JP5750497B2 - アクセス制御装置、プログラム及びアクセス制御システム - Google Patents

アクセス制御装置、プログラム及びアクセス制御システム Download PDF

Info

Publication number
JP5750497B2
JP5750497B2 JP2013256344A JP2013256344A JP5750497B2 JP 5750497 B2 JP5750497 B2 JP 5750497B2 JP 2013256344 A JP2013256344 A JP 2013256344A JP 2013256344 A JP2013256344 A JP 2013256344A JP 5750497 B2 JP5750497 B2 JP 5750497B2
Authority
JP
Japan
Prior art keywords
software
condition
access
electronic file
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013256344A
Other languages
English (en)
Other versions
JP2015114837A (ja
Inventor
登志夫 道具
登志夫 道具
則行 高橋
則行 高橋
松本 卓也
卓也 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IQS.CO.LTD.
Original Assignee
IQS.CO.LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IQS.CO.LTD. filed Critical IQS.CO.LTD.
Priority to JP2013256344A priority Critical patent/JP5750497B2/ja
Priority to CN201480006222.2A priority patent/CN105247534B/zh
Priority to PCT/JP2014/082718 priority patent/WO2015087923A1/ja
Priority to EP14869418.5A priority patent/EP2933751B1/en
Priority to TW103143345A priority patent/TWI654536B/zh
Publication of JP2015114837A publication Critical patent/JP2015114837A/ja
Priority to US14/799,581 priority patent/US10262152B2/en
Application granted granted Critical
Publication of JP5750497B2 publication Critical patent/JP5750497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アクセス制御装置、プログラム及びアクセス制御システムに関する。
暗号化された電子ファイルの復号化に必要な復号用パスワードを管理する管理サーバを用いて、安全かつ簡単に電子ファイルを送信する方法が知られている(例えば、特許文献1参照)。
特許文献1 特開2010−154419号公報
電子ファイルのアクセスが許可または禁止されているソフトウエアによる電子ファイルへアクセスをアクセス制御情報に基づいて制限することができないという課題があった。
第1の態様においては、アクセス制御装置は、電子ファイルのアクセスが許可または禁止されているソフトウエアが予め定められたアクセス制御情報に基づいて、電子ファイルへアクセスすることを制限する制御部を備える。
第2の態様においては、プログラムは、コンピュータを上記のアクセス制御装置として機能させる。
第3の態様においては、アクセス制御システムは、上記のアクセス制御装置と、アクセス制御装置の外部に設けられ、予め定められたアクセス制御情報及び予め定められたアクセス制御情報に基づく判断結果の少なくとも一方を、アクセス制御装置に提供する管理装置とを備える。
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
アクセス制御システム100の一例を通信ネットワーク90とともに示す。 ユーザ装置130の機能ブロック構成の一例を模式的に示す。 許可条件に用いられるパラメータの一例をテーブル形式で示す。 拒否条件に用いられるパラメータの一例をテーブル形式で示す。 拒否条件に用いられるパラメータの一例をテーブル形式で示す。 ユーザ装置130における処理フローの一例を示す。 ユーザ装置130におけるアクセス処理に関する処理フローの一例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、アクセス制御システム100の一例を通信ネットワーク90とともに示す。アクセス制御システム100は、電子ファイル等のデータに対するIRM(Information Rights Management)機能を提供する。アクセス制御システム100は、ユーザ装置110と、管理サーバ120と、ユーザ装置130とを備える。通信ネットワーク90は、例えばインターネットを含む。通信ネットワーク90は、固定網及び移動体通信網を含んでよい。
管理サーバ120は、ユーザ装置110の外部に設けられる。管理サーバ120は、ユーザ装置130の外部に設けられる。ユーザ装置110、管理サーバ120及びユーザ装置130は、通信ネットワーク90を介して情報を送受信する。ユーザ装置110は、例えば、パーソナルコンピュータ、携帯電話端末、携帯情報端末等であってよい。ユーザ装置130は、例えば、パーソナルコンピュータ、携帯電話端末、携帯情報端末等であってよい。
ユーザ装置130は、アクセス制御情報に基づいて電子ファイルへのアクセスを制限するアクセス制御装置の一例である。ユーザ装置130には、アクセス制御情報に基づいて電子ファイルへのアクセスを制限するための制御ソフトウエア10がインストールされる。
管理サーバ120は、コンピュータによって実現される。管理サーバ120は、アクセス制御情報をユーザ装置130に提供する管理装置の一例である。
本実施形態において、ユーザ180は、電子ファイル20を作成する作成者である。ユーザ180は、ユーザ装置110を用いて電子ファイルを作成する。ユーザ190は、ユーザ180が作成した電子ファイル20のデータにアクセスするアクセス者である。例えば、ユーザ190は、ユーザ装置130を用いて、電子ファイル20のデータを閲覧する。
ユーザ装置110は、ユーザ180の指示に基づいて、電子ファイル20を作成する。また、ユーザ装置110は、ユーザ180の指示に基づいて、電子ファイル20のデータに対するアクセス制限を設定する。例えば、ユーザ180は、電子ファイル20のデータにアクセスすることが許可されるアクセス許可者を指定する。また、ユーザ180は、電子ファイル20のデータに対してアクセス許可者が行うことが許可される操作内容または禁止される操作内容を指定する。電子ファイル20のデータに対して許可または禁止される操作内容としては、閲覧、印刷、透かし付き印刷、編集、保存、クリップボード等の記憶領域へのデータのコピー、表示画面のキャプチャ等を例示することができる。ユーザ装置110は、アクセス許可者のユーザ識別情報を含む許可者情報と、許可または禁止される操作内容を識別する操作情報とを含む操作制限情報を生成する。
ユーザ装置110は、パスフレーズ60を用いて電子ファイル20を暗号化することにより、暗号化ファイル30を生成する。パスフレーズ60は、ユーザ装置110が生成してよく、ユーザ180が指定してもよい。パスフレーズは、パスワードと称される場合がある。暗号化ファイル30には、電子ファイル20の拡張子を示す情報と、電子ファイル20のファイル識別情報を特定する情報とを含む。ユーザ装置110は、電子ファイル20を識別するファイル識別情報と、操作制限情報と、パスフレーズ60とを含むファイル管理情報を、管理サーバ120に送信する。管理サーバ120は、ユーザ装置110から受信したファイル管理情報を格納する。
ユーザ装置110は、暗号化ファイル30のデータをユーザ190に提供する。例えば、ユーザ装置110は、暗号化ファイル30を添付した電子メール70を、通信ネットワーク90を介してユーザ190宛に送信する。また、ユーザ装置110は、不揮発性の記録メディア80に暗号化ファイル30のデータを記録する。この場合、記録メディア80がユーザ190に渡されることにより、暗号化ファイル30のデータがユーザ190に提供される。また、ユーザ装置110は、ユーザ装置110及びユーザ装置130がアクセスできる共有ストレージに暗号化ファイル30のデータを格納してよい。
ユーザ装置130は、ユーザ装置110から提供された暗号化ファイル30のデータを取得する。ユーザ装置130は、暗号化ファイル30が添付された電子メールを受信することにより、暗号化ファイル30のデータを取得する。また、ユーザ装置130は、記録メディア80から暗号化ファイル30を読み込むことにより、暗号化ファイル30のデータを取得する。ユーザ装置130は、上述した共有ストレージから暗号化ファイル30のデータを取得することにより、暗号化ファイル30のデータを取得する。
なお、ユーザ装置130が取得した暗号化ファイル30のデータは、ユーザ装置110で作成された暗号化ファイル30のデータと同一である。そのため、本実施形態を分かり易く説明することを目的として、ユーザ装置130において扱われる暗号化ファイル30のデータのことを、「暗号化ファイル30」と呼ぶ場合がある。
ユーザ装置130は、ユーザ190の指示に応じて、暗号化ファイル30を開く。このとき、ユーザ装置130は、ソフトウエアの実行設定及びソフトウエアの動作状態の少なくとも一方に基づいて、電子ファイル20のデータに対するアクセスが許可される状態にあるか否かを判断する。例えば、ユーザ装置130は、暗号化ファイル30を復号化して得られる電子ファイルの閲覧に用いられる閲覧ソフトウエアが、予め定められた許可条件を満たすソフトウエアである場合に、アクセスが許可される状態にあると判断する。また、ユーザ装置130は、予め定められた拒否条件を満たすソフトウエアがユーザ装置130で動作していない場合に、アクセスが許可される状態にあると判断する。なお、許可条件及び拒否条件は、アクセス制御情報の一例である。
本実施形態の説明において、予め定められた許可条件を満たすソフトウエアを、許可ソフトウエアと呼ぶ場合がある。また、予め定められた拒否条件を満たすソフトウエアを、拒否ソフトウエアと呼ぶ場合がある。許可ソフトウエアとしては、制御ソフトウエア10が上述した閲覧等の操作を制御することが可能なソフトウエアが指定される。例えば、制御ソフトウエア10によってIRM機能を管理できる許可ソフトウエアが、許可ソフトウエアとして指定される。これに対し、拒否ソフトウエアとしては、上述した閲覧等の操作を、制御ソフトウエア10が制御できない可能性があるソフトウエアが指定される。また、表示画面のキャプチャ動作やクリップボード等へのデータのコピー動作等のデータアクセス動作を行うソフトウエアを、拒否ソフトウエアとして指定する。ユーザ装置130は、電子ファイル20のデータに対するアクセスが許可される状態にあると判断すると、ユーザ190を識別するユーザ識別情報及びファイル識別情報とともに、管理サーバ120にパスフレーズ60及び操作制限情報を要求する。
管理サーバ120は、ユーザ装置130から取得したユーザ識別情報及びファイル識別情報と、ファイル管理情報に含まれる許可者情報とに基づいて、ユーザ190が電子ファイル20のデータに対するアクセス許可者に含まれるか否かを判断する。管理サーバ120は、ユーザ190がアクセス許可者に含まれると判断した場合に、パスフレーズ60及び操作制限情報をユーザ装置130に送信する。
ユーザ装置130は、管理サーバ120からパスフレーズ60及び操作制限情報を受信すると、受信したパスフレーズ60を用いて暗号化ファイル30を復号化して、復号化ファイル50を生成する。ユーザ装置130は、制御ソフトウエア10の制御に従って、閲覧ソフトウエアを用いて復号化ファイル50を開き、管理サーバ120から受信した操作制限情報に基づいて復号化ファイル50にアクセスする。これにより、ユーザ装置130は、元の電子ファイル20のデータと同じデータにアクセスすることができる。
制御ソフトウエア10による係る制御により、制御ソフトウエア10で制御できない可能性がある閲覧ソフトウエアで復号化ファイル50が開かれることを抑制できる。また、制御ソフトウエア10で制御できないソフトウエアや閲覧ソフトウエア以外のソフトウエアによって、復号化ファイル50のデータがアクセスされることを抑制できる。
図2は、ユーザ装置130の機能ブロック構成の一例を模式的に示す。ユーザ装置130は、制御部200と、送受信部202と、格納部204とを有する。制御部200は、例えば、MPU等のプロセッサで実現される。送受信部202は、ネットワークインタフェース等の通信モジュール等で実現される。なお、送受信部202は、通信ネットワーク90を通じた通信を担う。具体的には、送受信部202は、管理サーバ120に、ユーザ識別情報およびファイル識別情報を送信する。送受信部202は、管理サーバ120から、操作制限情報、パスフレーズ及びアクセス制御情報を取得する。格納部204は、ハードディスク等の不揮発性の記憶媒体、RAM等の揮発性の記憶媒体で実現される。格納部204は、送受信部202が受信したアクセス制御情報を格納する。
制御部200は、判断部210と、動作状態取得部220と、ソフトウエア特定部230と、動作処理部240と、アクセス処理部250とを有する。ユーザ装置130は、制御ソフトウエア10の制御に従って制御部200が動作することにより、判断部210、動作状態取得部220、ソフトウエア特定部230、動作処理部240及びアクセス処理部250として機能する。
制御部200は、電子ファイルのアクセスが許可または禁止されているソフトウエアが電子ファイルへアクセスすることを予め定められたアクセス制御情報に基づいて制限する。アクセス制御情報は、電子ファイルへのアクセスに用いることが許可されるソフトウエアが満たすべき許可条件を含む。また、アクセス制御情報は、電子ファイルへのアクセスが禁止されるソフトウエアが満たすべき予め定められた拒否条件を含む。本実施形態において、許可条件及び拒否条件は、管理サーバ120から提供される。格納部204は、管理サーバ120から受信した許可条件及び拒否条件を格納する。
制御部200は、電子ファイルのアクセスに用いるべきソフトウエアが許可条件を満たす場合に、許可条件を満たすソフトウエアによるアクセスを許可する。具体的には、ソフトウエア特定部230は、電子ファイルのアクセスに用いるべきソフトウエアを特定する。例えば、ソフトウエア特定部230は、電子ファイルの拡張子に基づいて、電子ファイルのアクセスに用いるべきソフトウエアを特定する。判断部210は、ソフトウエア特定部230が特定したソフトウエアが、格納部204が格納している許可条件を満たすか否かを判断する。動作処理部240は、ソフトウエア特定部230が特定したソフトウエアが許可条件を満たすと判断部210が判断した場合に、許可条件を満たすソフトウエアによるアクセスを開始させる。
一例として、許可条件は、アクセスが許可されるべきソフトウエアの名前である許可ソフトウエア名に基づく判断条件を含む。この場合、ソフトウエア特定部230は、電子ファイルのアクセスに用いるべきソフトウエアの名前を特定する。判断部210は、ソフトウエア特定部230が特定したソフトウエアの名前に一致するソフトウエア名が、許可条件で用いられる許可ソフトウエア名の中に含まれる場合に、ソフトウエア特定部230が特定したソフトウエアが許可条件を満たすと判断する。なお、ソフトウエアの名前は、ソフトウエアを識別するためのソフトウエア識別情報の一例である。
制御部200は、拒否条件を満たすソフトウエアによるアクセスを制限する。また、制御部200は、拒否条件を満たすソフトウエアが動作している場合に、許可条件を満たすソフトウエアによる電子ファイルへのアクセスを制限する。
例えば、制御部200は、許可条件を満たすソフトウエアが電子ファイルへのアクセスを開始する前に、拒否条件を満たすソフトウエアが動作しているか否かを判断する。制御部200は、拒否条件を満たすソフトウエアが動作していると判断した場合に、許可条件を満たすソフトウエアが電子ファイルへのアクセスを開始することを禁止する。また、制御部200は、許可条件を満たすソフトウエアが電子ファイルへのアクセスを開始した後に、拒否条件を満たすソフトウエアの動作が検出された場合に、拒否条件を満たすソフトウエアの動作を制限する。
具体的には、動作状態取得部220は、許可条件を満たすソフトウエアに電子ファイルへのアクセスを開始させる前に、ユーザ装置130で動作しているソフトウエアを識別する一覧情報を取得する。
一例として、拒否条件は、アクセスが拒否されるべきソフトウエアの名前に基づく判断条件を含む。例えば、拒否条件は、拒否するべきソフトウエアを実行した場合に生成されるプロセスの名前である禁止プロセス名に基づく判断条件を含む。この場合、動作状態取得部220は、現在実行中のプロセスの名前を取得する。
判断部210は、動作状態取得部220が取得したプロセスの名前が、禁止条件で用いられる1以上の禁止プロセス名の中に含まれる場合に、拒否条件を満たすソフトウエアが動作していると判断する。この場合、動作処理部240は、許可条件を満たすソフトウエアに電子ファイルへのアクセスを開始させない。一方、判断部210は、動作状態取得部220が取得したプロセスの名前が、禁止条件で用いられる1以上の禁止プロセス名の中に含まれない場合に、拒否条件を満たすソフトウエアが動作していないと判断する。この場合、動作処理部240は、許可条件を満たすソフトウエアに電子ファイルへのアクセスを開始させる。
また、制御部200は、許可条件を満たすソフトウエアが電子ファイルへのアクセスを開始した後に、拒否条件を満たすソフトウエアの動作が検出された場合に、拒否条件を満たすソフトウエアの動作を制限する。具体的には、動作状態取得部220は、電子ファイルのアクセス中においても、実行中のプロセスの名前を定期的に取得する。そして、判断部210は、動作状態取得部220が取得したプロセスの名前の中から、禁止条件で用いられる1以上の禁止プロセス名のいずれかに一致する名前のプロセスが検出された場合に、動作処理部240は、検出されたプロセスの動作を停止させる。
なお、拒否条件は、アクセスが禁止されるべきソフトウエアが行う動作内容に関する動作条件を含んでよい。例えば、拒否条件は、予め定められた禁止されたAPIをコールするソフトウエアであるか否かに基づく判断条件を含んでよい。例えば、拒否条件は、予め定められた禁止されたAPIをコールするコードをソフトウエアが含むか否かの判断条件を含んでよい。この場合、判断部210は、動作状態取得部220が取得したプロセスの実行ファイルに、予め定められた禁止されたAPIをコールするコードが含まれる場合に、拒否条件を満たすソフトウエアが動作していると判断する。
なお、アクセス処理部250は、暗号化された電子ファイルの復号化に用いるパスフレーズを管理サーバ120から取得して、取得したパスフレーズを用いて、暗号化された電子ファイルを復号化する。判断部210は、暗号化された電子ファイルをアクセス処理部250が復号化する前に、復号化により得られる電子ファイルである復号化ファイルへのアクセスを許可するか否かを、アクセス制御情報に基づいて判断する。アクセス処理部250は、判断部210が復号化ファイルへのアクセスを許可すると判断した場合に、管理サーバ120からパスフレーズを取得する。そして、アクセス処理部250は、暗号化した電子ファイルを、管理サーバ120から取得したパスフレーズを用いて復号化することにより復号化ファイルを生成する。そして、動作処理部240は、生成された復号化ファイルを、許可条件を満たすソフトウエアでアクセスさせる。
なお、ユーザ装置130は、管理サーバ120にアクセスして、管理サーバ120から許可条件及び拒否条件を含むアクセス制御情報を取得する。ユーザ装置130は、定期的に管理サーバ120にアクセスしてアクセス制御情報を取得してよい。ユーザ装置130は、予め定められたイベントが生じた場合に、管理サーバ120にアクセスしてアクセス制御情報を取得してよい。例えば、管理サーバ120から通知された場合に、管理サーバ120にアクセス制御情報を取得すべき旨が通知された場合に、管理サーバ120からアクセス制御情報を取得してよい。格納部204は、管理サーバ120から取得されたアクセス制御情報を格納する。格納部204が格納するアクセス制御情報は、管理サーバ120から新たに取得されたアクセス制御情報によって更新される。なお、管理サーバ120のアクセス制御条件は、管理サーバ120の管理者によって更新される。管理サーバ120の管理者によって、最新の情報に更新される。
図3は、許可条件に用いられるパラメータの一例をテーブル形式で示す。格納部204は、許可条件に用いられるパラメータとして、ファイルの拡張子と、許可ソフトウエアのソフトウエア名と、許可種別とを対応づけて格納する。判断部210は、図3に示すパラメータを判断基準として用いた許可条件に基づいて、閲覧ソフトウエアが許可ソフトウエアであるか否かを判断する。
「拡張子」は、ファイルの種類を識別する情報の一例である。なお、本実施形態の説明において、ファイルの拡張子のことを単に「拡張子」と呼ぶ場合がある。拡張子は、ユーザ装置130で動作するオペレーティングシステム等の基本ソフトウエアが、ファイルを開くのに用いるソフトウエアを決定するために用いる場合がある。基本ソフトウエアの設定情報には、ファイルを開くのに用いるソフトウエアと拡張子とを関連づける関連付け情報が含まれる。したがって、拡張子は、ファイルを開くのに用いるソフトウエアとファイルとの関連付けに用いられる関連付け情報の一例でもある。
「ソフトウエア名」には、許可ソフトウエアの名前が格納される。「許可種別」には、基本ソフトウエアの設定を優先するべきであるか否かを示す情報が格納される。「許可種別」には、「基本ソフトウエア優先」を示す値及び「制御ソフトウエア優先」を示す値の何れかが格納される。
「基本ソフトウエア優先」は、基本ソフトウエアの設定情報に基づく関連付けを優先することを示す。具体的には、ソフトウエア特定部230は、暗号化ファイル30を開く場合に、暗号化ファイル30の復号化により得られる復号化ファイルの拡張子と、基本ソフトウエアの設定情報に含まれる関連付け情報とに基づいて、復号化ファイルを開くのに用いるソフトウエアを特定する。判断部210は、ソフトウエア特定部230が特定したソフトウエアの名前が、復号化ファイルの拡張子に対応づけられているソフトウエアの名前のいずれかに一致する場合に、ソフトウエア特定部230が特定したソフトウエアを用いて、復号化ファイルのデータに対するアクセスを許可すると判断する。なお、「基本ソフトウエア優先」に対応づけられる許可ソフトウエアの数は、1以上であってよい。「基本ソフトウエア優先」に対応づけられる許可ソフトウエアの数は2以上であってよい。
「制御ソフトウエア優先」は、基本ソフトウエアの設定にかかわらず、許可条件で対応づけられた特定のソフトウエアを用いて開くことを示す。例えば、暗号化ファイルの拡張子が"jpg"である場合、判断部210は、"AA Paint"の名前のソフトウエアを用いて、復号化ファイルのデータに対するアクセスを許可すると判断する。「制御ソフトウエア優先」に対応づけられる許可ソフトウエアの数は、1であってよい。この場合、判断部210は、「制御ソフトウエア優先」に対応づけられている1つの許可ソフトウエアがユーザ装置130にインストールされていることを条件として、当該許可ソフトウエアを用いて復号化ファイルのデータに対してアクセスすることを許可すると判断する。
なお、「制御ソフトウエア優先」に対応づけられる許可ソフトウエアの数は2以上であってよい。この場合、判断部210は、「制御ソフトウエア優先」に対応づけられている2以上の許可ソフトウエアのうち、ユーザ装置130にインストールされている1以上の許可ソフトウエアを特定して、特定した1以上の許可ソフトウエアを用いて復号化ファイルのデータに対してアクセスすることを許可すると判断してよい。「制御ソフトウエア優先」に対応づけられている2以上の許可ソフトウエアがユーザ装置130にインストールされている場合、判断部210は、「制御ソフトウエア優先」に対応づけられている2以上の許可ソフトウエアのうち1つの許可ソフトウエアを用いて復号化ファイルのデータに対してアクセスすることを許可すると判断する。このとき、判断部210は、「制御ソフトウエア優先」に対応づけられている2以上の許可ソフトウエアの中から、復号化ファイルのデータに対してアクセスすることを許可する1つの許可ソフトウエアを、予め定められた選択条件に基づいて選択してよい。例えば格納部204は、選択条件として、2以上の許可ソフトウエアに対応づけてそれぞれの許可ソフトウエアを選択する優先順位を格納している。判断部210は、格納部204が格納している選択条件に基づき、ユーザ装置130にインストールされている2以上の許可ソフトウエアの中で、優先順位が最も高い1つの許可ソフトウエアを、復号化ファイルのデータに対してアクセスすることを許可する許可ソフトウエアとして選択する。このようにして、1つの閲覧ソフトウエアが特定される。なお、選択条件は、アクセス制御情報の一部として、管理サーバ120からユーザ装置130に提供されてよい。
なお、許可ソフトウエアの名前は、許可ソフトウエアを特定するための許可ソフトウエア特定情報の一例である。許可ソフトウエア特定情報には、許可ソフトウエアの名前及び許可ソフトウエアのバージョンを示す情報を含んでよい。また、許可ソフトウエア特定情報には、許可ソフトウエアの名前に代えてまたは許可ソフトウエアの名前に加えて、許可ソフトウエアの実行ファイルの一部をハッシュ化したハッシュ値等を含んでよい。
図4は、拒否条件に用いられるパラメータの一例をテーブル形式で示す。格納部204は、拒否条件に用いられるパラメータの一部として、プロセス名を格納する。判断部210は、図4に示すパラメータを判断基準として用いた拒否条件に基づいて、拒否ソフトウエアの動作状態を判断する。
「プロセス名」には、拒否ソフトウエアを実行した場合に生成されるプロセスの名前が格納される。プロセスは、拒否ソフトウエアの実行ファイルを実行した場合に基本ソフトウエアが割り当てる実行単位である。プロセスと実行ファイルとは互いに関連する。判断部210は、格納部204が格納しているパラメータに基づく拒否条件に基づいて、復号化ファイルのデータに対するアクセスを許可するか否かを判断する。
例えば、動作状態取得部220は、暗号化ファイル30を開く場合に、基本ソフトウエアから現在実行中のプロセスの名前を取得する。判断部210は、動作状態取得部220が取得したプロセスの名前が、「プロセス名」に格納されているプロセスの名前のいずれかに一致する場合に、復号化後の電子ファイルのデータに対するアクセスを拒否すると判断する。
プロセス名の拒否条件には、プロセス名の文字列に対する部分一致条件が含まれてよい。例えば、図4におけるパラメータ"*capture*"は、"capture"の前に0個以上の文字を含み、"capture"の後に0個以上の文字を含む文字列で構成されるプログラム名が、拒否条件に適合すると判断される。このように、プロセス名に基づく拒否条件によって、いわゆる商用ソフトウエアに限らず、復号化ファイルのデータにアクセスする可能性があるソフトウエアを、拒否ソフトウエアとして判断することができる場合がある。
図5は、格納部204が格納する拒否条件のパラメータの一例をテーブル形式で示す。格納部204は、拒否条件のパラメータの一部として、API名を格納する。判断部210は、図5に示すパラメータを判断基準として用いた拒否条件に基づいて、拒否ソフトウエアの動作状態を判断する。
「API名」には、拒否ソフトウエアを実行した場合に呼び出されるAPI(アプリケーションプログラミングインタフェース)の名前が格納される。APIには、基本ソフトウエアが外部のソフトウエアに提供するAPIやシステムコール等が含まれる。APIには、ライブラリとして提供される関数等を含む、ソフトウエアインタフェースの一例である。なお、ソフトウエアインタフェースには、基本ソフトウエアの一部として提供されるライブラリが提供するソフトウエアインタフェース以外にも、サードパーティが提供するライブラリが提供するソフトウエアインタフェースや、個人が自作したライブラリが提供するソフトウエアインタフェース等を含む。
判断部210は、APIに関するパラメータに基づく拒否条件に基づいて、暗号化ファイル30を復号化した後の電子ファイルのデータに対するアクセスを許可するか否かを判断する。例えば、判断部210は、動作状態取得部220が取得したプロセスの実行ファイルが、「API名」に格納されている名前に適合する名前のAPIを呼ぶ場合に、復号化ファイルのデータに対するアクセスを拒否すると判断する。例えば、判断部210は、動作状態取得部220が取得したプロセスの実行ファイルに、「API名」に格納されているAPIをコールするコードが含まれている場合に、復号ファイルのデータに対するアクセスを拒否すると判断する。
なお、API名の拒否条件には、API名の文字列に対する部分一致条件が含まれてよい。例えば、図5におけるパラメータ"*Clipboard*"は、"Clipboard"の前に0個以上の文字を含み、"Clipboard"の後に0個以上の文字を含む文字列で構成されるAPI名のAPIをコールするソフトウエアが、拒否条件に適合すると判断される。このように、API名に基づく拒否条件によって、いわゆる商用ソフトウエアに限らず、復号化ファイルのデータにアクセスする可能性があるソフトウエアを、拒否ソフトウエアとして判断することができる場合がある。
なお、上述したプロセスの名前及びAPIの名前は、拒否ソフトウエアを特定するための拒否ソフトウエア特定情報の一例である。拒否ソフトウエア特定情報は、許可ソフトウエアの実行ファイルの少なくとも一部をハッシュ化して得られたハッシュ値を含んでよい。判断部210は、実行中のプロセスに関する実行ファイルの予め定められた部分をハッシュ値して得られたハッシュ値が、拒否ソフトウエア特定情報として格納されたハッシュ値のいずれかに一致した場合に、復号化ファイルのデータに対するアクセスを拒否すると判断してよい。
また、拒否ソフトウエア特定情報は、ソフトウエアの実行ファイルの格納場所を示す情報を含んでよい。例えば、判断部210は、ソフトウエアの実行ファイルが格納されているディレクトリが、予め定められたディレクトリの配下にない場合に、復号化ファイルのデータに対するアクセスを拒否すると判断してよい。例えば、判断部210は、動作状態取得部220が取得したプロセスの実行ファイルが格納されているディレクトリが、ソフトウエアがインストールされる規定のドライブ直下の"Program Files"の配下にない場合に、復号化ファイルのデータに対するアクセスを拒否すると判断してよい。
図6は、ユーザ装置130が実行する処理フローの一例を示す。図6の処理フローは、暗号化ファイル30を開くことをユーザ190から指示された場合に、開始される。例えば、図6の処理フローは、暗号化ファイル30に関連付けられたアイコンがダブルクリックされた場合に、開始される。
ステップS602において、制御ソフトウエア10の実行が開始される。例えば、制御ソフトウエア10は、基本ソフトウエアによって起動される。上述したように、基本ソフトウエアの設定情報には、ソフトウエアと拡張子との関連付け情報が含まれる。基本ソフトウエアの関連付け情報によって、暗号化ファイルの拡張子にはアクセス制御ソフトウエア10が関連付けられている。このため、例えば暗号化ファイル30に関連付けられたアイコンがダブルクリックされた場合、基本ソフトウエアは、オープン対象のファイルとして暗号化ファイル30を指定して、制御ソフトウエア10の実行ファイルが起動される。
ステップS604において、ソフトウエア特定部230は、暗号化ファイル30に基づいて、暗号化前の電子ファイル20の拡張子を特定する。例えば、ユーザ装置110において電子ファイル20が暗号化される場合に、ユーザ装置110は暗号化前の電子ファイル20の拡張子を示す拡張子情報を含めて暗号化ファイル30を生成する。ソフトウエア特定部230は、暗号化ファイル30から拡張子情報を抽出することにより、暗号化前の電子ファイル20の拡張子を特定する。なお、暗号化前の電子ファイル20の拡張子は、復号化ファイル50の拡張子と一致する。
ステップS606において、ソフトウエア特定部230は、ステップS604で特定した拡張子に基づいて、基本ソフトウエアの設定情報に基づく関連付けを優先するか、制御ソフトウエア10による設定情報を優先するかを判断する。例えば、ソフトウエア特定部230は、ステップS604で特定した拡張子に対応づけて許可条件の許可種別に格納されている情報が「基本ソフトウエア優先」の情報である場合に、基本ソフトウエアの設定情報に基づく関連付けを優先すると判断する。一方、ソフトウエア特定部230は、ステップS604で特定した拡張子に対応づけて許可条件の許可種別に格納されている情報が「制御ソフトウエア優先」の情報である場合に、制御ソフトウエア10の情報に基づく関連付けを優先すると判断する。
ステップS606において、ソフトウエア特定部230が基本ソフトウエアの設定情報に基づく関連付けを優先すると判断した場合、ステップS608に進む。ソフトウエア特定部230が制御ソフトウエアの設定情報に基づく関連付けを優先すると判断した場合、ステップS622に進む。ステップS622では、ステップS604で特定した拡張子に対応づけて「ソフトウエア名」に格納されている名前で識別されるソフトウエアを、閲覧ソフトウエアとして特定する。ステップS622の処理が完了すると、ステップS612に進む。
ステップS608において、ソフトウエア特定部230は、ステップS604で特定した拡張子及び基本ソフトウエアの設定情報に基づき、閲覧ソフトウエアを特定する。上述したように、ソフトウエア特定部230は、基本ソフトウエアの設定情報に含まれる関連付け情報に基づいて、ステップS604で特定した拡張子を開くのに用いるソフトウエアを特定して、特定したソフトウエアを閲覧ソフトウエアとして決定する。
ステップS610において、判断部210は、ステップS608で特定した閲覧ソフトウエアを用いて復号化ファイルのデータにアクセスすることが許可されるか否かを判断する。具体的には、判断部210は、ステップS604で特定した拡張子に対応づけて許可条件のソフトウエア名に格納されているソフトウエアの名前の中に、ステップS608で特定したソフトウエアの名前に一致するものが存在する場合に、ステップS608で特定した閲覧ソフトウエアを用いて復号化ファイルのデータにアクセスすることが許可されると判断する。
ステップS610において、ステップS608で特定した閲覧ソフトウエアを用いて復号化ファイルのデータにアクセスすることが許可されると判断した場合、ステップS612に進み、ステップS608で特定した閲覧ソフトウエアを用いて復号化ファイルのデータにアクセスすることが許可されないと判断した場合、ステップS632に進む。ステップS632では、関連付けされたソフトウエアでは復号化ファイルのデータへのアクセスが拒否されている旨をユーザ190に通知して、制御ソフトウエア10の動作を終了する。
ステップS612において、動作状態取得部220は、現在実行中のプロセスの名前を取得する。具体的には、動作状態取得部220は、基本ソフトウエアが提供するAPIを通じて、現在実行中のプロセスの名前を取得する。
ステップS614において、判断部210は、現在実行中のプロセスに基づいて、閲覧ソフトウエアによる復号化ファイルへのアクセスを許可するか否かを判断する。具体的な判断処理として、判断部210は、ステップS612で取得したプロセスの名前のうちの少なくとも一つのプロセスの名前が、拒否条件のプロセス名に格納されているプロセスの名前のいずれかに一致する場合に、閲覧ソフトウエアによる復号化ファイルへのアクセスを拒否すると判断する。また、判断部210は、ステップS612で取得したプロセスの実行ファイルに、拒否条件の「API名」に格納されている名前に適合する名前のAPIをコールするコードが含まれている場合に、閲覧ソフトウエアによる復号化ファイルへのアクセスを拒否すると判断する。
ステップS614において、復号化後の電子ファイルのデータへのアクセスを拒否すると判断した場合、ステップS642に進み、復号化後の電子ファイルのデータに対するアクセスを拒否しないと判断した場合、ステップS616に進む。ステップS642では、復号化ファイルのデータにアクセスできない旨をユーザ190に通知して、制御ソフトウエア10の動作を終了する。このとき、アクセス制御ソフトウエア10は、動作を終了する前に、動作を終了させるべきソフトウエアの名前をユーザ190に提示して、提示したソフトウエアの動作を終了してから暗号化ファイル30を開くよう、ユーザ190に通知する。
ステップS616において、暗号化ファイル30に対するファイルアクセス処理を行う。ステップS616では、ユーザ190の操作に応じて行われる復号化ファイルへのアクセス処理を含む。復号化ファイルをクローズする操作をユーザ190が行った場合に、制御ソフトウエア10の動作を終了する。
図7は、ユーザ装置130における暗号化ファイル30に対するアクセス処理に関する処理フローの一例である。本処理フローは、図6のステップS616の処理に適用できる。
ステップS702で、アクセス処理部250は、管理サーバ120に対して、暗号化ファイル30の復号化用のパスフレーズ60及び操作制限情報を要求する。具体的には、アクセス処理部250は、ユーザ190のユーザ識別情報及び暗号化ファイル30に基づき特定したファイル識別情報とともに、パスフレーズ60及び操作制限情報を要求する要求情報を管理サーバ120に送信する。
管理サーバ120は、ユーザ装置130から受信したユーザ識別情報に基づいて、ユーザ190を認証する。管理サーバ120は、ユーザ190を認証できた場合、ユーザ装置130から受信したユーザ識別情報及びファイル識別情報と、管理サーバ120が管理している操作制御情報とに基づいて、ユーザ190がアクセス許可者に含まれるか否かを判断する。管理サーバ120は、ユーザ190がアクセス許可者に含まれると判断した場合に、管理サーバ120がファイル識別情報に対応づけて格納しているパスフレーズ60および操作制限情報を、ユーザ装置130に送信する。
ステップS704において、アクセス処理部250は、暗号化ファイル30の復号化用のパスフレーズ60及び操作制限情報を管理サーバ120から受信できたか否かを判断する。
ステップS704においてアクセス処理部250がパスフレーズ60及び操作制限情報を受信できなかった場合、ステップS722において、復号化ファイルの情報にアクセスできない旨をユーザ190に通知して、ステップS720において暗号化ファイル30のクローズ処理を行い、制御ソフトウエア10の動作を終了する。
ステップS704においてアクセス処理部250がパスフレーズ60及び操作制限情報を受信できた場合、ステップS706において、アクセス処理部250は、管理サーバ120から受信したパスフレーズ60を用いて、暗号化ファイル30を復号化して、復号化ファイル50を生成する。
ステップS708において、動作処理部240は、図6のステップS608またはステップS622で特定された閲覧ソフトウエアを用いて、復号化ファイル50を開く。このとき、動作処理部240は、管理サーバ120から取得した操作制限情報に基づいて、閲覧ソフトウエアを起動させてよい。例えば、動作処理部240は、操作制限情報に基づき復号化ファイル50をネットワーク上へのアップロードを制限する必要があると判断した場合、復号化ファイル50のアップロードを許可しない動作モードで閲覧ソフトウエアを起動させてよい。
ステップS710で、復号化ファイル50に対する操作を操作制限情報に基づき制限した状態で、閲覧ソフトウエアに復号化ファイル50をアクセスさせる。ステップS710では、復号化ファイル50へのアクセスに関するユーザ190の操作内容を取得する処理、取得した操作内容の操作がユーザ190に許可されているか否かを操作制限情報に基づき判断する処理、ユーザ190に対して許可された操作に応じた処理だけを閲覧ソフトウエアが行うことを許容する処理等を行う。なお、アクセス処理部250は、予め定められた条件に適合する操作があった場合、その操作内容を示す情報を、ユーザ190のユーザ識別情報及びファイル識別情報とともに管理サーバ120に送信する。管理サーバ120は、ユーザ装置130から受信したユーザ識別情報及びファイル識別情報に対応づけて、受信した操作内容を示す情報を格納する。係るアクセス制御システム100の動作によれば、電子ファイル20のデータに対してユーザ190がどのような操作を行ったかを示す操作ログを、電子ファイル20毎に管理することができる。
ステップS712において、動作状態取得部220は、現在実行中のプロセスの名前を取得する。具体的には、動作状態取得部220は、ステップS612と同様に、基本ソフトウエアが提供するAPIを通じて、現在実行中のプロセスの名前を取得する。
ステップS714において、判断部210は、現在実行中のプロセスに基づいて、復号化ファイル50のデータへのアクセスを保護する必要があるかを判断する。具体的な判断処理は、ステップS614の処理と同様である。具体的には、判断部210は、ステップS712で取得したプロセスのうちの少なくとも一つのプロセスの名前が、拒否条件のプロセス名に格納されているプロセスの名前のいずれかに一致する場合に、復号化ファイル50のデータへのアクセスを保護する必要があると判断する。また、判断部210は、ステップS712で取得したプロセスの実行ファイルに、拒否条件の「API名」に格納されている名前に適合する名前のAPIをコールするコードが含まれている場合に、復号化ファイル50のデータへのアクセスを保護する必要があると判断する。
ステップS714において判断部210が復号化ファイル50のデータへのアクセスを保護する必要がないと判断した場合、ステップS718に処理を進める。
ステップS714において判断部210が復号化ファイル50のデータへのアクセスを保護する必要があると判断した場合、ステップS716において、動作処理部240は、拒否条件に適合するプロセスの動作を終了させる。具体的には、動作処理部240は、プロセス名の拒否条件のいずれかに適合する名前を持つプロセスの動作を終了させる。また、動作処理部240は、拒否条件の「API名」に格納されている名前に適合する名前のAPIをコールする実行ファイルに関連するプロセスの動作を終了させる。ステップS716で拒否条件を満たすプロセスの終了処理が完了すると、ステップS718に処理を進める。
ステップS718で、アクセス処理部250は、ユーザ190の操作に基づいて、復号化ファイル50に対するアクセスを終了する指示があった否かを判断する。復号化ファイル50に対するアクセスを終了する指示がなかった場合は、ステップS710に処理を戻す。
ステップS718で復号化ファイル50に対するアクセスを終了する指示があったと判断した場合、ステップS720において、復号化ファイル50のデータに対するアクセス処理を終了する動作を行う。具体的には、アクセス処理部250は、閲覧ソフトウエアが復号化ファイル50をクローズした後に、復号化ファイル50を削除する。また、アクセス処理部250は、電子ファイル20のデータへのアクセスを終了した旨を、ユーザ識別情報及びファイル識別情報とともに送信する。電子ファイル20のデータに対するアクセス処理を終了する処理が完了すると、制御ソフトウエア10の動作を終了する。
なお、上述したように、ステップS714において、判断部210は、ステップS712で取得したプロセスの名前が、拒否条件のプロセス名に格納されているプロセスの名前のいずれかに一致するか否かを判断する。また、判断部210は、ステップS712で取得したプロセスの実行ファイルが、拒否条件の「API名」に格納されている名前に適合する名前のAPIをコールするか否かを判断する。ここで、判断部210は、ステップS712で取得したプロセスのうち、ステップS612で取得したプロセスを除くプロセスを対象として、ステップS714の判断を行ってよい。このように、判断部210は、ステップS712で取得したプロセスのうち、ステップS612より後に新たに生成されたプロセスを対象として、上記の判断を行ってよい。また、判断部210は、ステップS714の判断を、直前の判断より後に新たに生成されたプロセスを対象として行ってよい。
なお、ステップS612の処理及びステップS614の処理は、暗号化ファイル30にアクセスするアクセス処理用の実行単位とは異なるプロセス監視用の実行単位で行ってよい。プロセス監視用の実行単位は、ステップS612の処理及びステップS614の処理を定期的に行ってよい。例えば、ステップS612の処理及びステップS614の処理は、アクセス処理用のプロセスとは異なる、プロセス監視用のプロセスで行ってよい。また、ステップS612の処理及びステップS614の処理は、アクセス処理用のスレッドとは異なる、プロセス監視用のスレッドで行ってよい。そして、アクセス処理用の実行単位は、例えばステップS612及びステップS614の処理に代えて、プロセス監視用の実行単位からステップS614の判断結果を示す情報を取得して、プロセス監視用の実行単位から取得した情報が示す判断結果に基づいて、ステップS642及びステップS616のいずれに進むかを判断してよい。同様に、アクセス処理用の実行単位は、ステップS712及びステップS714の処理に代えて、プロセス監視用の実行単位からステップS714の判断結果を示す情報を取得して、ステップS716の処理を行うか否かを判断してよい。なお、プロセス監視用の実行単位が、ステップS716の処理を行ってよい。この場合、アクセス用の実行単位は、プロセス監視用の実行単位に、拒否条件に適合するプロセスの動作を終了させる処理を依頼してよい。これに代えて、プロセス監視用の実行単位は、アクセス用の実行単位がステップS716以降の処理を行っている間、ステップS614の判断結果に応じて、拒否条件に適合するプロセスの動作を終了させてよい。
また、制御ソフトウエア10の動作によってユーザ装置130で行われるステップS610の判断処理、ステップS614の判断処理及びステップS714の判断処理のうち少なくとも一つの判断処理を、ユーザ装置130の代わりに管理サーバ120が行ってもよい。そして、ユーザ装置130は、管理サーバ120によって行われた判断処理の結果を示す情報を、管理サーバ120から取得してよい。この場合、ユーザ装置130は、これらの判断処理を行うために管理サーバ120が必要とする情報を、管理サーバ120に送信してよい。例えば、ユーザ装置130は、ステップS608またはステップS622で特定した閲覧ソフトウエアの名前を示す情報を、管理サーバ120に送信してよい。また、ユーザ装置130は、ステップS612またはステップS712で特定したプロセスの名前を示す情報を、管理サーバ120に送信してよい。これにより、ユーザ装置130は、管理サーバ120で管理されている最新の許可条件及び拒否条件に基づいて、暗号化ファイル30に対するアクセスを制御することができる。
なお、許可条件は、ソフトウエアに関するいわゆるホワイトリストに相当するとみなせる。また、拒否条件は、ソフトウエアに関するいわゆるブラックリストに相当するとみなせる。そのため、アクセス制御システム100によれば、ソフトウエアに関するホワイトリスト及びブラックリストに基づいて、電子ファイル20のデータに対するアクセスを制御することができるといえる。
なお、暗号化ファイルは、電子ファイルの一例である。本実施形態では、暗号化ファイルに対するアクセス処理を取り上げて説明した。しかし、本実施形態に関して説明したアクセス制限処理は、暗号化ファイルに限られず、暗号化されていない電子ファイルを対象に適用し得る。また、本実施形態に関して説明したアクセス制限処理は、電子ファイルのデータに限られず、種々のデータまたは情報を対象に適用し得る。
上記の説明において、制御部200の動作として説明した処理は、プロセッサが制御ソフトウエア10及び基本ソフトウエア等のプログラムに従ってユーザ装置130が有する各ハードウェアを制御することにより実現される。すなわち、本実施形態のユーザ装置130に関連して説明したユーザ装置130の処理は、プロセッサがプログラムに従って動作して各ハードウェアを制御することにより、プロセッサ、メモリ等を含む各ハードウェアとプログラムとが協働して動作することにより実現することができる。すなわち、当該処理を、いわゆるコンピュータで実現することができる。コンピュータは、上述した処理の実行を制御するプログラムをロードして、読み込んだプログラムに従って動作して、当該処理を実行してよい。コンピュータは、当該プログラムを記憶しているコンピュータ読取可能な記録媒体から当該プログラムをロードすることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、及び図面中において示した装置、システム、プログラム、及び方法における動作、手順、ステップ、及び段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、及び図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 制御ソフトウエア
20 電子ファイル
30 暗号化ファイル
50 復号化ファイル
60 パスフレーズ
70 電子メール
80 記録メディア
90 通信ネットワーク
100 アクセス制御システム
110 ユーザ装置
120 管理サーバ
130 ユーザ装置
180 ユーザ
190 ユーザ
200 制御部
202 送受信部
204 格納部
210 判断部
220 動作状態取得部
230 ソフトウエア特定部
240 動作処理部
250 アクセス処理部

Claims (10)

  1. 予め定められたアクセス制御情報に基づいて、ソフトウエアが電子ファイルへアクセスすることを制限する制御部
    を備え、
    前記予め定められたアクセス制御情報は、前記アクセスに用いることが許可されるソフトウエアが満たすべき予め定められた第1条件と、前記アクセスが禁止されるソフトウエアが満たすべき予め定められた第2条件とを含み、
    前記制御部は、前記第1条件を満たすソフトウエアが前記電子ファイルへのアクセスを開始する前に、前記第2条件を満たすソフトウエアが動作しているか否かを判断し、前記第2条件を満たすソフトウエアが動作していると判断した場合に、前記第1条件を満たすソフトウエアが前記電子ファイルへのアクセスを開始することを禁止し、前記第1条件を満たすソフトウエアが前記電子ファイルへのアクセスを開始した後に、前記第2条件を満たすソフトウエアの動作が検出された場合に、前記第2条件を満たすソフトウエアの動作を制限する
    アクセス制御装置。
  2. 予め定められたアクセス制御情報に基づいて、ソフトウエアが電子ファイルへアクセスすることを制限する制御部と、
    暗号化された電子ファイルの復号化に用いるパスフレーズを外部の管理装置から取得するパスフレーズ取得部と、
    前記パスフレーズ取得部が取得した前記パスフレーズを用いて、前記暗号化された電子ファイルを復号化する復号化部と
    を備え、
    前記予め定められたアクセス制御情報は、前記アクセスに用いることが許可されるソフトウエアが満たすべき予め定められた第1条件と、前記アクセスが禁止されるソフトウエアが満たすべき予め定められた第2条件とを含み、
    前記制御部は、前記復号化部が前記暗号化された電子ファイルを復号化する前に、前記復号化部により復号化された電子ファイルへのアクセスに用いるべきソフトウエアが前記第1条件を満たすか否かを判断し、前記復号化部により復号化された電子ファイルへのアクセスに用いるべきソフトウエアが前記第1条件を満たし、かつ、前記第2条件を満たすソフトウエアが動作していない場合に、前記パスフレーズ取得部に前記管理装置から前記パスフレーズを取得させ、前記暗号化された電子ファイルを前記復号化部に前記パスフレーズを用いて復号化させる
    アクセス制御装置。
  3. 予め定められたアクセス制御情報に基づいて、ソフトウエアが電子ファイルへアクセスすることを制限する制御部
    を備え、
    前記予め定められたアクセス制御情報は、前記アクセスに用いることが許可されるソフトウエアが満たすべき予め定められた第1条件と、前記アクセスが禁止されるソフトウエアが満たすべき予め定められた第2条件とを含み、
    前記制御部は、前記電子ファイルへのアクセスを開始する前に、前記電子ファイルへのアクセスに用いるべきソフトウエアが前記第1条件を満たすか否かを判断し、前記電子ファイルへのアクセスに用いるべきソフトウエアが前記第1条件を満たし、かつ、前記第2条件を満たすソフトウエアが動作していない場合に、前記第1条件を満たすソフトウエアが前記電子ファイルへのアクセスを開始することを許可し、前記第2条件を満たすソフトウエアが動作している場合に、前記第1条件を満たすソフトウエアが前記電子ファイルへのアクセスを開始することを禁止する
    アクセス制御装置。
  4. 前記第2条件は、前記アクセスが禁止されるべきソフトウエアが行う動作内容に関する条件を含む
    請求項1から3のいずれか一項に記載のアクセス制御装置。
  5. 前記第2条件は、予め定められたAPIをコールする動作、表示画面をキャプチャする動作、及び記憶領域へデータをコピーする動作の少なくとも1つの動作に関する条件を含み、
    前記制御部は、前記第2条件に基づいて、前記少なくとも1つの動作を行うソフトウエアが動作していると判断した場合に、前記第1条件を満たすソフトウエアによる前記アクセスを制限する
    請求項4に記載のアクセス制御装置。
  6. 前記第1条件は、前記電子ファイルの閲覧に用いることが許可されるソフトウエアが満たすべき条件を含み、
    前記制御部は、前記電子ファイルの閲覧に用いるべきソフトウエアが前記第1条件を満たすか否かを判断し、前記電子ファイルの閲覧に用いるべきソフトウエアが前記第1条件を満たし、かつ、前記第2条件を満たすソフトウエアが動作していない場合に、前記第1条件を満たすソフトウエアによる前記電子ファイルの閲覧を許可する
    請求項5に記載のアクセス制御装置。
  7. 予め定められたアクセス制御情報に基づいて、ソフトウエアが電子ファイルへアクセスすることを制限する制御部
    を備え、
    前記予め定められたアクセス制御情報は、前記アクセスに用いることが許可されるソフトウエアが満たすべき予め定められた第1条件と、前記アクセスが禁止されるソフトウエアが満たすべき予め定められた第2条件を含み、
    前記制御部は、前記第1条件を満たすソフトウエアが前記電子ファイルへのアクセスを開始した後に、前記第2条件を満たすソフトウエアの動作が検出された場合に、前記第2条件を満たすソフトウエアの動作を制限する
    アクセス制御装置。
  8. 予め定められたアクセス制御情報に基づいて、ソフトウエアが電子ファイルへアクセスすることを制限する制御部と、
    暗号化された電子ファイルの復号化に用いるパスフレーズを外部の管理装置から取得するパスフレーズ取得部と、
    前記パスフレーズ取得部が取得した前記パスフレーズを用いて、前記暗号化された電子ファイルを復号化する復号化部と
    を備え、
    前記予め定められたアクセス制御情報は、前記アクセスが禁止されるソフトウエアが満たすべき予め定められた条件を含み、
    前記制御部は、前記条件を満たすソフトウエアが動作していない場合に、前記パスフレーズ取得部に前記管理装置から前記パスフレーズを取得させ、前記暗号化された電子ファイルを前記復号化部に前記パスフレーズを用いて復号化させる
    アクセス制御装置。
  9. コンピュータを、請求項1からのいずれか一項に記載のアクセス制御装置として機能させるためのプログラム。
  10. 請求項1からのいずれか一項に記載のアクセス制御装置と、
    前記アクセス制御装置の外部に設けられ、前記予め定められたアクセス制御情報及び前記予め定められたアクセス制御情報に基づく判断結果の少なくとも一方を、前記アクセス制御装置に提供する管理装置と
    を備えるアクセス制御システム。
JP2013256344A 2013-12-11 2013-12-11 アクセス制御装置、プログラム及びアクセス制御システム Active JP5750497B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2013256344A JP5750497B2 (ja) 2013-12-11 2013-12-11 アクセス制御装置、プログラム及びアクセス制御システム
CN201480006222.2A CN105247534B (zh) 2013-12-11 2014-12-10 访问控制装置及访问控制系统
PCT/JP2014/082718 WO2015087923A1 (ja) 2013-12-11 2014-12-10 アクセス制御装置、プログラム及びアクセス制御システム
EP14869418.5A EP2933751B1 (en) 2013-12-11 2014-12-10 Access control device, program and access control system
TW103143345A TWI654536B (zh) 2013-12-11 2014-12-11 Access control device, program and access control system
US14/799,581 US10262152B2 (en) 2013-12-11 2015-07-15 Access control apparatus, computer-readable medium, and access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013256344A JP5750497B2 (ja) 2013-12-11 2013-12-11 アクセス制御装置、プログラム及びアクセス制御システム

Publications (2)

Publication Number Publication Date
JP2015114837A JP2015114837A (ja) 2015-06-22
JP5750497B2 true JP5750497B2 (ja) 2015-07-22

Family

ID=53371224

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013256344A Active JP5750497B2 (ja) 2013-12-11 2013-12-11 アクセス制御装置、プログラム及びアクセス制御システム

Country Status (6)

Country Link
US (1) US10262152B2 (ja)
EP (1) EP2933751B1 (ja)
JP (1) JP5750497B2 (ja)
CN (1) CN105247534B (ja)
TW (1) TWI654536B (ja)
WO (1) WO2015087923A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3441903B1 (en) * 2015-10-14 2021-06-09 Digital Arts Inc. Access management system and program
CN107563171B (zh) * 2017-09-11 2020-08-28 英业达科技有限公司 具有生物特征辨识模块的储存装置
SG11202006183XA (en) * 2017-12-28 2020-07-29 Digital Arts Inc Information processing device, information processing method, program, and recording medium
JP7040467B2 (ja) * 2019-01-11 2022-03-23 日本電信電話株式会社 更新装置および更新方法
WO2020160429A1 (en) 2019-01-31 2020-08-06 Ecolab Usa Inc. Controller for a rinse water reuse system and methods of use

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
US20020196944A1 (en) * 2001-02-16 2002-12-26 United Parcel Service Of America, Inc. Systems and methods for licensing and providing selective access to network applications
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
US20030195858A1 (en) 2002-04-10 2003-10-16 Fujio Watanabe Distributed information storage, authentication and authorization system
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
US7577838B1 (en) * 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7409389B2 (en) * 2003-04-29 2008-08-05 International Business Machines Corporation Managing access to objects of a computing environment
US20040230806A1 (en) * 2003-05-14 2004-11-18 International Business Machines Corporation Digital content control including digital rights management (DRM) through dynamic instrumentation
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
CN100421111C (zh) * 2004-12-13 2008-09-24 佳能株式会社 图像处理装置、信息处理方法
JP2007109016A (ja) * 2005-10-13 2007-04-26 Nec Corp アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム
JP2007213546A (ja) 2006-01-13 2007-08-23 Keytel:Kk 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
JP2007306261A (ja) 2006-05-11 2007-11-22 Hitachi Software Eng Co Ltd データ送信システム
JP2008071216A (ja) 2006-09-15 2008-03-27 Keytel:Kk 情報伝達システム、情報伝達計算機及びプログラム
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置
WO2009063552A1 (ja) * 2007-11-13 2009-05-22 Fujitsu Limited アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
CN101925913A (zh) * 2008-01-31 2010-12-22 国际商业机器公司 加密文件访问的方法和系统
US9189628B2 (en) * 2008-04-10 2015-11-17 Adobe Systems Incorporated Data driven system for responding to security vulnerability
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
JP2011053893A (ja) * 2009-09-01 2011-03-17 Hitachi Ltd 不正プロセス検知方法および不正プロセス検知システム
JP5463112B2 (ja) * 2009-09-24 2014-04-09 Necパーソナルコンピュータ株式会社 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体
US20120303827A1 (en) * 2011-05-24 2012-11-29 Microsoft Corporation Location Based Access Control
JP5377616B2 (ja) * 2011-11-30 2013-12-25 日本電信電話株式会社 情報流通システムとそのアクセス制御方法
JP5027337B2 (ja) * 2012-01-18 2012-09-19 キヤノンItソリューションズ株式会社 情報処理システム、情報処理装置、その制御方法及びプログラム
US9152811B2 (en) * 2012-03-12 2015-10-06 International Business Machines Corporation Transparent real-time access to encrypted non-relational data
US9253209B2 (en) * 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
KR101959738B1 (ko) 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US20150358357A1 (en) * 2012-12-31 2015-12-10 British Telecommunication Public Limited Company Processing device and method of operation thereof
EP2939390B1 (en) * 2012-12-31 2021-01-06 British Telecommunications public limited company Processing device and method of operation thereof
TWI444849B (zh) 2013-05-31 2014-07-11 Taiwan Dls Corp Ltd 透過伺服器驗證並授權解密以監控個資檔案之系統及方法

Also Published As

Publication number Publication date
US10262152B2 (en) 2019-04-16
EP2933751A4 (en) 2016-08-10
WO2015087923A1 (ja) 2015-06-18
EP2933751A1 (en) 2015-10-21
CN105247534A (zh) 2016-01-13
CN105247534B (zh) 2019-07-19
JP2015114837A (ja) 2015-06-22
TW201543262A (zh) 2015-11-16
EP2933751B1 (en) 2019-08-14
US20150317488A1 (en) 2015-11-05
TWI654536B (zh) 2019-03-21

Similar Documents

Publication Publication Date Title
US11610014B2 (en) Controlling access to application data
US9515832B2 (en) Process authentication and resource permissions
JP6045728B1 (ja) アクセス管理システム、ファイルアクセスシステム、暗号化装置及びプログラム
JP6082130B1 (ja) システム、及びプログラム
JP5750497B2 (ja) アクセス制御装置、プログラム及びアクセス制御システム
EP3525127B1 (en) System for blocking phishing or ransomware attack
WO2013080659A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体
US10503920B2 (en) Methods and systems for management of data stored in discrete data containers
US9460305B2 (en) System and method for controlling access to encrypted files
US10210337B2 (en) Information rights management using discrete data containerization
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
EP2835758B1 (en) System and method for controlling access to encrypted files
EP3764264B1 (en) Methods and devices for automatically encrypting files
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
US20130263278A1 (en) Method and apparatus for controlling operations performed by a mobile co
CN106897613B (zh) 一种操作执行方法及装置
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150518

R150 Certificate of patent or registration of utility model

Ref document number: 5750497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250