。
実行検知手段101は、アクセス識別子が示すアプリケーションの実行を検知すると、アクセス識別子を鍵確認手段102に送信する。なお、アクセス識別子とは、ユーザを特定する識別子とアプリケーションを特定する識別子との組のことをいう。ユーザを特定する識別子には、ユーザのIDを用いればよいし、アプリケーションを特定する識別子は、そのアプリケーションの実行ファイル名でよい。
鍵確認手段102は、アクセス識別子を実行検知手段101から受信すると、鍵記憶装置20にアクセス識別子を含む鍵要素が存在するか否かを確認する。鍵要素が存在しない場合は、実行検知手段101から受信したアクセス識別子を鍵生成手段103に送信する。なお、鍵要素とは、アクセス識別子と鍵の組のことをいい、鍵とは、データの暗号化に用いる暗号鍵と暗号化されたデータを復号する復号鍵とが組になったものをいう。
鍵生成手段103は、アクセス識別子を鍵確認手段102から受信すると、そのアクセス識別子に対して一意な鍵を生成し、そのアクセス識別子及び作成した鍵からなる鍵要素を鍵記憶装置20に保存する。
アクセス検知手段104は、ファイルへの書き込みを検知すると、書き込み識別子を暗号復号手段105に送信し、ファイルの読み込みを検知すると、読み込み識別子を暗号復号手段105に送信する。なお、書き込み識別子とは、書き込みを指示したアクセス識別子とファイル識別子と書き込むデータとの組のことをいい、読み込み識別子とは、読み込みを指示したアクセス識別子とファイル識別子の組のことをいう。ファイル識別子には、そのファイルのファイル名を用いる。
暗号復号手段105は、書き込み識別子をアクセス検知手段104から受信すると、この書き込み識別子に含まれるアクセス識別子を有する鍵要素を鍵記憶装置20から検索し、この検索によって抽出した鍵要素から暗号鍵を取得し、書き込みデータをこの暗号鍵で暗号化した後に、ファイル記憶装置30上のファイル識別子が示すファイルに暗号化したデータを書き込む。
又、暗号復号手段105は、読み込み識別子をアクセス検知手段104から受信すると、この読み込み識別子に含まれるアクセス識別子を有する鍵要素を鍵記憶装置20から検索し、この検索によって抽出した鍵要素から復号鍵を取得し、ファイル記憶装置30上のファイル識別子が示すファイルから読み込んだデータを復号鍵で復号した後に、アクセス識別子が示すアプリケーションに復号したデータを渡す。
鍵記憶装置20は、前述の鍵要素を記憶する。
ファイル記憶装置30は、アプリケーションが作成したファイルを記憶する。
次に、図1〜図6を参照して、本実施の形態に係る情報漏洩防止装置の全体の動作について詳細に説明する。なお、鍵記憶装置20には鍵要素が登録されていないとする。
図2は、図1に示す実行検知手段101の動作を示す流れ図である。今、ユーザA(図示せず)がアプリケーションM(1≦M≦N)を起動したとする。このときユーザAとアプリケーションMからなるアクセス識別子をアクセス識別子α(図示せず)と表記する。
実行検知手段101は、アプリケーションMの実行を検知すると(ステップS101)、アクセス識別子αを鍵確認手段102に送信する(ステップS102)。
図3は、図1に示す鍵確認手段102の動作を示す流れ図である。この図4において、鍵確認手段102はアクセス識別子αを受信すると(ステップS201)、鍵記憶装置20にアクセス識別子αを含む鍵要素が存在するか否かを確認する(ステップS202)。
前述のように、鍵記憶装置20には、鍵要素が保存されていないため、鍵確認手段102は、アクセス識別子αを鍵生成手段103に送信する(ステップS203)。
一方で、ステップS202において、鍵記憶装置20に鍵要素が保存されている場合(YES)、鍵確認手段102は、アクセス識別子αを鍵生成手段103に送信することなく、図3の処理を終了する。
図4は、図1に示す鍵生成手段103の動作を示す流れ図である。この図4において、鍵生成手段103は、アクセス識別子αを鍵確認手段102から受信すると(ステップS301)、アクセス識別子αに対して一意な鍵α1(鍵α1は、暗号鍵α2と復号鍵α3との組を指す)を生成し(ステップS302)、アクセス識別子αと鍵α1からなる鍵要素α4を生成する(ステップS303)。そして、鍵要素α4を鍵記憶装置20に保存する(ステップS304)。
今、アプリケーションMがファイル識別子1(図示せず)を持つファイル1(図示せず)にデータ1(図示せず)の書き込みを行うとする場合を、図5及び図6を用いて説明する。ここで、図5は、図1に示すアクセス検知手段104の動作を示す流れ図であり、図6は、図1に示す暗号復号手段105の動作を示す流れ図である。
まず、図5のステップS401において、アクセス検知手段104は、ファイル1への書き込みを検知すると(YES)、アクセス識別子αとファイル識別子1とデータ1からなる書き込み識別子1(図示せず)を暗号復号手段105に送信する(ステップS402)。
次に、図6において、暗号復号手段105は、書き込み識別子1を受信すると(ステップS501)、アクセス識別子αを含む鍵要素α4を鍵記憶装置20から検索し、鍵要素α4から暗号鍵α2を取得する(ステップS502)。
更に、暗号復号手段105は、取得した暗号鍵α2を用いてデータ1を暗号化した後に、ファイル記憶装置30上のファイル1に暗号化したデータ1を書き込む(ステップS503)。
次に、アプリケーションMがファイル識別子1を持つファイル1からデータ2(図示せず)の読み込みを行うとする場合を、図5及び図6を用いて説明する。
図5のステップS401において、ファイル1への書き込みを検知しなかった場合(NO)、アクセス検知手段104は、ステップS403において読み込みを検知したか否かを確認し、検知した場合(YES)、アクセス識別子αとファイル識別子1からなる読み込み識別子1(図示せず)を暗号復号手段105に送信する(ステップS404)。
なお、ステップS403において、読み込みを検知しなかった場合(NO)、アクセス検知手段104は、書き込み識別子又は読み込み識別子を暗号復号手段105に送信することなく、図6の処理を終了する。
図6のステップS501において、書き込み識別子を受信しなかった場合(NO)、暗号復号手段105は、ステップS504において読み込み識別子1を受信したか否かを確認し、受信した場合(YES)、アクセス識別子αを含む鍵要素α4を鍵記憶装置20から検索し、鍵要素α4から復号鍵α3を取得する(ステップS505)。
続いて、暗号復号手段105は、ファイル記憶装置30上のファイル1から読み込んだデータ2を復号鍵α3で復号した後に、アプリケーションMに復号したデータ2を渡す(ステップS506)。
なお、ステップS504において、読み込み識別子を受信しなかった場合(NO)、暗号復号手段105は、データの暗号化又は復号を行うことなく、図6の処理を終了する。
次に、図1に示す本実施の形態に係る情報漏洩防止装置を用いた端末の具体例について、図7を参照して説明する。
図1に示す端末50は、一例として、図7に示すPC(Personal Computer)51に適用される。このPC51は、データ処理装置としてプログラム制御で動作するCPU(Central Processing Unit)11を、鍵記憶装置として書き換え可能な不揮発性メモリであるFlashメモリ21を、ファイル記憶装置としてHDD(Hard Disk Drive)31を、複数のアプリケーションとしてメーラ41とWEBサーバ42とを持つ。
CPU11は、図7の例では、実行検知手段111、鍵確認手段112、鍵生成手段113、アクセス検知手段114及び暗号復号手段115として動作する。これら各手段111〜115としてCPU11を動作させるプログラムは、情報漏洩防止プログラムとして、PC51内のプログラムを格納する記憶装置(非図示)に格納されている。
ここで、ユーザAとメーラ41からなるアクセス識別子をAID1とする。また、Flashメモリ21には鍵要素が保存されていないとし、ファイル識別子としてファイル名を用いるとする。
今、ユーザAがメーラ41を起動したとする。実行検知手段111は、メーラ41の起動を検知すると、AID1を鍵確認手段112に送信する。
鍵確認手段112は、AID1を受信すると、Flashメモリ21からAID1を含む鍵要素が存在するか否かを確認する。今、Flashメモリ21には鍵要素が保存されていないため、AID1を鍵生成手段113に送信する。
鍵生成手段113は、AID1を受信すると、AID1に対して一意な暗号鍵1と復号鍵1からなるKEY1を生成する。このとき、暗号鍵1と復号鍵1は、それぞれ、秘密鍵1と公開鍵1であるとする。鍵生成手段113は、AID1とKEY1からなる鍵要素1をFlashメモリ21に保存する。
今、メーラ41がHDD31上に存在するファイル名/mail/mail01であるファイル1にデータ1の書き込みを行うとする。
アクセス検知手段114は、ファイル1への書き込みを検知すると、AID1と/mail/mail01とデータ1とからなる書き込み識別子WID1を暗号復号手段115に送信する。
暗号復号手段115は、WID1を受信すると、AID1を含む鍵要素1をFlashメモリ21から検索し、鍵要素1から秘密鍵1を取得する。取得した秘密鍵1を用いてデータ1を暗号化した後に、HDD31上のファイル1に暗号化したデータ1を書き込む。
次に、メーラ41がHDD31上に存在するファイル1からデータ2の読み込みを行うとする。
アクセス検知手段114は、ファイル1への読み込みを検知すると、AID1と/mail/mail01からなる読み込み識別子RID1を暗号復号手段115に送信する。
暗号復号手段115は、RID1を受信すると、AID1を含む鍵要素1をFlashメモリ21から検索し、鍵要素1から公開鍵1を取得する。更に、暗合化されたデータ2をファイル1から読み込んだ後、データ2を公開鍵1で復号し、復号したデータ2をメーラ41に渡す。
次に、ユーザAがWEBサーバ42を起動したとする。このとき、ユーザAとWEBサーバ42からなるアクセス識別子をAID2とする。
実行検知手段111は、WEBサーバ42の起動を検知すると、AID2を鍵確認手段112に送信する。
鍵確認手段112は、AID2を受信すると、Flashメモリ21にAID2を含む鍵要素が存在するか否かを確認する。今、Flashメモリ21には、AID2を含む鍵要素が保存されていないため、AID2を鍵生成手段113に送信する。
鍵生成手段113は、AID2を受信すると、AID2に対して一意な暗号鍵2と復号鍵2からなるKEY2を生成する。このとき、暗号鍵2と復号鍵2はそれぞれ、秘密鍵2と公開鍵2であるとする。鍵生成手段113は、AID2とKEY2からなる鍵要素2をFlashメモリ21に保存する。
今、WEBサーバ42がHDD31上に存在するファイル1からデータ3の読み込みを行うとする。
アクセス検知手段114は、ファイル1からデータ3の読み込みを検知すると、AID2と/mail/mail01からなる読み込み識別子RID2を暗号復号手段115に送信する。
暗号復号手段115は、RID2を受信すると、AID2を含む鍵要素2をFlashメモリ21から検索し、鍵要素2から公開鍵2を取得する。暗号化されたデータ3をファイル2から読み込んだ後、公開鍵2を用いてデータ3の復号を試みる。データ3は、秘密鍵1で暗号化されたものなので、公開鍵2による復号は失敗する。そのため、暗号化されたままのデータ3をWEBサーバ42に渡す。
以上説明したように、本実施の形態では、ファイルに書き込まれるデータはユーザとアプリケーションの組から定まる一意な暗号鍵で暗号化されるため、ファイルが流出してもファイル内のデータが読み込まれるおそれはない。また、暗号化されたデータを復号できるのは、ユーザとアプリケーションの組だけであるため、ユーザ権限で動作するウィルスなどに感染しても、ウィルスはファイル内のデータを復号できない。そのため、ファイル内のデータが漏洩することを防ぐことができる。
又、ファイル内のデータはユーザとアプリケーションの組から一意に定まる暗号鍵で暗号化され、データを書き込んだユーザとアプリケーションの組のみ暗号化したデータを復号できる。そのため、アプリケーションによるファイルに対するアクセス制御を必要とせずにデータの漏洩を防ぐことでき、アクセス制御規則が不要となる。
更に、ファイル内のデータの暗号、復号に用いる鍵はユーザとアプリケーションの組から一意に定まるように自動で生成されるため、あらかじめ暗号鍵、復号鍵を用意する必要がなく、ユーザやアプリケーションの増加に対して保守をする必要がない。
[第2の実施の形態]
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。ここで、図8は、本実施の形態に係る情報漏洩防止装置を用いた端末の構成を示すブロック図である。
図8を参照すると、本実施の形態は、第1の実施の形態の構成要素に加え、ファイルの作成を指示したアクセス識別子をファイルに付与する識別子付与手段106を新たに備える。
又、本実施の形態のアクセス検知手段104に代えて、アクセス検知手段107を備える。
このアクセス検知手段107は、ファイルの作成を検知すると、ファイルの作成を指示したアクセス識別子とファイル識別子とを識別子付与手段106に送信する。
又、アクセス検知手段107は、ファイルへの書き込みを検知すると、書き込みを指示したアクセス識別子が、ファイル識別子が示すファイルに付与されているか調べ、付与されている場合は、書き込み識別子を暗号復号手段105に送信し、付与されていない場合は、エラー識別子をアクセス識別子が示すアプリケーションに返す。
更に、アクセス検知手段107は、ファイルの読み込みを検知すると、読み込みを指示したアクセス識別子がファイル識別子が示すファイルに付与されているか否かを調べ、付与されている場合は、読み込み識別子を暗号復号手段105に送信し、付与されていない場合は、エラー識別子をアクセス識別子が示すアプリケーションに返す。
次に、図8、図9及び図10を参照して、本実施の形態の全体の動作について詳細に説明する。ここで、図9は、図8に示すアクセス検知手段107の動作を示す流れ図であり、図10は、図8に示す識別子付与手段106の動作を示す流れ図である。
なお、本実施の形態の全体の動作は、識別子付与手段106とアクセス検知手段107以外は第1の実施の形態と同じであるため、かかる部分についての詳細な説明は省略する。
まず、ユーザA(図示せず)とアプリケーションM(1≦M≦N)からなるアクセス識別子をアクセス識別子αとする。今、ユーザAが起動したアプリケーションMが、ファイル識別子2(図示せず)を持つファイル2の作成を試みたとする。
図9において、アクセス検知手段107は、ファイル2の作成を検知すると(ステップS601)、ファイル2の作成を指示したアクセス識別子αとファイル識別子2を識別子付与手段106に送信する(ステップS602)。
図10において、識別子付与手段106は、アクセス検知手段107から受信したアクセス識別子αを(ステップS701)、ファイル識別子2を有するファイル2に付与する(ステップS702)。
今、アプリケーションMがファイル2にデータの書き込みを行うとする。
図9のステップS601において、ファイルの作成を検知しなかった場合(NO)、アクセス検知手段107は、ステップS603においてファイル2への書き込みを検知したか否かを確認し、検知した場合(YES)、アクセス識別子αがファイル2に付与されているか否かを調べる(ステップS604)。
ファイル2には、アクセス識別子αが付与されているため、アクセス検知手段107は、アクセス識別子αとファイル識別子2と書き込みデータ2(図示せず)からなる書き込み識別子2(図示せず)を、暗号復号手段105に送信する(ステップS605)。
一方で、ステップS604において、アクセス識別子がファイルに付与されていない場合は、アプリケーションMにエラー識別子を返す(ステップS609)。
又、図9のステップS606において、ファイルへの書き込みを検知しなかった場合(NO)、アクセス検知手段107は、ファイル2からの読み込みを検知したか否かを確認し、検知した場合(YES)、アクセス識別子αがファイル2に付与されているかを調べる(ステップS607)。
ファイル2にはアクセス識別子αが付与されているため、アクセス検知手段107は、アクセス識別子αとファイル識別子2からなる読み込み識別子2(図示せず)を暗号復号手段105に送信する(ステップS608)。
一方で、ステップS607において、アクセス識別子が付与されていない場合は、アプリケーションMにエラー識別子を返す(ステップS609)。
なお、ステップS606において、ファイルの読み込みを検知しなかった場合(NO)、アクセス検知手段107は、図9の処理を終了する。
次に、図8に示す図1に示す本実施の形態に係る情報漏洩防止装置を用いた端末50の具体例について、図11を参照して説明する。
図8に示す端末50は、一例として、図11に示すPDA(Personal Digital Assistant)52に適用される。このPDA52は、データ処理装置としてプログラム制御で動作するCPU(Central Processing Unit)12を、鍵記憶装置として書き換え可能な不揮発性メモリであるFlashメモリ(1)22を、ファイル記憶装置としてFlashメモリ(2)23を、複数のアプリケーションとしてアドレス帳45とウィルス46とを持つ。
CPU12は、図11の例では、実行検知手段121、鍵確認手段122、鍵生成手段123、アクセス検知手段127、暗号復号手段125及び識別子付与手段126として動作する。これら各手段121〜126としてCPU11を動作させるプログラムは、情報漏洩防止プログラムとして、PDA52内のプログラムを格納する記憶装置(非図示)に格納されている。
ここで、ユーザAとアドレス帳45からなるアクセス識別子をAID1とする。またFlashメモリ(1)22には、AID1と、AID1に一意な暗号鍵1及び復号鍵1からなるKEY1と、を備える鍵要素1が保存されているとする。このとき、暗号鍵1及び復号鍵1は、共通鍵1であるとする(すなわち、暗号鍵1=復号鍵1)。
又、Flashメモリ(2)23のファイルシステムは、ファイルとアクセス識別子を関連付ける領域を持つものとし、ファイル識別子としてファイル名を用いるとする。
今、ユーザAがアドレス帳45を起動したとする。実行検知手段121はアドレス帳45の起動を検知すると、AID1を鍵確認手段122に送信する。
鍵確認手段122は、AID1を受信すると、Flashメモリ(1)22からAID1を含む鍵要素が存在するか否かを確認する。今、Flashメモリ(1)22には、鍵要素1が保存されているため、鍵確認手段122は、AID1を鍵生成手段123に送信しない。
今、アドレス帳45が、ファイル名/addr/addr01であるファイル1の作成を試みたとする。
アクセス検知手段127は、ファイル1の作成を検知すると、ファイル1の作成を指示したAID1と/addr/addr01とを識別子付与手段126に送信する。
識別子付与手段126は、AID1をファイル名が/addr/addr01であるファイル1に付与する(Flashメモリ(2)23のファイルシステム上で、ファイル1とAID1を関連付ける)。
今、アドレス帳45がFlashメモリ(2)23上に存在するファイル名/addr/addr01であるファイル1にデータ1の書き込みを行うとする。
アクセス検知手段127は、ファイル1への書き込みを検知すると、AID1がファイル1に付与されているか調べる。ファイル1には、AID1が付与されているため、AID1と/addr/addr01からなる書き込み識別子WID1を暗号復号手段125に送信する。
暗号復号手段125は、WID1を受信すると、AID1を含む鍵要素1をFlashメモリ(1)22から検索し、鍵要素1から共通鍵1を取得する。取得した共通鍵1を用いてデータ1を暗号化した後に、Flashメモリ(2)23上のファイル1に暗号化したデータ1を書き込む。
次に、ウィルス46がユーザAの権限で起動したとする。このとき、ユーザAとウィルス46からなるアクセス識別子をAID2とする。
実行検知手段121は、ウィルス46の起動を検知すると、AID2を鍵確認手段122に送信する。
鍵確認手段122は、AID2を受信すると、Flashメモリ(1)22からAID2を含む鍵要素の取得を試みる。今、Flashメモリには、AID2を含む鍵要素が保存されていないため、AID2を鍵生成手段123に送信する。
鍵生成手段123は、AID2を受信すると、AID2に対して一意な暗号鍵2と復号鍵2とからなるKEY2を生成する。このとき、暗号鍵2及び復号鍵2は、共通鍵2であるとする。AID2とKEY2からなる鍵要素2をFlashメモリ(1)22に保存する。
今、ウィルス46がFlashメモリ(2)23上に存在するファイル1からデータ2の読み込みを行うとする。
アクセス検知手段127は、ファイル1からの読み込みを検知すると、AID2がファイル1に付与されているか調べる。ファイル1には、AID2は付与されていないため、エラー識別子をウィルス46に返す。
以上説明したように、本実施の形態では、第1の実施の形態での効果に加え、ファイルを作成したユーザとアプリケーションとの組のみがそのファイルにアクセスできる。そのため、他のユーザとアプリケーションの組によりファイル内のデータの改ざんを防ぐことができる。
更に、ファイルからデータを読み込むときに復号できない場合、読み込みアクセス自体が拒否されるため、アプリケーションが復号されていない意味のないデータを読み込むことがなくなるため、本実施の形態に係るPDA等の装置自体の性能が向上する。
又、上記各実施の形態に係る情報漏洩防止装置では、鍵記憶装置及びファイル記憶装置としてそれぞれFlashメモリ及びHDDを、アプリケーションとしてメーラ及びWEBサーバ、又はアドレス帳及びウィルスを、端末としてPC又はPDAを、それぞれ例に挙げて説明したが、鍵記憶装置、ファイル記憶装置、アプリケーション及び端末はこれらの例に限定されず、他のものであってもよい。
なお、上記各実施の形態に係る情報漏洩防止装置は、ハードウェア、ソフトウェア又はこれらの組合せにより実現することができるが、そのハードウェア、ソフトウェア構成は特に限定されるものではなく、上述したデータ処理装置、ファイル記憶装置、及び鍵記憶装置を有し、データ処理装置の各手段の機能を実現可能な構成であれば、いずれのものでも適用可能である。例えば、上記データ処理装置の各手段の機能毎に回路や部品(ソフトウェアモジュール等)を独立させて個別に構成したものでも、複数の機能を1つの回路や部品に組み入れて一体的に構成したものでも、いずれのものであってもよい。
また、上記データ処理装置の各手段の機能を、プログラムコードを用いて実現する場合、かかるプログラムコード及びこれを記録する記録媒体は、本発明の範疇に含まれる。この場合、オペレーティングシステム(OS)等の他のソフトウェアと共に上記各手段の機能が実現される場合は、それらのプログラムコードも含まれる。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2008年4月10日に出願された日本出願特願2008−102428号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明によれば、ユーザとアプリケーションの組ごとに一意な暗号鍵と復号鍵を生成することで、ユーザとアプリケーションの組ごとにファイルへ記録するデータを暗号化し、その他のユーザとアプリケーションとの組による当該ファイルへのアクセスを防止し、当該ファイルに記録されたデータの漏洩を防止する情報漏洩防止装置、その方法及びそのプログラムの用途に利用できる。本発明は、情報漏洩防止装置を用いたPC、PDAなどの端末の用途にも利用できる。
1〜N、M アプリケーション
10 データ処理装置
11、12 CPU
20 鍵記憶装置
21 Flashメモリ
22 Flashメモリ(1)
23 Flashメモリ(2)
30 ファイル記憶装置
31 HDD
41 メーラ
42 WEBサーバ
45 アドレス帳
46 ウィルス
50 端末
51 PC
52 PDA
101 実行検知手段
102 鍵確認手段
103 鍵生成手段
104、107 アクセス検知手段
105 暗号復号手段
106 識別子付与手段
111 実行検知手段
112 鍵確認手段
113 鍵生成手段
114 アクセス検知手段
115 暗号復号手段
121 実行検知手段
122 鍵確認手段
123 鍵生成手段
125 暗号復号手段
126 識別子付与手段
127 アクセス検知手段

Claims (40)

  1. 複数のアプリケーションを複数のユーザ毎にそれぞれ実行するデータ処理装置と、
    前記アプリケーションの実行に係るファイルを記憶するファイル記憶装置と、
    前記ファイルのデータの暗号化及び復号に用いる暗号鍵及び復号鍵の組を保存する鍵記憶装置と、を有し、
    前記データ処理装置は、
    前記アプリケーションの実行を、前記アプリケーションを特定する識別子と前記アプリケーションを起動したユーザを特定する識別子との組であるアクセス識別子によって、前記アプリケーションを起動したユーザ毎に検知する実行検知手段と、
    前記鍵記憶装置に、前記アクセス識別子に固有の暗号鍵と復号鍵の組が存在するか否かを確認する鍵確認手段と、
    前記鍵確認手段が前記アクセス識別子に固有の暗号鍵と復号鍵の組が前記鍵記憶装置に存在しない旨を確認した場合に、前記アクセス識別子に固有の前記暗号鍵と前記復号鍵とを作成し、該アクセス識別子と前記暗号鍵と前記復号鍵との組を鍵要素として前記鍵記憶装置に保存する鍵生成手段と、
    前記アプリケーションによる前記ファイルへのアクセスを前記ユーザ毎に検知するアクセス検知手段と、
    前記アクセス識別子に固有の暗号鍵及び復号鍵の組を前記鍵記憶装置から取得し、該取得した暗号鍵及び復号鍵の組を用いてデータの暗号化及び復号を行う暗号復号手段と、を備えることを特徴とする情報漏洩防止装置。
  2. 前記実行検知手段は、検知した前記アクセス識別子を前記鍵確認手段に送信し、
    前記鍵確認手段は、該受信した前記アクセス識別子を含む前記鍵要素が前記鍵記憶装置に存在するか否かを確認することを特徴とする請求項1に記載の情報漏洩防止装置。
  3. 前記鍵確認手段は、前記実行検知手段から受信したアクセス識別子を含む鍵要素が前記鍵記憶装置に存在しない場合、前記アクセス識別子を前記鍵生成手段に送信し、
    前記鍵生成手段は、該受信した前記アクセス識別子に対して固有の前記暗号鍵と前記復号鍵の組を生成し、前記アクセス識別子と前記暗号鍵と前記復号鍵との組を前記鍵要素として前記鍵記憶装置に保存することを特徴とする請求項1又は2記載の情報漏洩防止装置。
  4. 前記アクセス検知手段は、前記アプリケーションによる前記ファイルへの書き込みを検知すると、前記アクセス識別子と前記ファイルのファイル識別子と該書き込みに係るデータとから成る書き込み識別子を前記暗号復号手段に送信し、
    前記暗号復号手段は、該受信した前記書き込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記暗号鍵を取得し、該取得した前記暗号鍵を用いて暗号化した前記データを前記ファイルに書き込むことを特徴とする請求項1乃至3のいずれか1項に記載の情報漏洩防止装置。
  5. 前記アクセス検知手段は、前記アプリケーションによる前記ファイルの読み込みを検知すると、前記アクセス識別子と前記ファイルのファイル識別子とから成る読み込み識別子を前記暗号復号手段に送信し、
    前記暗号復号手段は、該受信した前記読み込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記復号鍵を取得し、該取得した前記復号鍵を用いて前記ファイルから読み込んだデータを復号し、前記アプリケーションに渡すことを特徴とする請求項1乃至4のいずれか1項に記載の情報漏洩防止装置。
  6. 前記暗号鍵及び前記復号鍵は、それぞれ秘密鍵又は公開鍵のいずれかである、又は、前記暗号鍵及び前記復号鍵は、共通鍵であることを特徴とする請求項1乃至5のいずれか1項に記載の情報漏洩防止装置。
  7. 前記ファイル識別子は、前記ファイルのフルパス名であることを特徴とする請求項4又は5に記載の情報漏洩防止装置。
  8. 前記アクセス識別子は、前記アプリケーションを特定する識別子として、前記アプリケーションの実行ファイル名を、前記ユーザを特定する識別子として、前記ユーザのIDを、それぞれ含むことを特徴とする請求項1乃至5のいずれか1項に記載の情報漏洩防止装置。
  9. 前記データ処理装置は、前記アクセス識別子をファイルに付与する識別子付与手段を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報漏洩防止装置。
  10. 前記アクセス検知手段は、前記アプリケーションによるファイルの作成を検知すると、前記アクセス識別子及び前記ファイルのファイル識別子を前記識別子付与手段に送信し、
    前記識別子付与手段は、該受信した前記ファイル識別子を有するファイルに、該受信した前記アクセス識別子を付与することを特徴とする請求項9に記載の情報漏洩防止装置。
  11. 前記アクセス検知手段は、前記アプリケーションによるファイルへの書き込みを検知すると、前記アクセス識別子が前記ファイルに付与されているか否かを調べ、付与されている場合は前記アクセス識別子と前記ファイル識別子と該書き込みに係るデータとから成る書き込み識別子を前記暗号復号手段に送信し、付与されていない場合は前記アプリケーションにエラー識別子を返し、
    前記暗号復号手段は、該受信した前記書き込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記暗号鍵を取得し、該取得した前記暗号鍵を用いて暗号化した前記データを前記ファイルに書き込むことを特徴とする請求項9又は10に記載の情報漏洩防止装置。
  12. 前記アクセス検知手段は、前記アプリケーションによるファイルの読み込みを検知すると、前記アクセス識別子が前記ファイルに付与されているか否かを調べ、付与されている場合は前記アクセス識別子と前記ファイル識別子とから成る読み込み識別子を前記暗号復号手段に送信し、付与されていない場合は前記アプリケーションにエラー識別子を返し、
    前記暗号復号手段は、該受信した前記読み込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記復号鍵を取得し、該取得した前記復号鍵を用いて前記ファイルから読み込んだデータを復号し、前記アプリケーションに渡すことを特徴とする請求項9乃至11のいずれか1項に記載の情報漏洩防止装置。
  13. 前記暗号鍵及び前記復号鍵は、それぞれ秘密鍵又は公開鍵のいずれかである、又は、前記暗号鍵及び前記復号鍵は、共通鍵であることを特徴とする請求項11又は12に記載の情報漏洩防止装置。
  14. 前記ファイル識別子は、前記ファイルのフルパス名であることを特徴とする請求項10乃至12のいずれか1項に記載の情報漏洩防止装置。
  15. 前記アクセス識別子は、前記アプリケーションを特定する識別子として、前記アプリケーションの実行ファイル名を、前記ユーザを特定する識別子として、前記ユーザのIDを、それぞれ含むことを特徴とする請求項9乃至12のいずれか1項に記載の情報漏洩防止装置。
  16. 複数のアプリケーションを複数のユーザ毎にそれぞれ実行するデータ処理装置と、前記アプリケーションの実行に係るファイルを記憶するファイル記憶装置と、前記ファイルのデータの暗号化及び復号に用いる暗号鍵及び復号鍵の組を保存する鍵記憶装置と、を有するシステムにおける情報漏洩防止方法であって、
    前記データ処理装置が、前記データ処理装置上での前記アプリケーションの実行を、前記アプリケーションを特定する識別子と前記アプリケーションを起動したユーザを特定する識別子との組であるアクセス識別子によって、前記アプリケーションを起動したユーザ毎に検知する実行検知手順と、
    前記実行検知手順において前記アプリケーションの実行が検知されると、前記データ処理装置が、前記鍵記憶装置に、前記アクセス識別子に固有の暗号鍵と復号鍵の組が存在するか否かを確認する鍵確認手順と、
    前記鍵確認手順で前記アクセス識別子に固有の暗号鍵と復号鍵の組が前記鍵記憶装置に存在しない旨が確認された場合に、前記データ処理装置が、前記アクセス識別子に固有の暗号鍵と復号鍵の組を生成し、該アクセス識別子と前記暗号鍵と前記復号鍵との組を鍵要素として前記鍵記憶装置に保存する鍵生成手順と、
    前記データ処理装置が、前記ファイル記憶装置に記憶された前記ファイルに対する前記アプリケーションからのアクセスを前記ユーザ毎に検知するアクセス検知手順と、
    前記アクセス検知手順において前記ファイルへのアクセスが検知されると、前記データ処理装置が、前記アクセス識別子に固有の暗号鍵及び復号鍵の組を前記鍵記憶装置から取得する手順と、
    前記データ処理装置が、該取得した暗号鍵及び復号鍵の組を用いて前記ファイルのデータの暗号化及び復号を行う暗号復号手順と、
    を備えることを特徴とする情報漏洩防止方法。
  17. 前記アクセス検知手順は、前記データ処理装置が、前記アプリケーションによる前記ファイルへの書き込みを検知すると、前記アクセス識別子と前記ファイルのファイル識別子と該書き込みに係るデータとから成る書き込み識別子を前記暗号復号手順に引き渡し、
    前記暗号復号手順は、前記データ処理装置が、前記書き込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記暗号鍵を取得し、該取得した前記暗号鍵を用いて暗号化した前記データを前記ファイルに書き込むことを特徴とする請求項16に記載の情報漏洩防止方法。
  18. 前記アクセス検知手順は、前記データ処理装置が、前記アプリケーションによる前記ファイルの読み込みを検知すると、前記アクセス識別子と前記ファイルのファイル識別子とから成る読み込み識別子を前記暗号復号手順に引き渡し、
    前記暗号復号手順は、前記データ処理装置が、該受信した前記読み込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記復号鍵を取得し、該取得した前記復号鍵を用いて前記ファイルから読み込んだデータを復号し、前記アプリケーションに渡すことを特徴とする請求項16又は17に記載の情報漏洩防止方法。
  19. 前記暗号鍵及び前記復号鍵は、それぞれ秘密鍵又は公開鍵のいずれかである、又は、前記暗号鍵及び前記復号鍵は、共通鍵であることを特徴とする請求項16乃至18のいずれか1項に記載の情報漏洩防止方法。
  20. 前記ファイル識別子は、前記ファイルのフルパス名であることを特徴とする請求項17又は18に記載の情報漏洩防止方法。
  21. 前記アクセス識別子は、前記アプリケーションを特定する識別子として、前記アプリケーションの実行ファイル名を、前記ユーザを特定する識別子として、前記ユーザのIDを、それぞれ含むことを特徴とする請求項16乃至18のいずれか1項に記載の情報漏洩防止方法。
  22. 前記データ処理装置が、前記アクセス識別子をファイルに付与する識別子付与手順を更に備え、
    前記アクセス検知手順は、前記データ処理装置が、前記アプリケーションによるファイルの作成を検知すると、前記アクセス識別子及び前記ファイルのファイル識別子を前記識別子付与手順に引き渡し、
    前記識別子付与手順は、前記データ処理装置が、前記ファイル識別子を有するファイルに、前記アクセス識別子を付与することを特徴とする請求項16に記載の情報漏洩防止方法。
  23. 前記アクセス検知手順は、前記データ処理装置が、前記アプリケーションによるファイルへの書き込みを検知すると、前記アクセス識別子が前記ファイルに付与されているか否かを調べ、付与されている場合は前記アクセス識別子と前記ファイル識別子と該書き込みに係るデータとから成る書き込み識別子を前記暗号復号手順に引き渡し、付与されていない場合は前記アプリケーションにエラー識別子を返し、
    前記暗号復号手順は、前記データ処理装置が、前記書き込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記暗号鍵を取得し、該取得した前記暗号鍵を用いて暗号化した前記データを前記ファイルに書き込むことを特徴とする請求項22に記載の情報漏洩防止方法。
  24. 前記アクセス検知手順は、前記データ処理装置が、前記アプリケーションによるファイルの読み込みを検知すると、前記アクセス識別子が前記ファイルに付与されているか否かを調べ、付与されている場合は前記アクセス識別子と前記ファイル識別子とから成る読み込み識別子を前記暗号復号手順に引き渡し、付与されていない場合は前記アプリケーションにエラー識別子を返し、
    前記暗号復号手順は、前記データ処理装置が、前記読み込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記復号鍵を取得し、該取得した前記復号鍵を用いて前記ファイルから読み込んだデータを復号し、前記アプリケーションに渡すことを特徴とする請求項22又は23に記載の情報漏洩防止方法。
  25. 前記暗号鍵及び前記復号鍵は、それぞれ秘密鍵又は公開鍵のいずれかである、又は、前記暗号鍵及び前記復号鍵は、共通鍵であることを特徴とする請求項23又は24に記載の情報漏洩防止方法。
  26. 前記ファイル識別子は、前記ファイルのフルパス名であることを特徴とする請求項22乃至24のいずれか1項に記載の情報漏洩防止方法。
  27. 前記アクセス識別子は、前記アプリケーションを特定する識別子として、前記アプリケーションの実行ファイル名を、前記ユーザを特定する識別子として、前記ユーザのIDを、それぞれ含むことを特徴とする請求項22乃至24のいずれか1項に記載の情報漏洩防止方法。
  28. 複数のアプリケーションを複数のユーザ毎にそれぞれ実行するデータ処理装置と、前記アプリケーションの実行に係るファイルを記憶するファイル記憶装置と、前記ファイルのデータの暗号化及び復号に用いる暗号鍵及び復号鍵の組を保存する鍵記憶装置と、を有するシステムにおける情報漏洩防止プログラムであって、
    前記アプリケーションの実行を、前記アプリケーションを特定する識別子と前記アプリケーションを起動したユーザを特定する識別子との組であるアクセス識別子によって、前記アプリケーションを起動したユーザ毎に検知する実行検知処理と、
    前記鍵記憶装置に、前記アクセス識別子に固有の暗号鍵と復号鍵の組が存在するか否かを確認する鍵確認処理と、
    前記鍵確認処理で前記アクセス識別子に固有の暗号鍵と復号鍵の組が前記鍵記憶装置に存在しない旨が確認された場合に、前記アクセス識別子に固有の暗号鍵と復号鍵の組を生成し、該アクセス識別子と前記暗号鍵と前記復号鍵との組を鍵要素として前記鍵記憶装置に保存する鍵生成処理と、
    前記アプリケーションによる前記ファイルへのアクセスを前記ユーザ毎に検知するアクセス検知処理と、
    前記アクセス識別子に固有の暗号鍵及び復号鍵の組を前記鍵記憶装置から取得する処理と、
    該取得した暗号鍵及び復号鍵の組を用いてデータの暗号化及び復号を行う暗号復号処理と、
    をコンピュータに実行させることを特徴とする情報漏洩防止プログラム。
  29. 前記アクセス検知処理は、前記アプリケーションによる前記ファイルへの書き込みを検知すると、前記アクセス識別子と前記ファイルのファイル識別子と該書き込みに係るデータとから成る書き込み識別子を前記暗号復号処理に引き渡し、
    前記暗号復号処理は、前記書き込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記暗号鍵を取得し、該取得した前記暗号鍵を用いて暗号化した前記データを前記ファイルに書き込むことを特徴とする請求項28に記載の情報漏洩防止プログラム。
  30. 前記アクセス検知処理は、前記アプリケーションによる前記ファイルの読み込みを検知すると、前記アクセス識別子と前記ファイルのファイル識別子とから成る読み込み識別子を前記暗号復号処理に引き渡し、
    前記暗号復号処理は、該受信した前記読み込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記復号鍵を取得し、該取得した前記復号鍵を用いて前記ファイルから読み込んだデータを復号し、前記アプリケーションに渡すことを特徴とする請求項28又は29に記載の情報漏洩防止プログラム。
  31. 前記暗号鍵及び前記復号鍵は、それぞれ秘密鍵又は公開鍵のいずれかである、又は、前記暗号鍵及び前記復号鍵は、共通鍵であることを特徴とする請求項28乃至30のいずれか1項に記載の情報漏洩防止プログラム。
  32. 前記ファイル識別子は、前記ファイルのフルパス名であることを特徴とする請求項29又は30に記載の情報漏洩防止プログラム。
  33. 前記アクセス識別子は、前記アプリケーションを特定する識別子として、前記アプリケーションの実行ファイル名を、前記ユーザを特定する識別子として、前記ユーザのIDを、それぞれ含むことを特徴とする請求項28乃至30のいずれか1項に記載の情報漏洩防止プログラム。
  34. 前記アクセス検知処理は、前記アプリケーションによるファイルの作成を検知すると、前記アクセス識別子及び前記ファイルのファイル識別子を取得し、
    前記アクセス検知処理から前記アクセス識別子及び前記ファイル識別子を取得し、前記ファイル識別子を有するファイルに、前記アクセス識別子を付与する識別子付与処理を更にコンピュータに実行させることを特徴とする請求項28に記載の情報漏洩防止プログラム。
  35. 前記アクセス検知処理は、前記アプリケーションによるファイルへの書き込みを検知すると、前記アクセス識別子が前記ファイルに付与されているか否かを調べ、付与されている場合は前記アクセス識別子と前記ファイル識別子と該書き込みに係るデータとから成る書き込み識別子を前記暗号復号処理に引き渡し、付与されていない場合は前記アプリケーションにエラー識別子を返し、
    前記暗号復号処理は、前記書き込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記暗号鍵を取得し、該取得した前記暗号鍵を用いて暗号化した前記データを前記ファイルに書き込むことを特徴とする請求項34に記載の情報漏洩防止プログラム。
  36. 前記アクセス検知処理は、前記アプリケーションによるファイルの読み込みを検知すると、前記アクセス識別子が前記ファイルに付与されているか否かを調べ、付与されている場合は前記アクセス識別子と前記ファイル識別子とから成る読み込み識別子を前記暗号復号処理に引き渡し、付与されていない場合は前記アプリケーションにエラー識別子を返し、
    前記暗号復号処理は、前記読み込み識別子が含む前記アクセス識別子について前記鍵記憶装置を検索し、該検索で抽出した前記鍵要素から前記復号鍵を取得し、該取得した前記復号鍵を用いて前記ファイルから読み込んだデータを復号し、前記アプリケーションに渡すことを特徴とする請求項34又は35に記載の情報漏洩防止プログラム。
  37. 前記暗号鍵及び前記復号鍵は、それぞれ秘密鍵又は公開鍵のいずれかである、又は、前記暗号鍵及び前記復号鍵は、共通鍵であることを特徴とする請求項35又は36に記載の情報漏洩防止プログラム。
  38. 前記ファイル識別子は、前記ファイルのフルパス名であることを特徴とする請求項34乃至36のいずれか1項に記載の情報漏洩防止プログラム。
  39. 前記アクセス識別子は、前記アプリケーションを特定する識別子として、前記アプリケーションの実行ファイル名を、前記ユーザを特定する識別子として、前記ユーザのIDを、それぞれ含むことを特徴とする請求項34乃至36のいずれか1項に記載の情報漏洩防止プログラム。
  40. 請求項1乃至15のいずれか1項に記載の情報漏洩防止装置を備えたことを特徴とする端末。
JP2010507276A 2008-04-10 2009-04-10 情報漏洩防止装置、その方法及びそのプログラム Active JP5164029B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010507276A JP5164029B2 (ja) 2008-04-10 2009-04-10 情報漏洩防止装置、その方法及びそのプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008102428 2008-04-10
JP2008102428 2008-04-10
JP2010507276A JP5164029B2 (ja) 2008-04-10 2009-04-10 情報漏洩防止装置、その方法及びそのプログラム
PCT/JP2009/057322 WO2009125830A1 (ja) 2008-04-10 2009-04-10 情報漏洩防止装置、その方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JPWO2009125830A1 JPWO2009125830A1 (ja) 2011-08-04
JP5164029B2 true JP5164029B2 (ja) 2013-03-13

Family

ID=41161961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010507276A Active JP5164029B2 (ja) 2008-04-10 2009-04-10 情報漏洩防止装置、その方法及びそのプログラム

Country Status (4)

Country Link
US (1) US20110016330A1 (ja)
JP (1) JP5164029B2 (ja)
CN (1) CN101971186B (ja)
WO (1) WO2009125830A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107995A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397981B2 (en) * 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
JP5601840B2 (ja) * 2010-01-08 2014-10-08 株式会社日立ソリューションズ ネットワークへの情報流出防止装置
CN102122336B (zh) * 2011-02-14 2013-09-11 中国联合网络通信集团有限公司 游戏保护加密和解密方法、设备和系统
JP2012234439A (ja) * 2011-05-06 2012-11-29 Canon Inc 画像処理装置、そのデータ管理方法及びプログラム
JP5677273B2 (ja) * 2011-11-18 2015-02-25 三菱電機株式会社 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置
JP5643741B2 (ja) * 2011-12-02 2014-12-17 株式会社東芝 認証装置、認証方法および認証プログラム
US20130170645A1 (en) * 2011-12-29 2013-07-04 Mediatek Inc. Encryption and decryption devices and methods thereof
CN104145446B (zh) * 2012-02-29 2018-06-05 黑莓有限公司 操作计算设备的方法、计算设备及计算机程序
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN102930223B (zh) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和系统
CN103107889B (zh) * 2013-02-06 2016-08-03 中电长城网际系统应用有限公司 一种可搜索的云计算环境数据加密存储系统和方法
US9171133B2 (en) * 2013-10-11 2015-10-27 Landis+Gyr Innovations, Inc. Securing a device and data within the device
EP3149573A4 (en) 2014-06-02 2017-11-22 Schlage Lock Company LLC Electronic credental management system
US20170132430A1 (en) 2014-07-15 2017-05-11 Neil Sikka Apparatus for and Method of Preventing Unsecured Data Access
CN105844170A (zh) * 2015-01-16 2016-08-10 阿里巴巴集团控股有限公司 一种文件处理方法和装置
CN104765807B (zh) * 2015-04-02 2018-01-16 中国人民解放军信息工程大学 一种分布式文件系统的拟态防窃取方法
CN105046146B (zh) * 2015-06-30 2018-05-04 中标软件有限公司 一种安卓系统的资源访问方法
US11424931B2 (en) 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
CN108694324B (zh) * 2017-04-06 2022-12-20 腾讯科技(深圳)有限公司 一种信息泄露监控方法以及装置
US20200356642A1 (en) * 2018-01-31 2020-11-12 Assa Abloy Ab Enabling an encrypted software module in a container file
JP6467091B1 (ja) * 2018-06-21 2019-02-06 株式会社LIFULL Senior 情報処理装置、情報処理プログラム、及び情報処理方法
JP7031569B2 (ja) * 2018-11-29 2022-03-08 日本電信電話株式会社 情報作成装置、情報作成方法、および、情報作成プログラム
CN113407434B (zh) * 2020-03-16 2024-06-14 腾讯科技(深圳)有限公司 调试文件的处理方法、装置
EP4135279A4 (en) 2020-05-28 2024-01-10 Siemens Aktiengesellschaft METHOD AND DEVICE FOR DETECTING INFORMATION LEAKS AND COMPUTER READABLE MEDIUM
JP7505804B2 (ja) * 2020-06-11 2024-06-25 日本電気株式会社 管理装置、管理システム、管理方法、及び、管理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004310557A (ja) * 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
JP4481914B2 (ja) * 2005-10-11 2010-06-16 キヤノン株式会社 情報処理方法およびその装置
CN100568251C (zh) * 2006-03-23 2009-12-09 沈明峰 协同工作环境下涉密文档的保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248627A (ja) * 2002-02-25 2003-09-05 Nippon Telegr & Teleph Corp <Ntt> ファイルアクセス制御方法、プログラム及び記憶媒体
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2004310557A (ja) * 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP2005310041A (ja) * 2004-04-26 2005-11-04 Systemneeds Inc 本人認証インフラストラクチャシステム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200700477008; 鈴来 和久、毛利 公一、大久保 英嗣: 'Privacy-Aware Data Object Containerによる細粒度データアクセス制御' 情報処理学会研究報告 Vol.2007 No.10 第2007巻 第10号, 20070131, 57〜64, 社団法人情報処理学会 *
JPN6010035889; 鈴来 和久、毛利 公一、大久保 英嗣: 'Privacy-Aware Data Object Containerによる細粒度データアクセス制御' 情報処理学会研究報告 Vol.2007 No.10 第2007巻 第10号, 20070131, 57〜64, 社団法人情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107995A (zh) * 2013-02-06 2013-05-15 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法
CN103107995B (zh) * 2013-02-06 2015-11-25 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法

Also Published As

Publication number Publication date
WO2009125830A1 (ja) 2009-10-15
CN101971186B (zh) 2013-06-12
US20110016330A1 (en) 2011-01-20
CN101971186A (zh) 2011-02-09
JPWO2009125830A1 (ja) 2011-08-04

Similar Documents

Publication Publication Date Title
JP5164029B2 (ja) 情報漏洩防止装置、その方法及びそのプログラム
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
US11232222B2 (en) Access management system, access management method and program
JP4093494B2 (ja) 秘密情報へのアクセスを制御するシステムおよびその方法
US8181028B1 (en) Method for secure system shutdown
US10824571B1 (en) Separate cryptographic keys for protecting different operations on data
JP2005527019A (ja) マルチトークンのシール及びシール解除
US8750519B2 (en) Data protection system, data protection method, and memory card
TW201017514A (en) Memory system with versatile content control
KR20100039359A (ko) 파일 시스템 레벨에서 명확하게 인지되는 데이터 변환을 위한 시스템 및 방법
CN111367834A (zh) 自加密驱动器(sed)
JP5211716B2 (ja) ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
KR101910826B1 (ko) 사물인터넷 디바이스의 보안 방법 및 장치
CN112088376A (zh) 一种文件存储方法、装置及存储介质
JP2008005408A (ja) 記録データ処理装置
US9361483B2 (en) Anti-wikileaks USB/CD device
US20080229106A1 (en) Information processing apparatus and data transmission method of information processing apparatus
JP2020036169A (ja) 情報処理装置、情報処理方法、およびプログラム
TWI745784B (zh) 磁碟資安系統
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
Fornero Development of a secure key management system for the SEcube Security Platform
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
KR101177111B1 (ko) 복사 제어 정보에 따르지 않는 디지털 컨텐트의 사용을방지하는 방법 및 이를 위한 장치
JP2013008397A (ja) 制御プログラム、方法および機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5164029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121209