JP5822078B2 - 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム - Google Patents

機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム Download PDF

Info

Publication number
JP5822078B2
JP5822078B2 JP2012521391A JP2012521391A JP5822078B2 JP 5822078 B2 JP5822078 B2 JP 5822078B2 JP 2012521391 A JP2012521391 A JP 2012521391A JP 2012521391 A JP2012521391 A JP 2012521391A JP 5822078 B2 JP5822078 B2 JP 5822078B2
Authority
JP
Japan
Prior art keywords
network access
server
access control
access request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012521391A
Other languages
English (en)
Other versions
JPWO2011162079A1 (ja
Inventor
貴之 佐々木
貴之 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012521391A priority Critical patent/JP5822078B2/ja
Publication of JPWO2011162079A1 publication Critical patent/JPWO2011162079A1/ja
Application granted granted Critical
Publication of JP5822078B2 publication Critical patent/JP5822078B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機密情報の漏洩を防止するための技術に係り、特に、マルチレベルセキュリティを用いて機密情報の漏洩を防止するための技術に関する。
アクセスの主体や対象にセキュリティレベルを特定するラベルを付与し、この付与されたラベルに基づいてアクセス対象へのアクセスを制限するマルチレベルセキュリティシステム(MLS)が知られている。例えば、特許文献1(特開2003−173284)には、クライアント端末が、当該クライアント端末内のファイルに機密レベルを表すラベルを付けて外部へ送信すると、ゲートウェイサーバ上の送信管理プログラムが当該ファイルのラベルをチェックし、機密レベルが非機密の場合は当該ファイルを組織外ネットワークへ送信するネットワークシステムが開示されている。特許文献2(特開2000−174807)には、コンピュータシステムが、オブジェクトアクセスパケットを作成するマルチレベルアクセス制御セキュリティメカニズムを支援するオペレーティングシステムカーネルを有する構成が開示されている。
また、ネットワークにおける機密情報の漏洩を防止するための技術が知られている。例えば、特許文献3(特開2006−251932号公報)には、ネットワーク上のセキュリティ管理サーバが認証を行う構成において、ホスト装置が当該セキュリティ管理サーバにアクセスできない場合は、当該ホスト装置内の認証履歴を参照することにより、ユーザ認証を実行する構成が開示されている。特許文献4(特開2007−287097号公報)には、遮断装置は、クライアント端末からサーバへのアクセス要求があった場合、当該クライアント端末のIPアドレスがアクセス管理情報に含まれる場合は、認証成功として当該アクセス要求を許可し、当該クライアント端末のIPアドレスがアクセス管理情報に含まれない場合は、認証失敗として当該アクセス要求を遮断する構成が開示されている。
特開2003−173284号公報 特開2000−174807号公報 特開2006−251932号公報 特開2007−287097号公報
上記特許文献1及び2に記載の構成を適用してネットワーク対応のマルチレベルセキュリティシステムを構築する場合、ゲートウェイもしくはサーバが一括してアクセス制御を行なう構成となる。そのため、クライアント端末が多数存在する場合には、ゲートウェイやサーバの負荷が高くなり、通信速度が低下するという問題がある。
また、特許文献3に記載の構成では、ホスト装置がセキュリティ管理サーバにアクセスできない場合は、当該ホスト装置内の認証履歴を参照することによりユーザ認証を実行する。そのため、例えばホスト装置内に認証履歴が記憶されていない場合は、セキュリティ管理サーバで認証すれば成功となるユーザであっても認証失敗となるため、ユーザの作業の利便性に欠ける。また、特許文献4に記載の構成では、クライアント端末の認証が失敗した場合は、アクセス要求を一切遮断する。そのため、例えば社外から持ち込んだクライアント端末であるために認証が失敗したような場合には、会社のサーバへ一切アクセスすることができず、ユーザの作業の利便性に欠ける。
従って、本発明の目的は、クライアント端末が多数存在する場合にも高速通信を行い、かつ、ユーザの作業の利便性を向上させることができるネットワーク対応のマルチレベルセキュリティシステムを提供することにある。
本機密情報漏洩防止システムは、ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントと、サーバと、がネットワークを介して通信可能に構成される機密情報漏洩防止システムであって、前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御手段を有し、前記サーバは、前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントに第1ネットワークアクセス制御手段が導入されているかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御手段を有する、ことを特徴とする。
また、前記第1ネットワークアクセス制御手段を有するクライアントは、前記第1ネットワークアクセス制御手段が導入されていることを前記サーバとの間で認証する認証処理を実行する第1認証手段を有し、前記サーバは、前記第1ネットワークアクセス制御手段を有するクライアントとの間で前記認証処理を実行し、当該認証処理が成功した場合に、当該クライアントを認証済みクライアントとして登録する第2認証手段を有し、前記第2ネットワークアクセス制御手段は、前記ネットワークアクセス要求を送信したクライアントが、前記認証済みクライアントとして登録されている場合は、当該クライアントに前記第1ネットワークアクセス制御手段が導入されていると判定する。
また、前記第2ネットワークアクセス制御手段は、前記判定結果が否である場合は、前記ネットワークアクセス要求を送信したアプリケーションに仮のセキュリティレベルを設定し、当該設定した仮のセキュリティレベルと、前記アクセス対象に割り当てられているセキュリティレベルと、に基づいて当該ネットワークアクセス要求を制御する。
また、前記第1認証手段は、前記第1ネットワークアクセス制御手段が保持する鍵を用いて前記第2の認証手段との間で前記認証処理を実行する。
また、前記第1認証手段は、第1の乱数を利用して生成した第1チャレンジコードを前記サーバへ送信する第1送信手段と、前記サーバより送信された、前記第1チャレンジコードに基づく第1レスポンスコードと、第2チャレンジコードと、を受信する第1受信手段と、前記第1ネットワークアクセス制御手段が保持する第1の鍵と、前記生成した第1チャレンジコードとに基づいて、第1レスポンスコードを生成する第1レスポンスコード生成手段と、前記第1受信手段が受信した第1レスポンスコードと、前記第1レスポンスコード生成手段が生成した第1レスポンスコードが一致するか否かを判定する第1判定手段と、前記第1判定手段による判定結果が是である場合、前記第1受信手段が受信した第2チャレンジコードから生成した第2レスポンスコードを前記サーバへ送信する第2送信手段と、を備え、前記第2認証手段は、前記第1クライアントより送信された第1チャレンジコードから前記第2認証手段が保持する第2の鍵を用いて生成した第1レスポンスコードと、第2の乱数を利用して生成した第2チャレンジコードとを、前記クライアントへ送信する第3送信手段と、前記第1クライアントから送信された、前記第2チャレンジコードに基づく第2レスポンスコードを受信する第2受信手段と、前記第2の鍵と前記生成した第2チャレンジコードとに基づいて、第2レスポンスコードを生成する第2レスポンスコード生成手段と、前記第1クライアントから送信された第2レスポンスコードと、前記第2レスポンスコード生成手段が生成した第2レスポンスコードとが一致するか否かを判定し、判定結果が是である場合に、前記認証処理が成功したとする第2判定手段と、を備える。
また、前記第1認証手段は、前記第1ネットワークアクセス制御手段が動作していることを条件に、前記サーバとの間で前記認証処理を実行する。
また、前記第1認証手段は、オペレーティングシステムから実行中のプロセスリストを取得し、当該取得したプロセスリストに前記第1ネットワークアクセス制御手段が含まれている否かを確認することにより、前記第1ネットワークアクセス制御手段が動作しているか否かを判断する。
また、本機密情報漏洩防止方法は、ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントとサーバとがネットワークを介して通信可能に構成される機密情報漏洩防止システムにおける機密情報漏洩防止方法であって、前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御ステップを実行し、前記サーバは、前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントにおいて、前記第1ネットワークアクセス制御ステップが実行されたかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御テップ、を実行する、ことを特徴とする。
また、本プログラムは、ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントのうちの少なくとも1のクライアントに、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御ステップを実行させ、前記サーバに、前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントにおいて、前記第1ネットワークアクセス制御ステップが実行されたかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御テップ、を実行させる。
なお、本発明のプログラムは、CD−ROM等の光学ディスク、磁気ディスク、半導体メモリなどの各種の記録媒体に格納することができる。また、本発明のプログラムは、これらの記録媒体を通じて又は通信ネットワークなどを介してダウンロードすることにより、コンピュータにインストール又はロードすることができる。
また、本明細書等において、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されてもよい。
本発明によれば、クライアント端末が多数存在する場合にも、高速通信を行い、かつ、ユーザの作業の利便性を向上させることができるネットワーク対応のマルチレベルセキュリティシステムを提供することが可能になる。
第1の実施形態に係る機密情報漏洩防止システムの概略構成を示す図である。 機密情報漏洩防止システムのハードウェア構成の一例を示す図である。 ラベル割当リストの一例を示す図である。 サーバ情報記憶部のデータ構造の一例を示す図である。 アクセス制御ルール記憶部のデータ構造の一例を示す図である。 ネットワーク監視部の実装の一例を示す図である。 要認証サーバリストのデータ構造の一例を示す図である。 認証済みクライアントリストの一例を示す図である。 機密情報漏洩防止処理の流れの一例を示すフローチャートである。 認証処理の流れの一例を示すフローチャートである。 サーバにおけるアクセス制御処理の流れの一例を示すフローチャートである。 第2の実施形態に係る機密情報漏洩防止システムの概略構成を示す図である。
以下、本発明の実施の形態について図面を参照しつつ詳細に説明する。なお、同一の要素については重複する説明を省略する場合がある。
[システム構成]
図1は、本実施形態に係る機密情報漏洩防止システムが適用されるクライアント・サーバシステムの概略構成を示している。本システムは、第1クライアント100と、第2クライアント200と、サーバ300と、を含む。第1クライアント100とサーバ300、および第2クライアント200とサーバ300は、ネットワークNを介して相互に接続される。ネットワークNは、例えば、インターネット、専用線、パケット通信網、電話回線、LAN、企業内ネットワーク、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
なお、図1では、1つの第1クライアント100及び1つの第2クライアント200を例示しているが、第1クライアント100及び第2クライアント200の数は、設計に応じて適宜設定することができる。例えば、複数の第1クライアント100及び/又は複数の第2クライアント200をサーバ300に接続することができる。また、図1では、1つのサーバ300を例示しているが、サーバ300の数は設計に応じて適宜設定することができる。例えば、第1クライアント100又は第2クライアント200から複数のサーバ300にアクセスするようにしてもよい。
ここで、第1クライアント100と第2クライアント200の主な違いは、マルチレベルセキュリティを実現するための構成(例えば、ネットワークアクセス制御部)を有しているか否かである。第1クライアント100及び第2クライアント200の詳細については後述するが、例えば、第1クライアント100は、会社の管理下に置かれているためマルチレベルセキュリティを実現するための構成が導入されているPC等が該当する。一方、第2クライアント200は、社外から持ち込まれたものである(すなわち、会社の管理下に置かれていない)ため、マルチレベルセキュリティを実現するための構成が導入されていないPC等が該当する。
次に、第1クライアント100について説明する。第1クライアント100は、図2に示すように、第1クライアント100の処理及び動作を制御する制御部としてのCPU10、ROM11やRAM12等のメモリ、各種情報を格納する外部記憶装置(HDD)13、ネットワークNを介してサーバ300等との間の通信を制御する通信インタフェース14、キーボード等の入力インタフェース15、ディスプレイ等の出力インタフェース16及びこれらを結ぶバス等のハードウェアを有する専用又は汎用のコンピュータを適用することができる。ROM11、RAM12又は外部記憶装置13は、単に記憶装置とも呼ばれる。第1クライアント100は、例えば、CPU10がメモリや外部記憶装置13に記憶される所定のプログラムを実行することにより、後述するラベル割当部102、ネットワークアクセス制御部106、認証部107などの各種機能実現部として機能することができる。
図1に戻り、第1クライアント100は、通信部101と、ラベル割当部102と、アプリケーション103(一般アプリケーション103a、機密アプリケーション103b)と、サーバ情報記憶部104と、アクセス制御ルール記憶部105と、ネットワークアクセス制御部106と、認証部107と、を有する。
通信部(通信手段)101は、ネットワークNを介してサーバ300その他の図示しない装置と通信し、情報を入出力可能に構成されている。通信部101は、例えば、ネットワークインタフェースカード(NIC)やTCP/IPドライバ等の既存の通信モジュールを有している。
ラベル割当部(ラベル割当手段)102は、セキュリティレベルを示す情報(以下、「ラベル」という。)をアプリケーション103に対して割り当て可能に構成されている。ラベル割当部102は、アプリケーション103と当該アプリケーション103に割り当てたラベルを対応付けたリスト(ラベル割り当てリスト)を、所定の記憶領域に格納する。ラベルには、例えば、セキュリティの低い「一般」とセキュリティの高い「機密」の2種類を割り当てることができる。図3は、ラベル割り当てリストのデータ構造の一例を示す。ラベル割り当てリストには、アプリケーションを識別するプロセスID(プロセス番号)と、当該アプリケーションに割り当てられたラベルとが対応づけられている。なお、ラベルの内容は、図3に示すものに限られず、設計に応じて適宜設定することができ、例えば3種類以上にしてもよい。
また、ラベル割当部102は、ネットワークアクセス制御部106から、所定のアプリケーションに割り当てられたラベルについて問合せを受け付けると、当該アプリケーションに割り当てたラベルをラベル割り当てリストから読み出して通知するように構成されている。なお、ラベル割当部102により割り当てられたラベルは、第1クライアント100内において、機密アプリケーション103bから一般アプリケーション103aへ情報流通することを禁止する際にも用いることができる。
アプリケーション103(一般アプリケーション103a及び機密アプリケーション103b)は、外部記憶装置13等に格納され、CPU10によって実行されることにより、ユーザに所定の機能を提供するアプリケーションソフトウェアであり、サーバ300へネットワークアクセス要求を送信する。アプリケーション103には、特に限定はないが、例えば、文書作成機能を有するエディタや情報閲覧機能を有するブラウザ等を有する既存のソフトウェアが該当し、ラベルの内容に応じて区別される。本実施形態では、アプリケーション103は、例えば、一般ラベルが割り当てられたアプリケーション(一般アプリケーション)103aと、機密ラベルが割り当てられたアプリケーション(機密アプリケーション)103bとに区別される。
サーバ情報記憶部(サーバ情報記憶手段)104は、アプリケーション103のアクセス対象と当該アクセス対象に割り当てられているラベルの情報とを対応付けたサーバ情報(アクセス対象管理情報ともいう)を記憶する記憶装置である。サーバ情報記憶部104は、データベースとしての機能を有する。サーバ情報記憶部104は、ネットワークアクセス制御部106からアクセス対象を特定する情報を含む所定の要求を受け付けると、当該アクセス対象に割り当てられているラベルをサーバ情報から検索し、ネットワークアクセス制御部106へ検索結果を通知するように構成されている。アクセス対象に割り当てられるラベルには、例えば、「一般」と「機密」の2種類を割り当てることができる。しかし、ラベルの内容は設計に応じて適宜設定することができ、3種類以上としてもよい。
図4は、サーバ情報記憶部104のデータ構造の一例を示している。同図に示すように、サーバ情報記憶部104には、サーバのフォルダ情報及びラベルの情報が対応付けて格納されている。例えば、サーバAの機密フォルダ“server A/secret_folder”には、「機密」ラベルが割り当てられ、サーバAの一般フォルダ“server A/public_folder”には、「一般」ラベルが割り当てられている。なお、サーバ情報記憶部104のデータ構造は、同図に示すものに限られない。例えば、サーバを一意的に特定可能な情報として、サーバ名の代わりにIPアドレスを用いてもよい。さらに、セキュリティレベルが、「機密」と「一般」の2レベルの場合は、機密フォルダにのみ「機密」ラベルを設定し、機密「ラベル」が設定されていないフォルダのラベルは、「一般」とみなすようにしてもよい。
図1に戻り、アクセス制御ルール記憶部(アクセス制御ルール記憶手段)105は、アプリケーション103によるアクセス対象へのアクセスを制限するための情報(アクセス制御ルール)を記憶する記憶装置である。アクセス制御ルール記憶部105は、特に限定はないが、例えば、アプリケーション毎に各アクセス対象へのアクセス制御の制限内容を格納する。制限内容は、設計に応じて適宜設定/変更することが可能である。
図5は、アクセス制御ルール記憶部のデータ構造の一例を示している。同図に示すように、機密アプリケーションから機密フォルダへの制御内容には「アクセス許可」が、機密アプリケーションから一般フォルダへの制御内容には「読み込み許可」が、それぞれ設定されている。一方、一般アプリケーションから機密フォルダへの制御内容には「アクセス禁止」が、一般アプリケーションから一般フォルダへの制御内容には「アクセス許可」が、それぞれ設定されている。
図1に戻り、ネットワークアクセス制御部(ネットワークアクセス制御手段)106は、通信部101を介して実行されるネットワーク通信を監視するネットワーク監視部106a(以下、「監視部」という)と、アプリケーションに対するアクセス制御を実行するアクセス制御部106bとを有している。ネットワークアクセス制御部106は、例えば、外部記憶装置13等に格納され、CPU10によって実行されることにより、ネットワーク通信を監視する機能やアプリケーションに対するアクセス制御を実行する機能を提供するプログラム(ネットワークアクセス制御プログラム)によって構成することができる。
監視部(監視手段)106aは、アプリケーション103による全てのネットワークアクセスを監視するように構成されている。監視部106aは、例えば、TDI(Transport Driver Interface)ドライバや、NDIS(Network Driver Interface Specification)ドライバといったフィルタドライバなどの従来技術を適用してイベントを監視することにより実現することができる。図6は、機密情報漏洩防止システムに実装された監視部106a(ネットワークアクセス制御部106)の一例を示す図である。
アクセス制御部(アクセス制御手段)106bは、監視部106aによりアプリケーション103によるネットワークアクセスを検出した場合に、当該ネットワークアクセスに対して、マルチレベルセキュリティに基づくアクセス制御を実行可能に構成されている。具体的には、アクセス制御部106bは、検出したアクセスからアプリケーションを特定するアプリケーション特定情報(例えば、プロセスID)及びアクセス対象を特定するアクセス対象情報(例えば、フォルダ名)を抽出する。次に、アクセス制御部106bは、抽出したプロセスIDに基づいてアプリケーションのラベルをラベル割当部102から取得し、フォルダ名に基づいて当該フォルダのラベルをサーバ情報記憶部104から取得する。そして、アクセス制御部106bは、取得したアプリケーション103のラベルとフォルダ304のラベルとに基づいて、アクセス制御ルール記憶部105からアクセス制御ルールを参照することにより、アプリケーション103によるネットワークアクセスに対するアクセス制御を行う。
また、アクセス制御部106bは、認証部302が導入されているサーバ300のリスト(要認証サーバリスト)を所定の記憶領域に保有している。アクセス制御部106bは、要認証サーバリストを参照することにより、アクセス対象のサーバ300との間で認証が必要か否かを判定するように構成されている。図7は、要認証サーバリストのデータ構造の一例を示す図である。要認証サーバリストの構造に、特に限定はないが、サーバを一意的に特定することができる情報として、例えばIPアドレスやDNS名が格納される。
さらにまた、アクセス制御部106bは、ネットワークアクセス制御部106が第1クライアント100に導入されていることを証明するための認証用の鍵を、所定の記憶領域に保持している。この所定の鍵は、サーバ300の認証部302が保持する認証用の鍵と同じものである。
認証部(認証手段)107は、第1クライアント100にネットワークアクセス制御部106が導入されていることを認証するためのものであり、サーバ300との間で所定の認証処理を実行可能に構成されている。認証部107は、ネットワークアクセス制御部106が保持している認証用の鍵を用いて、サーバ300の認証部302と通信を行い、所定の認証処理を行う。認証部107は、認証処理の結果をネットワークアクセス制御部106へ通知する。認証処理は、特にその方法に限定はないが、ここでは一例として、チャレンジレスポンス式に従う認証処理を実行する。なお、認証処理の詳細については、後述する。
また、認証部107は、ネットワークアクセス制御部106が動作しているか否かを判定するように構成されている。ネットワークアクセス制御部106が動作しているか否かの判定は、特にその内容に限定はないが、例えば、オペレーティングシステムから実行中のプロセスリストを取得し、当該取得したプロセスリストにネットワークアクセス制御部106のプロセスIDが含まれている否かを確認することにより行うことができる。
次に、第2クライアント200について説明する。図1に示すように、第2クライアント200は、通信部201と、アプリケーション202と、を有する。通信部201は、第1クライアント100の通信部101と同様の構成を有し、アプリケーション202は、第1クライアント100のアプリケーション103と、ラベルが割り当てられていない点を除いて同様の構成を有するため、それぞれ詳細な説明を省略する。また、第2クライアント200のハードウェア構成は、図2にて説明した第1クライアント100のハードウェア構成と同様であるため、説明を省略する。
次に、サーバ300について説明する。サーバ300は、通信部301と、認証部302と、サーバアプリケーション303と、フォルダ304(一般フォルダ304a、機密フォルダ304b)と、サーバ情報記憶部305と、アクセス制御ルール記憶部306と、ネットワークアクセス制御部307と、を有している。なお、サーバ300は、図2にて説明した第1クライアント100のハードウェア構成と同様に、サーバ300の処理及び動作を制御するCPU、ROMやRAM等のメモリ、各種情報を格納する外部記憶装置、通信インタフェース、入出力インタフェース及びこれらを結ぶバス等のハードウェアを有する専用または汎用のサーバ・コンピュータを適用することができる。
通信部(通信手段)301は、ネットワークNを介して第1クライアント100、第2クライアント200、及びその他の図示しない装置と通信し、情報を入出力可能に構成されている。例えば、ネットワークインタフェースカード(NIC)やTCP/IPドライバ等の既存の通信モジュールを備えている。
認証部(認証手段)302は、第1クライアント100にネットワークアクセス制御部106が導入されていることを認証するために、第1クライアント100との間で所定の認証処理を実行可能に構成されている。具体的には、認証部302は、第1クライアント100のネットワークアクセス制御部106が保持している認証用の鍵と同じ鍵を保持している。認証部302は、この認証用の鍵を用いて、第1クライアント100の認証部107と通信を行い、所定の認証処理を行う。
また、認証部302は、認証に成功した第1クライアント100のリスト(認証済みクライアントリスト)を作成する。図8は、認証済みクライアントリストの構成の一例を示す図である。認証済みクライアントリストの内容は、特に限定はないが、同図に示すように、認証済み第1クライアント100を一意的に識別する識別情報として当該クライアントのIPアドレスを有する。認証部302は、第1クライアント100の認証に成功した場合、当該第1クライアント100を認証済みクライアントリストに追加する。なお、図8では、IPアドレスと対応付けて、当該第1クライアント100が認証済みクライアントとして有効な時間(残り有効時間)も格納されている。この残り有効時間については、後述する。
図1に戻り、サーバアプリケーション303は、外部記憶装置等に格納され、CPUによって実行されることにより、所定のネットワークサービスを提供するアプリケーションソフトウェアである。サーバアプリケーション303は、特に限定はないが、例えば、FTP(File Transfer Protocol)やCIFS(Common Internet File System)などを実装した既存のプログラム等が該当する。
フォルダ304は、アクセス対象となるデータを保管するものであり、ディレクトリとも呼ばれる。フォルダ304は、割り当てられるラベルによって区別される。本実施形態では、一例として、一般ラベルが割り当てられたフォルダ(一般フォルダ)304aと、機密ラベルが割り当てられたフォルダ(機密フォルダ)304bとに区別される。一般フォルダには一般情報が保存され、機密フォルダには機密情報が保存されている。なお、ラベルの内容は当該2種類に限られず、設計に応じて適宜設定することができる。フォルダ304とラベルの対応関係は、サーバ情報記憶部305(104)に格納されている(図4参照)。
サーバ情報記憶部(サーバ情報記憶手段)305は、第1クライアント100のサーバ情報記憶部104と同様に、アプリケーション103のアクセス対象と当該アクセス対象に割り当てられているラベルの情報とを対応付けたサーバ情報(アクセス対象管理情報)を記憶する記憶装置である。サーバ情報記憶部305は、ネットワークアクセス制御部307からアクセス対象を特定する情報を含む所定の要求を受け付けると、当該アクセス対象に割り当てられているラベルをサーバ情報から検索し、ネットワークアクセス制御部307へ検索結果を通知するように構成されている。なお、サーバ情報記憶部305のデータ構成は、第1クライアント100のサーバ情報記憶部104と同一であるため、詳細な説明は省略する(図4参照)。
アクセス制御ルール記憶部(アクセス制御ルール記憶手段)306は、クライアントのアクセス制御ルール記憶部105と同様に、アプリケーション103によるアクセス対象へのアクセスを制限するためのアクセス制御ルールを記憶する記憶装置である。アクセス制御ルール記憶部306は、ネットワークアクセス制御部307からの問い合わせに応じて、アクセス制御ルールを通知する。なお、第1クライアント100のサーバ情報記憶部104と、サーバ300のサーバ情報記憶部305は、同一のアクセス制御ルールを保持しているため、詳細な説明は省略する(図5参照)。
ネットワークアクセス制御部(ネットワークアクセス制御手段)307は、サーバアプリケーション303へのネットワークアクセスに対して、当該ネットワークアクセス要求を送信したクライアントにネットワークアクセス制御部が導入されているかを判定し、判定結果が是である場合は、当該ネットワークアクセスをそのまま許可し、判定結果が否である場合は、当該ネットワークアクセスに対してアクセス制御を実行するように構成されている。具体的には、ネットワークアクセス制御部307は、サーバアプリケーション303へのネットワークアクセスを監視し、ネットワークアクセスを検出すると、当該ネットワークアクセスを行うクライアントを特定し、この特定したクライアントが認証済みであるか否かを認証部302に問い合わせる。ネットワークアクセス制御部307は、認証結果が是である(認証済みである)場合は、当該クライアントにネットワークアクセス制御部が導入されていると判定し、アクセス制御は実行しない(そのまま実行させる)。一方、認証結果が否である(認証済みでない)場合は、ネットワークアクセス制御部307は、当該クライアントにネットワークアクセス制御部が導入されていないと判定し、アクセス先のフォルダに応じたアクセス制御(例:許可、禁止、読み込みのみ許可など)を実行する。
なお、ネットワークアクセス制御部307によるアクセス制御は、アクセスしようとするアプリケーションに仮ラベルを設定し、当該設定したアプリケーションの仮ラベルと、アクセス先のフォルダのラベルとに基づいて、アクセス制御を行う。ネットワークアクセス制御部307によるアクセス制御の詳細については、後述する。
[機密情報漏洩防止処理の流れ]
図9を参照して、本実施形態に係る機密情報漏洩防止システムにおける機密情報漏洩防止処理について説明する。なお、図9〜図11のフローチャートに示す各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。また、各処理ステップ間に他のステップを追加してもよい。また、便宜上1ステップとして記載されているステップは、複数ステップに分けて実行することができる一方、便宜上複数ステップに分けて記載されているものは、1ステップとして把握することができる。また、以下では、説明の便宜上、最初に、第1クライアント100からサーバ300へのネットワークアクセスについて説明し、次に、第2クライアント200からサーバ300へのネットワークアクセスについて説明する。
最初に、第1クライアント100からサーバ300へのネットワークアクセスについて説明する。前提として、第1クライアント100のネットワークアクセス制御部106の監視部106aは、例えば電源投入などの所定のタイミングで、ネットワーク通信の監視を開始している。
制御部(CPU)により実行されるアプリケーション103(103a又は103b)は、例えばユーザによる操作指示に従って、指定されたネットワーク上のアクセス対象に対するネットワークアクセス(NWアクセス)を開始する(ステップS1)。
ネットワークアクセス制御部106の監視部106aは、アプリケーション103(103a又は103b)によるネットワークアクセス(又はネットワークアクセスイベントともいう)をフックする(ステップS2)。
次に、ネットワークアクセス制御部106のアクセス制御部106bは、フックされたアクセスから、アプリケーション103を特定するアプリケーション情報(例えば、プロセス番号)を取得し、このアプリケーション情報に基づいて、当該アプリケーション103(103a又は103b)のラベルを、ラベル割当部102に問い合わせる(ステップS3)。
ラベル割当部102は、当該アプリケーション情報によって特定されるアプリケーション(AP)103(103a又は103b)に割り当てられているラベルを、内部に記憶しているラベル割り当てリスト(図3参照)から検索し、検索結果をアクセス制御部106bへ通知する(ステップS4)。
アクセス制御部106bは、アプリケーション103のラベルをラベル割当部102から取得すると、フックしたアクセスからアクセス先を特定するアクセス先情報を取得する。そして、このアクセス先情報に基づいて、アクセス先のフォルダ304(204a又204b)に割り当てられているラベルを、サーバ情報記憶部104に問い合わせる(ステップS5)。例えば、ネットワークアクセスがファイル共有の場合には、サーバ名とアクセス先のフォルダ名とをアクセス先情報として取得することができる。
サーバ情報記憶部104は、当該アクセス先情報によって特定されるフォルダのラベルを内部に記憶しているサーバ情報(図4参照)から検索し、検索結果をアクセス制御部106bへ通知する(ステップS6)。
アクセス制御部106bは、アプリケーション103(103a又は103b)のラベルとアクセス先のフォルダのラベルを取得すると、アクセス制御ルール記憶部105に記憶されているアクセス制御ルール(図5参照)を参照し、アプリケーションによるネットワークアクセスの可否判定を行なう(ステップS7)。例えば、図5に示すように、アプリケーションが機密ラベルであり、アクセス先のフォルダも機密ラベルであるときは、アクセス制御部106bは、アクセス許可と判定する。また、アプリケーションが一般ラベルであり、アクセス先フォルダも一般ラベルであるときも、アクセス許可と判定する。一方、アクセス制御部106bは、アプリケーションが一般ラベルであり、アクセス先のフォルダが機密ラベルであるときは、アクセス禁止と判定する。また、アプリケーションが機密ラベルであり、アクセス先のフォルダが一般ラベルであるときは、読み込みのみ許可と判定する。
ステップS7の判定において、アクセス禁止と判定された場合(S7のNo)、アクセス制御部106bは、アプリケーションからのアクセスを禁止し、処理を終了する。アクセスの禁止方法は、特に限定はないが、例えば、ネットワークアクセスのパケットを廃棄することによって禁止してもよい。
一方、ステップS7の判定において、アクセス許可(一部許可を含む)と判定された場合(ステップS7のYes)、アクセス制御部106bは、サーバ300との間で認証が必要か否かを判定する(ステップS9)。アクセス制御部106bは、例えばアクセス先が要認証サーバリストに登録されている場合は、認証必要と判定し、認証部107へ認証を要求する(ステップS9のYes)。なお、例えばアクセス先が要認証サーバリストに登録されていない場合は、アクセス制御部106bは、認証不要と判定し、認証を要求することなくネットワークアクセスを実行する(ステップS12)。
アクセス制御部106bからの認証要求を受け付けた認証部107は、サーバ300側の認証部302との間で、クライアントにネットワークアクセス制御部106が導入されかつ動作していることの認証処理を行う(ステップS10)。なお、認証処理の詳細については後述する。
上記認証処理の結果が成功である場合、認証部107は、認証に成功した旨をアクセス制御部106bに通知する。アクセス制御部106bは、当該通知により認証成功と判断し(S11のYes)、フックしていたアプリケーション103のネットワークアクセスを、通信部101を介して実行する(ステップS12)。
サーバ300のネットワークアクセス制御部307は、第1クライアント100のアプリケーション103よりネットワークアクセスを受け付ける(S13)。
次に、第2クライアント200よるサーバ300へのネットワークアクセスについて説明する。制御部(CPU)により実行される第2クライアント200のアプリケーション202は、例えばユーザによる操作指示に従って、指定されたネットワーク上のアクセス対象に対するネットワークアクセスを、通信部201を介して開始する(ステップS14)。
サーバ300のネットワークアクセス制御部307は、第1クライアント100または第2クライアント100からネットワークアクセスを受け付ける(ステップS13)と、第2のアクセス制御処理を実行する(S15)。ネットワークアクセス制御部307による当該第2のアクセス制御処理の詳細については、後述する。
[認証処理の流れ]
次に、図9中のステップS10の認証処理について、図10を参照しながら詳細に説明する。なお、本実施形態では、チャレンジレスポンス方式により相互認証を行う場合について説明する。しかし、認証方式はこれに限られず、設計等に応じて他の認証方式を適宜採用することができる。
まず、第1クライアント100側の認証部107は、第1チャレンジコードを生成して、これをサーバ300側の認証部302へ送信する(ステップS10−1)。第1チャレンジコードは、例えば乱数を使用して生成することができる。
サーバ300側の認証部302は、第1チャレンジコードを受け取ると、サーバ300内に保存されている鍵を用いて、第1チャレンジコードから第1レスポンスコードを生成する(ステップS10−2)。例えば認証部302は、SHA1やMD5などのハッシュ関数を用いて、鍵と第1チャレンジコードを変換することにより、第1レスポンスコードを得ることができる。
次に、認証部302は、第2チャレンジコードを生成する(ステップS10−3)。第2チャレンジコードは、例えば乱数を使用して生成することができる。認証部302は、生成した第1レスポンスコードと第2チャレンジコードを、第1クライアント100側の認証部107へ送信する(ステップS10−4)。
第1クライアント100側の認証部107は、ネットワークアクセス制御部106から鍵を取得する(ステップS10−5)。そして、第1クライアント100側の認証部107は、ステップS10−1で生成した第1チャレンジコードとネットワークアクセス制御部106から取得した鍵から、正しい第1レスポンスコードを生成する(ステップS10−6)。
認証部107は、ステップS10−6にて生成した正しい第1レスポンスコードと、サーバ300側の認証部302から受け取った第1レスポンスコードとを比較し、両者が一致するか否かを確認する(ステップS10−7)。両者が一致しない場合(ステップS10−7のNO)、認証部107は、認証失敗として処理を終了する。一方、両者が一致する場合(ステップS10−7のYES)、認証部107は、サーバ300側の認証部302から受信した第2チャレンジコードに対する第2レスポンスコードを、ネットワークアクセス制御部106から取得した鍵を用いて生成する(ステップS10−8)。認証部107は、例えば、SHA1やMD5などのハッシュ関数を用いて、鍵と第2チャレンジコードを変換することにより、第2レスポンスコードを得ることができる。
次に、認証部107は、オペレーティングシステムから実行中のプロセスリストを取得し、ネットワークアクセス制御部106のプロセスIDに基づいてネットワークアクセス制御部106がプロセスリストに載っているか否かを判定する(ステップS10−9)。ステップS10−9の判定結果が是である場合は(ステップS10−9のYES)、認証部107は、ネットワークアクセス制御部106が動作していると判定し、ステップS10−8にて生成した第2レスポンスコードを、サーバ側300の認証部302へ送信する(ステップS10−10)。一方、ステップS10−9の判定結果が否である場合は(ステップS10−9のNO)、認証部107は、ネットワークアクセス制御部106が動作していないと判定し、認証失敗として処理を終了する。
サーバ300側の認証部302は、第2レスポンスコードを受け取ると、ステップS10−3で生成した第2チャレンジコードと鍵とから、正しい第2レスポンスコードを生成する(ステップS10−11)。認証部302は、生成した正しい第2レスポンスコードと、第1クライアント100側の認証部107から受け取った第1レスポンスコードとを比較し、両者が一致するか否かを確かめる(ステップS10−12)。両者が一致しない場合(ステップS10−12のNO)、認証部302は、認証失敗として処理を終了する。一方、両者が一致する場合は(ステップS10−12のYES)、認証部302は、認証成功とし、認証済みクライアントリストに、当該第1クライアント100を認証済みとして記録する(ステップS10−13)。例えば、IPを用いて通信している場合には、第1クライアント100を一意的に特定する識別情報(例えば、IPアドレス、DNS名、マシン名など)を認証済みクライアントリスト(図8参照)に記録する。また、認証部302は、認証成功の旨を、第1クライアント100側の認証部107へ送信する(ステップS10−13)。
以上により、ネットワークアクセス制御部106が導入されかつ動作していることの認証処理が終了する。
[サーバにおけるアクセス制御処理の流れ]
次に、図9中のステップS15に示すサーバ300におけるアクセス制御処理について、図11を参照しながら詳細に説明する。
サーバ300のネットワークアクセス制御部307は、クライアント(100、200)からのサーバアプリケーション303へのネットワークアクセスを監視し、当該アクセスをフック(検出)すると、当該クライアントが、認証済みクライアントであるか否かを認証部302へ問い合わせる(ステップS15−1)。当該問い合わせは、例えばクライアントのIPアドレスを含む。
認証部302は、例えばクライアントのIPアドレスが、内部に記憶された認証済みクライアントリスト(CLリスト)(図8参照)に登録されている場合には、クライアントが認証済みである旨を返信し、登録されていない場合は、認証済みでないことを返信する(ステップS15−2)。
ネットワークアクセス制御部307は、問い合わせ結果を認証部302より受信し、問合せ結果が是(認証済み)である場合(ステップS15−3のYES)、当該アクセスへのアクセス制御はすでに実行済みであると判定し、アクセス制御を行うことなく、当該ネットワークアクセスを実行させる(ステップS15−4)。認証済みクライアントであることが確認されたことにより、クライアント側でアクセス制御が行なわれていることが保証されるので、サーバ側で再度アクセス制御を行う必要が無いからある。
一方、ネットワークアクセス制御部307は、問い合わせ結果が否(認証済みではない)である場合は(ステップS15−3のNO)、当該アクセスへのアクセス制御は実行されていないと判定し、サーバ側でアクセス制御を行なう。例えば、当該アクセスが、ネットワークアクセス制御部106が動作していない第1クライアント100からのネットワークアクセス、もしくは、ネットワークアクセス制御部が導入されていない第2クライアント200からのネットワークアクセスなどの場合である。ネットワークアクセス制御部307は、受け付けたネットワークアクセスからアクセス先を特定するアクセス先情報を取得し、このアクセス先情報に基づいて、アクセス先のフォルダ304(204a又204b)に割り当てられているラベルを、サーバ情報記憶部305に問い合わせる(ステップS15−5)。
サーバ情報記憶部305は、当該アクセス先情報によって特定されるフォルダのラベルを内部に記憶しているサーバ情報(図4参照)から検索し、検索結果をネットワークアクセス制御部307へ通知する(ステップS15−6)。
次に、ネットワークアクセスにはアプリケーションのラベルを特定する情報が含まれていない、もしくは、アクセスしようとするアプリケーションにはラベルがもともと設定されていないので、ネットワークアクセス制御部307は、当該アプリケーションのラベルに仮ラベルを設定する(S15−7)。仮ラベルの内容は、仕様等に応じて適宜設定することができるが、本実施形態では、一例として、「一般」レベルが設定される。
ネットワークアクセス制御部307は、アプリケーションに設定された仮ラベルとアクセス先のフォルダのラベルとに基づいて、アクセス制御ルール記憶部306に記憶されているアクセス制御ルール(図5参照)を参照することにより、アクセス可否を判定する(S15−8)。例えば、当該アプリケーションには仮ラベルとして「一般」が設定されているので、アクセス先のフォルダに「機密」ラベルが設定されている場合は、アクセスを禁止する一方、アクセス先のフォルダに「一般」ラベルが設定されている場合は、アクセスを許可する。
判定結果がアクセス禁止の場合は(S15−9のNO)、ネットワークアクセス制御部307は、当該アプリケーションからフォルダへのネットワークアクセスを禁止する(S15−11)。アクセスの禁止方法は、特に限定はないが、例えば、ネットワークアクセスのパケットを廃棄することによって禁止してもよい。また、例えば、サーバアプリケーション303が確実にエラーを返すように、ネットワークアクセスの命令を不正な命令に書き換えることにより、アクセスを禁止してもよい。
一方、判定結果がアクセス許可の場合は、ネットワークアクセス制御部307は、当該アプリケーションからフォルダへのネットワークアクセスを実行させる(ステップS15−10。)
以上、第1の実施形態に係る機密情報漏洩防止システムでは、クライアント側にネットワークアクセス制御部等を設けることしたので、クライアントが自らマルチレベルセキュリティを実現するためのアクセス制御を実行することが可能になる。そして、上記機密情報漏洩防止システムでは、サーバ側のネットワークアクセス制御部は、クライアント側でネットワークアクセス制御が行われている場合は、アクセス制御を行わない一方、クライアント側でネットワークアクセス制御が行われていない場合は、アクセス制御を行うこととしている。これにより、ネットワークアクセス制御の負荷をサーバ側とクライアント側に分散させることができるようになる。その結果、クライアント端末が多数存在する場合にも、サーバとクライアント間の通信をより高速に行うことが可能なネットワーク対応のマルチレベルセキュリティシステムを提供することができるようになる。
また、上記機密情報漏洩防止システムでは、クライアント側のネットワークアクセス制御部もサーバ側のネットワークアクセス制御部も、同じサーバ情報及びアクセス制御ルールに基づいてアクセス制御を実行するので、認証履歴の有無により認証結果に相違が生じることがない。従って、ユーザの作業の利便性が低下することを防止することができる。
また、上記機密情報漏洩防止システムでは、サーバ側のネットワークアクセス制御部は、認証済みクライアント以外のクライアントからのアクセスについて、例えば仮ラベルを設定することによりアクセス制御を行う。従って、例えば社外から持ち込まれたクライアントのように、認証に失敗するクライアントについても、サーバへのアクセスが一切禁止されることなく、一般フォルダ等については使用することが可能となる。その結果、情報漏洩を防止しながら、ユーザの作業の利便性を向上することができるようになる。
また、上記機密情報漏洩防止システムでは、サーバの認証部は、クライアント側のネットワークアクセス制御部が動作していない場合、当該クライアントを認証しない。その結果、ネットワークアクセス制御部が動作していないクライアントからのネットワークアクセスについても、サーバ側でアクセス制御が行なわれるため、より確実に情報漏洩を防ぐことが出来るようになる。
[第1の実施形態の変形例]
サーバ300は、従来技術を適用したクライアント(図示せず)から、アプリケーションのラベルを含むネットワークアクセス要求を受信した場合には、従来技術に従って、当該ラベルに従いアクセス制御を実行するようにしてもよい。
また、上記の説明では、サーバ300側の認証部302が認証済みクライアントリスト(図8)を保持したが、第1クライアント100側の認証部107も、認証済みのサーバ300のIPアドレスや名前を記録した認証済みサーバリストを保持してもよい。この場合、第1クライアント100側の認証部107は、図9のステップS9に示す認証要否判定の際に、認証済みサーバリストを参照することにより、該当サーバが認証済みサーバであるか否かを判定し、認証済みサーバであると判定した場合は、当該サーバとの認証処理を省略することができる。これによれば、認証を必要とするサーバとの通信の際に認証処理を省略することができるので、負荷が軽減されるとともに、より高速に通信を行うことが可能になる。
また、認証済みクライアントリストは、図8のように、認証が有効な残り時間をさらに記憶することができる。この場合、サーバ300側の認証部302は、有効時間を所定タイミング(例えば、毎秒)に従って減算し、有効時間が0になったとき、認証部302は、リストから当該エントリを削除するようにしてもよい。また、有効時間が0になる前に、再度認証処理を行い、認証の有効時間をリセットするようにしてもよい。この場合、一定時間ごとに認証が行われるので、正規の第1クライアント100やサーバ300が、不正なクライアントやサーバへ置き換えられることを防止できる。
さらにまた、認証部302の認証済みクライアントリストや認証部107の認証済みサーバリストは、IPアドレスや名前のみを記録するのみではなく、第1クライアント100のアプリケーション103が使用するポート番号も記録してもよい。そして、アプリケーション103が終了し、ネットワークコネクションが切断されると、ポート番号をもとに、認証済みクライアントリストや認証済みサーバリストから、エントリを削除するようにしてもよい。この動作の場合、アプリケーション103が通信を行う間のみ再認証が行われるため、不必要な再認証を回避できる。
また、上記の説明では、ラベルは、機密と一般の2種類で説明したが、2種類以上のラベルを用いてもよい。例えば、機密、極秘、秘、区分外のような4種類のラベルを割り当てても良い。この場合、ネットワークアクセス制御部106は、一般的なマルチレベルセキュリティシステムと同様に、セキュリティレベルの低いラベルをもつアプリケーション103やフォルダ304からセキュリティレベルの高いラベルをもつアプリケーション103やフォルダ304への情報の流通を禁止する。
また、上記の説明では、第1クライアント100の一般アプリケーション103aと、第2クライアント200のアプリケーション202には、同一のセキュリティレベルが適用される場合について説明したが、異なるセキュリティレベルを適用してもよい。例えば、一般アプリケーション103aには「一般」ラベルを、アプリケーション202には「未分類」ラベルを設定し、「未分類」は「一般」よりも低いセキュリティレベルを割り当てても良い。この場合、より細かなアクセス制御を行なうことが出来るようになる。
また、上記の説明では、1回のネットワークアクセスでアクセスされるフォルダは1つとして説明していたが、複数のフォルダにアクセスしてもよい。この場合、初回のアクセスのときに、ネットワークアクセス制御手段307は、アクセスしてきたクライアントが認証済みか否かを確認し、認証済みで無ければ、フォルダにアクセスするたびに、アクセス可否の判定と制御を行なうようにしてもよい。
さらにまた、上記の説明では、ネットワークアクセス制御部106およびネットワークアクセス制御部307は、アプリケーション103のネットワークアクセスを許可する場合について説明したが、ラベルに応じて暗号化やログの記録などの処理を行っても良い。これによれば、セキュリティレベルに応じてセキュリティ機能を制御可能なシステムを提供できる。
また、上記の説明では、ネットワークアクセス制御部106およびネットワークアクセス制御部307は、フォルダ304に対する読み書きを制御する場合について説明したが、ネットワークアクセス制御の内容は、これに限られない。例えば、アプリケーションによるネットワークアクセスが、フォルダへの読み書きではなく、電子メールの送受信であるような場合、ネットワークアクセス制御部106は、当該メールアドレスに対する送受信の制御を行ってもよい。また、サーバ300のプロセスへの通信を制御するようにしてもよい。
また、上述したネットワークアクセス制御部(106、307)の要認証サーバリストや、サーバ情報記憶部(104、305)のフォルダのラベル情報を記録したデータベースを、ユーザごとに定義し、ログインするユーザによって、要認証サーバリストやデータベースを切り替えるように構成することができる。この動作によって、ユーザに応じたアクセス制御を行うことができる。
また、第1クライアント100の認証部107とサーバ300側の認証部302は、認証処理中の所定のタイミングで、ネットワークアクセス制御部106の改ざん等が行われていないことを確認するようにしてもよい。この確認方法に特に限定はないが、例えば、図10中のステップS10−10のタイミングで、認証部107は、ネットワークアクセス制御部106の実行バイナリのハッシュ値を、サーバ300側の認証部302へ送信する。サーバ300側の認証部302は、認証部107から受信したハッシュ値と、予め保持しているネットワークアクセス制御部106の実行バイナリのハッシュ値とを比較し、両者が一致するか否か判定する。両者が一致する場合、認証部302は、ネットワークアクセス制御部106の改ざん等が行われていないことを確認する。一方、両者が一致しない場合は、認証部302は、ネットワークアクセス制御部106の改ざん等が行われたと判定し、認証失敗として処理を終了する。
また、上記の説明では、アクセス制御部106bが、要認証サーバリストを保持し、この要認証サーバリストを参照することにより認証の要否を判定する場合について説明したが、認証の要否を判定する方法は、これに限られない。例えば、アクセス制御部106bは、サーバ情報記憶部104が保持するサーバ/フォルダ情報(図4参照)を用いて認証の要否を判定することができる。具体的には、アクセス制御部106bは、アクセス先のサーバのサーバ/フォルダ情報をサーバ情報記憶部104から取得し、取得したフォルダ情報に機密フォルダが含まれる場合には、当該サーバは機密フォルダを保持しているので、認証が必要なサーバと判定することができる。
また、上記の説明では、認証部107は、鍵によるネットワークアクセス制御部106の導入確認と、プロセスリストによるネットワークアクセス制御部106の動作確認とを行う場合について説明したが、導入確認のみを行うようにしてもよい。具体的には、認証部107は、図10のステップS10−8の処理を実行後、ステップS10−9の処理を省略して、ステップS10−10の処理を実行することができる。これによれば、認証処理をより高速に行うことが可能になる。
[第2の実施形態]
次に、第2の実施形態について図11を参照して詳細に説明する。第1の実施形態と同様箇所については、説明を省略する。第2の実施形態では、図11に示すように、第1クライアント100が、設定受信部110、サーバ300が設定受信部310をさらに備え、設定送信サーバ400が設定送信部401を備えている点が、第1の実施形態と異なっている。なお、第2クライアントは、説明の便宜上、記載を省略している。
設定送信サーバ400の設定送信部401は、サーバ情報と、要認証サーバリスト及び認証用の鍵を内部に記憶している。設定送信部401は、サーバ情報、要認証サーバリスト及び認証用の鍵を第1クライアント100の設定受信部110へ送信し、サーバ情報及び認証用の鍵をサーバ300の設定受信部310へそれぞれ送信する。
第1クライアント100の設定受信部110は、サーバ情報、要認証サーバリスト及び認証用の鍵を受信すると、サーバ情報記憶部104に記憶されているサーバ情報、ネットワークアクセス制御部106に記憶されている要認証サーバリスト及び認証用の鍵を、それぞれ更新する。一方、サーバ300の設定受信部310は、サーバ情報と認証用の鍵を受信すると、サーバ情報記憶部305に記憶されているサーバ情報や、認証部302が保持する鍵を更新する。
第2の形態によれば、サーバ情報、要認証サーバリスト及び認証に用いる鍵を、遠隔から更新することが可能になる。特に、第1クライアント100やサーバ300が複数台あるような場合には、管理を効率化することができる。
[その他の実施形態]
なお、本発明は、上記した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上述の各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。
上述した実施形態では一つの装置でサーバ300を実現しているが、本発明は複数の装置でサーバ300を実現することもできる。この場合には、上述した実施形態におけるサーバ300が有する各機能を複数の装置に分散し、これら複数の装置群を上述した実施形態におけるサーバ300と同様に機能させればよい。
この出願は、2010年6月25日に出願された日本出願特願2010−145099を基礎とする優先権を主張し、その開示の全てをここに取り込む。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントと、サーバと、がネットワークを介して通信可能に構成される機密情報漏洩防止システムであって、前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御手段を有し、前記サーバは、前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントに第1ネットワークアクセス制御手段が導入されているかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御手段を有する、ことを特徴とする機密情報漏洩防止システム。
(付記2)
前記第1ネットワークアクセス制御手段を有するクライアントは、前記第1ネットワークアクセス制御手段が導入されていることを前記サーバとの間で認証する認証処理を実行する第1認証手段を有し、前記サーバは、前記第1ネットワークアクセス制御手段を有するクライアントとの間で前記認証処理を実行し、当該認証処理が成功した場合に、当該クライアントを認証済みクライアントとして登録する第2認証手段を有し、前記第2ネットワークアクセス制御手段は、前記ネットワークアクセス要求を送信したクライアントが、前記認証済みクライアントとして登録されている場合は、当該クライアントに前記第1ネットワークアクセス制御手段が導入されていると判定することを特徴とする付記1に記載の機密情報漏洩防止システム。
(付記3)
前記第2ネットワークアクセス制御手段は、前記判定結果が否である場合は、前記ネットワークアクセス要求を送信したアプリケーションに仮のセキュリティレベルを設定し、当該設定した仮のセキュリティレベルと、前記アクセス対象に割り当てられているセキュリティレベルと、に基づいて当該ネットワークアクセス要求を制御することを特徴とする付記1または2に記載の機密情報漏洩防止システム。
(付記4)
前記第1認証手段は、前記第1ネットワークアクセス制御手段が保持する鍵を用いて前記第2の認証手段との間で前記認証処理を実行することを特徴とする付記2または3に記載の機密情報漏洩防止システム。
(付記5)
前記第1認証手段は、第1の乱数を利用して生成した第1チャレンジコードを前記サーバへ送信する第1送信手段と、前記サーバより送信された、前記第1チャレンジコードに基づく第1レスポンスコードと、第2チャレンジコードと、を受信する第1受信手段と、前記第1ネットワークアクセス制御手段が保持する第1の鍵と、前記生成した第1チャレンジコードとに基づいて、第1レスポンスコードを生成する第1レスポンスコード生成手段と、前記第1受信手段が受信した第1レスポンスコードと、前記第1レスポンスコード生成手段が生成した第1レスポンスコードとが一致するか否かを判定する第1判定手段と、前記第1判定手段による判定結果が是である場合、前記第1受信手段が受信した第2チャレンジコードから生成した第2レスポンスコードを前記サーバへ送信する第2送信手段と、を備え、前記第2認証手段は、前記第1クライアントより送信された第1チャレンジコードから前記第2認証手段が保持する第2の鍵を用いて生成した第1レスポンスコードと、第2の乱数を利用して生成した第2チャレンジコードとを、前記クライアントへ送信する第3送信手段と、前記第1クライアントから送信された、前記第2チャレンジコードに基づく第2レスポンスコードを受信する第2受信手段と、前記第2の鍵と前記生成した第2チャレンジコードとに基づいて、第2レスポンスコードを生成する第2レスポンスコード生成手段と、前記第1クライアントから送信された第2レスポンスコードと、前記第2レスポンスコード生成手段が生成した第2レスポンスコードとが一致するか否かを判定し、判定結果が是である場合に、前記認証処理が成功したとする第2判定手段と、を備えることを特徴とする付記2乃至4いずれか1項に記載の機密情報漏洩防止システム。
(付記6)
前記第1認証手段は、前記第1ネットワークアクセス制御手段が動作していることを条件に、前記サーバとの間で前記認証処理を実行することを特徴とする付記2乃至5いずれか1項に記載の機密情報漏洩防止システム。
(付記7)
前記第1認証手段は、オペレーティングシステムから実行中のプロセスリストを取得し、当該取得したプロセスリストに前記第1ネットワークアクセス制御手段が含まれている否かを確認することにより、前記第1ネットワークアクセス制御手段が動作しているか否かを判断することを特徴とする付記6に記載の機密情報漏洩防止システム。
(付記8)
ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントとサーバとがネットワークを介して通信可能に構成される機密情報漏洩防止システムにおける機密情報漏洩防止方法であって、前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御ステップを実行し、前記サーバは、前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントにおいて、前記第1ネットワークアクセス制御ステップが実行されたかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御テップ、を実行する、ことを特徴とする機密情報漏洩防止方法。
(付記9)
ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントのうちの少なくとも1のクライアントに、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御ステップを実行させ、前記サーバに、前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントにおいて、前記第1ネットワークアクセス制御ステップが実行されたかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御テップ、を実行させるためのプログラム。
本発明は、クライアント端末が多数存在する場合にも、高速通信を行い、かつ、ユーザの作業の利便性を向上させることができるネットワーク対応のマルチレベルセキュリティシステムを提供することに適している。
10…CPU、11…ROM、12…RAM、13…外部記憶装置、14…通信インタフェース、15…入力インタフェース、16…出力インタフェース、100…クライアント、101…通信部、102…ラベル割当部、103…アプリケーション、103a…一般アプリケーション、103b…機密アプリケーション、104…サーバ情報記憶部、105…アクセス制御ルール記憶部、106…ネットワークアクセス制御部、106a…監視部、106b…アクセス制御部、107…認証部、200…クライアント、201…通信部、202…アプリケーション、300…サーバ、301…通信部、302…認証部、303…サーバアプリケーション、304…フォルダ、304a…一般フォルダ、304b…機密フォルダ、305…サーバ情報記憶部、306…アクセス制御ルール記憶部、307…ネットワークアクセス制御部、N…ネットワーク

Claims (12)

  1. ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントと、サーバと、がネットワークを介して通信可能に構成される機密情報漏洩防止システムであって、
    前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御手段を有し、
    前記サーバは、
    前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントに第1ネットワークアクセス制御手段が導入されているかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御手段を有する、
    ことを特徴とする機密情報漏洩防止システム。
  2. 前記第1ネットワークアクセス制御手段を有するクライアントは、
    前記第1ネットワークアクセス制御手段が導入されていることを前記サーバとの間で認証する認証処理を実行する第1認証手段を有し、
    前記サーバは、
    前記第1ネットワークアクセス制御手段を有するクライアントとの間で前記認証処理を実行し、当該認証処理が成功した場合に、当該クライアントを認証済みクライアントとして登録する第2認証手段を有し、
    前記第2ネットワークアクセス制御手段は、
    前記ネットワークアクセス要求を送信したクライアントが、前記認証済みクライアントとして登録されている場合は、当該クライアントに前記第1ネットワークアクセス制御手段が導入されていると判定することを特徴とする請求項1に記載の機密情報漏洩防止システム。
  3. 前記第2ネットワークアクセス制御手段は、
    前記判定結果が否である場合は、前記ネットワークアクセス要求を送信したアプリケーションに仮のセキュリティレベルを設定し、当該設定した仮のセキュリティレベルと、前記アクセス対象に割り当てられているセキュリティレベルと、に基づいて当該ネットワークアクセス要求を制御することを特徴とする請求項1または2に記載の機密情報漏洩防止システム。
  4. 前記第1認証手段は、
    前記第1ネットワークアクセス制御手段が保持する鍵を用いて前記第2の認証手段との間で前記認証処理を実行することを特徴とする請求項2または3に記載の機密情報漏洩防止システム。
  5. 前記第1認証手段は、
    第1の乱数を利用して生成した第1チャレンジコードを前記サーバへ送信する第1送信手段と、
    前記サーバより送信された、前記第1チャレンジコードに基づく第1レスポンスコードと、第2チャレンジコードと、を受信する第1受信手段と、
    前記第1ネットワークアクセス制御手段が保持する第1の鍵と、前記生成した第1チャレンジコードとに基づいて、第1レスポンスコードを生成する第1レスポンスコード生成手段と、
    前記第1受信手段が受信した第1レスポンスコードと、前記第1レスポンスコード生成手段が生成した第1レスポンスコードとが一致するか否かを判定する第1判定手段と、
    前記第1判定手段による判定結果が是である場合、前記第1受信手段が受信した第2チャレンジコードから生成した第2レスポンスコードを前記サーバへ送信する第2送信手段と、を備え、
    前記第2認証手段は、
    前記第1クライアントより送信された第1チャレンジコードから前記第2認証手段が保持する第2の鍵を用いて生成した第1レスポンスコードと、第2の乱数を利用して生成した第2チャレンジコードとを、前記クライアントへ送信する第3送信手段と、
    前記第1クライアントから送信された、前記第2チャレンジコードに基づく第2レスポンスコードを受信する第2受信手段と、
    前記第2の鍵と前記生成した第2チャレンジコードとに基づいて、第2レスポンスコードを生成する第2レスポンスコード生成手段と、
    前記第1クライアントから送信された第2レスポンスコードと、前記第2レスポンスコード生成手段が生成した第2レスポンスコードとが一致するか否かを判定し、判定結果が是である場合に、前記認証処理が成功したとする第2判定手段と、
    を備えることを特徴とする請求項2乃至4いずれか1項に記載の機密情報漏洩防止システム。
  6. 前記第1認証手段は、
    前記第1ネットワークアクセス制御手段が動作していることを条件に、前記サーバとの間で前記認証処理を実行することを特徴とする請求項2乃至5いずれか1項に記載の機密情報漏洩防止システム。
  7. 前記第1認証手段は、
    オペレーティングシステムから実行中のプロセスリストを取得し、当該取得したプロセスリストに前記第1ネットワークアクセス制御手段が含まれている否かを確認することにより、前記第1ネットワークアクセス制御手段が動作しているか否かを判断することを特徴とする請求項6に記載の機密情報漏洩防止システム。
  8. ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントとサーバとがネットワークを介して通信可能に構成される機密情報漏洩防止システムにおける機密情報漏洩防止方法であって、
    前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御ステップを実行し、
    前記サーバは、
    前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントにおいて、前記第1ネットワークアクセス制御ステップが実行されたかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御テップ、を実行する、
    ことを特徴とする機密情報漏洩防止方法。
  9. ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントのうちの少なくとも1のクライアントに、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御ステップを実行させ、
    前記サーバに、
    前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントにおいて、前記第1ネットワークアクセス制御ステップが実行されたかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御テップ、を実行させるためのプログラム。
  10. ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントと、ネットワークを介して通信可能に構成されるサーバであって、
    前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御手段を有し、
    前記サーバは、
    前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントに第1ネットワークアクセス制御手段が導入されているかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御手段を有する、
    ことを特徴とするサーバ。
  11. ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントと、ネットワークを介して通信可能に構成されるサーバにおける機密情報漏洩防止方法であって、
    前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御ステップを実行し、
    前記サーバは、
    前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントにおいて、前記第1ネットワークアクセス制御ステップが実行されたかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御テップ、を実行する、
    ことを特徴とする方法。
  12. コンピュータを、
    ネットワークアクセス要求を送信するアプリケーションプログラムを有する2以上のクライアントと、ネットワークを介して通信可能に構成されるサーバ、として機能させるプログラムであって、
    前記2以上のクライアントのうちの少なくとも1のクライアントは、前記アプリケーションプログラムから送信される前記サーバへのネットワークアクセス要求を、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1ネットワークアクセス制御手段を有し、
    前記プログラムは、
    前記2以上のクライアントのうちの1のクライアントから送信されるネットワークアクセス要求について、当該ネットワークアクセス要求を送信したクライアントに第1ネットワークアクセス制御手段が導入されているかを判定し、判定結果が是である場合は、当該ネットワークアクセス要求を許可し、判定結果が否である場合は、当該ネットワークアクセス要求のアクセス対象に割り当てられているセキュリティレベルに基づいて当該ネットワークアクセス要求を制御する第2ネットワークアクセス制御手段、として機能させるプログラム。
JP2012521391A 2010-06-25 2011-06-01 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム Active JP5822078B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012521391A JP5822078B2 (ja) 2010-06-25 2011-06-01 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010145099 2010-06-25
JP2010145099 2010-06-25
JP2012521391A JP5822078B2 (ja) 2010-06-25 2011-06-01 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
PCT/JP2011/062597 WO2011162079A1 (ja) 2010-06-25 2011-06-01 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム

Publications (2)

Publication Number Publication Date
JPWO2011162079A1 JPWO2011162079A1 (ja) 2013-08-19
JP5822078B2 true JP5822078B2 (ja) 2015-11-24

Family

ID=45371275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012521391A Active JP5822078B2 (ja) 2010-06-25 2011-06-01 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム

Country Status (4)

Country Link
US (1) US9076011B2 (ja)
JP (1) JP5822078B2 (ja)
CN (1) CN102972004B (ja)
WO (1) WO2011162079A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101852815B1 (ko) * 2011-06-21 2018-06-04 엘지전자 주식회사 클라이언트용 및 서버용 단말기 및 그 제어 방법
JP5701715B2 (ja) * 2011-08-12 2015-04-15 株式会社東芝 エネルギー管理装置、電力管理システムおよびプログラム
JP5377717B1 (ja) * 2012-07-04 2013-12-25 株式会社三菱東京Ufj銀行 情報処理装置、情報処理システム、情報処理方法およびプログラム
US9990474B2 (en) * 2016-03-16 2018-06-05 Konica Minolta Laboratory U.S.A., Inc. Access control for selected document contents using document layers and access key sequence
US20210203650A1 (en) * 2017-03-07 2021-07-01 Hewlett-Packard Development Company, L.P. Data message authentication based on a random number
CN112615832B (zh) * 2020-12-11 2022-08-02 杭州安恒信息安全技术有限公司 一种阻断smb横向移动的方法及相关装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US6292900B1 (en) 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
JP2003022189A (ja) 2001-07-06 2003-01-24 Mitsubishi Electric Corp 分散ネットワークコンピューティングシステム
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
JP4051924B2 (ja) * 2001-12-05 2008-02-27 株式会社日立製作所 送信制御可能なネットワークシステム
JP2006251932A (ja) 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
WO2007103818A2 (en) * 2006-03-02 2007-09-13 Vxv Solutions, Inc. Methods and apparatus for implementing secure and adaptive proxies
JP2007287097A (ja) 2006-04-20 2007-11-01 Oki Electric Ind Co Ltd アクセス制御システム及び方法
US7676673B2 (en) * 2006-04-28 2010-03-09 Bae Systems Information And Electronic Systems Integration Inc. Multi-level secure (MLS) information network
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
JP4737762B2 (ja) 2006-06-12 2011-08-03 株式会社日立ソリューションズ 機密情報の管理プログラム
JP2010015329A (ja) 2008-07-02 2010-01-21 Riso Kagaku Corp 情報管理装置及び情報管理方法
JP2010108237A (ja) * 2008-10-30 2010-05-13 Nec Corp 情報処理システム

Also Published As

Publication number Publication date
CN102972004B (zh) 2016-01-20
US20130055359A1 (en) 2013-02-28
WO2011162079A1 (ja) 2011-12-29
CN102972004A (zh) 2013-03-13
JPWO2011162079A1 (ja) 2013-08-19
US9076011B2 (en) 2015-07-07

Similar Documents

Publication Publication Date Title
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US10652226B2 (en) Securing communication over a network using dynamically assigned proxy servers
US9769266B2 (en) Controlling access to resources on a network
JP4746266B2 (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
JP5822078B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US20130247144A1 (en) Controlling Access to Resources on a Network
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
KR20070018859A (ko) 그리드 작업의 오프로딩 허가 방법, 장치 및 컴퓨터프로그램 제품
US12034769B2 (en) Systems and methods for scalable zero trust security processing
US20130024944A1 (en) Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
US20030061509A1 (en) Token-based authentication for network connection
US10873497B2 (en) Systems and methods for maintaining communication links
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
CA2476340C (en) Moving principals across security boundaries without service interruption
CN116015692A (zh) 一种网络准入控制方法、装置、终端及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150922

R150 Certificate of patent or registration of utility model

Ref document number: 5822078

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150