JP6092057B2 - ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法 - Google Patents

ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法 Download PDF

Info

Publication number
JP6092057B2
JP6092057B2 JP2013190022A JP2013190022A JP6092057B2 JP 6092057 B2 JP6092057 B2 JP 6092057B2 JP 2013190022 A JP2013190022 A JP 2013190022A JP 2013190022 A JP2013190022 A JP 2013190022A JP 6092057 B2 JP6092057 B2 JP 6092057B2
Authority
JP
Japan
Prior art keywords
file
access
encrypted
encrypting
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013190022A
Other languages
English (en)
Other versions
JP2015056090A (ja
Inventor
鮫島 吉喜
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013190022A priority Critical patent/JP6092057B2/ja
Publication of JP2015056090A publication Critical patent/JP2015056090A/ja
Application granted granted Critical
Publication of JP6092057B2 publication Critical patent/JP6092057B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、コンピュータ上のファイルを保護する装置、プログラム及び方法に関するものであり、例えば、マルウェアに感染したPC(パーソナルコンピュータ)で文書ファイルがネットワーク経由で外部に転送されて、情報が漏洩してしまうことを防ぐとともに、既存のアプリケーションを使ったファイル転送やファイル共有を行う場合には自動的に暗号化して転送又は共有することでファイルを保護する装置、プログラム及び方法に関わる。
コンピュータ上のファイルの情報が外部に漏洩してしまうのを防止する技術として、ファイル暗号、セキュアOS(オペレーティングシステム)、Digital Rights Management(DRM)がある。
非特許文献1には、利用者がファイルやフォルダを暗号化して別ファイルとして保存することができ、ファイル転送やファイル共有の際にネットワークで情報が漏洩することを防ぐことができることが開示されている。
非特許文献2は、OS組み込みのファイル暗号の概要を示している。本技術を使えば、ファイルは自動的に暗号化及び復号され、非特許文献1と異なり利用者が意識せずともディスク上のファイルは暗号化されている。
非特許文献3は、セキュアOSの一つであるSecurity−Enhanced Linux(SELinux)の概要を示している。一般のOSでは、どの利用者がどのファイルにアクセス可能であるかの制御が可能であるのに対して、SELinuxではどのプロセスがどのファイルにアクセス可能であるかの制御が可能である。
特許文献1は、セキュアOSと同様にファイルの付加情報に応じて、外部にファイルを送信したり、暗号化したりする制御を行うことが開示されている。
特許文献2は、文書管理を含め、アプリケーションにプラグインできるDRMのシステムを示している。
"ZIPにパスワードをつける方法"、[online]、OSDN株式会社、[平成25年8月8日検索]、インターネット〈http://sevenzip.sourceforge.jp/howto/zip-password.html〉 "BitLockerの概要"、[online]、2012年9月、マイクロソフト社、[平成25年8月8日検索]、インターネット〈http://technet.microsoft.com/ja-jp/library/hh831713.aspx〉 中村雄一、水上友宏、上野修一著、「SELinux徹底ガイド」、株式会社日経BP、2004年3月8日
特許第4051924号公報 特開2012−155734号公報
非特許文献1では、利用者がファイルを指定して暗号化することができる。しかしながら、マルウェアがどのファイルを持ち出すかは事前にはわからないので、予め暗号化しておくことができない。もっとも全てのファイルを暗号化しておくことも可能だが、ファイルを閲覧するたびに復号し、ファイルを保存するたびに暗号化する必要があり、大変な手間がかかる。さらに暗号化するのを忘れる可能性がある。
非特許文献2では、ディスク上では暗号化されているが、アプリケーションがファイルを読み込んだ時点では復号されている。マルウェアも復号されたままで外部にファイルを送信、持ち出してしまうことが可能であり、解決策とならない。
非特許文献3では、不正又は未登録のアプリケーションからのファイルへのアクセスを禁止することで、マルウェアによるファイルの外部への送信を防ぐことができる。しかしながら、既存のファイル転送又は共有を行う場合に、暗号化して転送又は共有することはできない。
特許文献1では、ファイルを機密と指定することで、ファイルを外部に送信する場合には暗号化することでマルウェアによる持出しを事実上無効化することができる。しかしながら、中継装置が必要であり、組織内のネットワーク構成を変更する必要がある。また、外部に送信される全てのファイルが暗号化されるため、当該システムを導入していない通信相手にファイルを送ることができない。
特許文献2では、DRMプラグインを利用するアプリケーションが対応したファイル種別のファイルは保護できるが、未対応のファイル種別のファイルについては保護されない。
そこで、本発明の目的は、保護が必要なファイルを自動的に暗号化してマルウェアによる持ち出しを防ぐとともに、正規の通信相手とは暗号化及び復号を意識することなく(自動的に暗号化及び復号して)ファイルを保護することができる装置、プログラム及び方法を提供することにある。さらに、本発明を導入していない相手にもパスワードや暗号鍵を共有しておくことで暗号化及び復号を意識することなくファイルを保護することができる装置、プログラム及び方法を提供することを目的としている。
上述の目的を達成するため、本発明のファイルアクセス制御装置は、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するオープン処理手段と、前記暗号化ファイルを前記アクセス終了後に復号するクローズ処理手段と、を有することを特徴とする。
さらに、本発明のファイルアクセス制御装置は、好ましくは、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストをさらに備え、前記オープン処理手段が、前記保護対象となるファイル種別のファイルへのアクセス要求が前記グレーリストに登録されているアプリケーションによる場合には、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記クローズ処理手段が、前記暗号化ファイルを前記アクセス終了後に復号することを特徴とする。
さらに、本発明のファイルアクセス制御装置は、好ましくは、前記暗号化の対象となったファイルが、前記アクセス要求の際、既に暗号化されている場合には、前記オープン処理手段が、該既に暗号化されているファイルを改めて暗号化することなく、そのままアクセスを許可することを特徴とする。
さらに、本発明のファイルアクセス制御装置は、好ましくは、前記ファイル種別のファイル又はアプリケーションが独自の暗号化形式を有している場合、前記オープン処理手段が、該独自の暗号化形式によって、前記暗号化の対象となったファイルを暗号化することを特徴とする。
さらに、本発明のファイルアクセス制御装置は、好ましくは、前記暗号化の対象となったファイルが、暗号化可能な別のファイル種別のファイルに変換可能である場合に、前記オープン処理手段が、前記暗号化の対象となったファイルに代えて、これを変換して前記別のファイル種別のファイルを作成し、該作成したファイルを暗号化したファイルにアクセスを許可し、前記クローズ処理手段が、前記作成して暗号化したファイルを前記アクセス終了後に削除することを特徴とする。
また、本発明のファイルアクセス制御プログラムは、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを有するコンピュータに、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させることを特徴とする。
さらに、本発明のファイルアクセス制御プログラムは、好ましくは、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを有するコンピュータに、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させることを特徴とする。
また、本発明のファイルアクセス制御方法は、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを参照するファイルアクセス制御方法であって、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を有することを特徴とする。
さらに、本発明のファイルアクセス制御方法は、好ましくは、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを参照するファイルアクセス制御方法であって、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を有することを特徴とする。
本発明によれば、例えば、テキストやイメージ、スプレッドシートなどの文書ファイルを保護するファイル種別とし、ホワイトリストに記憶するアプリケーションとして該ファイル種別の編集ソフトウェアを指定することで、編集ソフトウェアが文書ファイルにアクセスする場合には従来通り暗号化せずにアクセスが可能である。また、例えば、メールクライアントやファイル共有ソフトなどのインターネットを経由してファイルを送信するソフトウェアについては、これらをホワイトリストにアプリケーションとして登録しなければ、これらがアクセスする場合には、送信時には暗号化されて送信される。さらに利用者が知らない間にマルウェアが送信する場合においても自動的に暗号化されるので、攻撃者は文書内容を知る由がない。よって、マルウェアによるファイル持ち出しは近年のサイバー攻撃として問題になっているところ、本発明はコンピュータを使って機密のファイルを作成したり閲覧したりする利用者に利用され得る。
また、グレーリストを参照する、本発明の好ましい実施形態によれば、例えばメールクライアントをグレーリストに加えることで、添付ファイルを暗号化したくない場合には、利用者の指示に従い、暗号化しないで平文のファイルを送ることができる。
また、既に暗号化されているファイルについては、改めて暗号化することなくアクセス許可する、本発明の好ましい実施形態によれば、通信相手に合わせた暗号化形式のまま送信することができる。
また、ファイル種別又はアプリケーション独自の暗号化形式にて暗号化する、本発明の好ましい実施形態によれば、そのファイル種別又はアプリケーションにあった暗号化をすることで、受信者が復号ツールを特別に用意することなく既存のアプリケーションで復号することができる。
図1は本発明によるファイルアクセス制御システム全体のシステム構成の一例を示す図である。 図2はホワイトリストの構成の一例を示す図である。 図3はグレーリストの構成の一例を示す図である。 図4はファイルリストの構成の一例を示す図である。 図5はファイルのオープン処理の一例を示すフローチャートである。 図6はファイルのクローズ処理の一例を示すフローチャートである。 図7はファイル一覧取得時の処理の一例を示すフローチャートである。
以下、図1から図7を用いて、本発明の実施の形態を説明する。
図1は、本発明のファイルアクセス制御システム全体のシステム構成の一例である。
本発明のファイルアクセス制御システムは、コンピュータ101と、サーバ102と、ネットワーク103とを備える。コンピュータ101は、ファイルアクセス制御装置120を搭載している。コンピュータ101とサーバ102とは、ネットワーク103を介して相互に通信可能になっている。なお、コンピュータ101には、ネットワークアダプタ116が搭載されており、コンピュータ101とサーバ102との通信は、ネットワークアダプタ116を経由している。
コンピュータ101は、図示しないCPU(Central Processing Unit)とRAM(Random Access Memory)等で構成されるメモリと、HDD(Hard Disk Drive)115と、図示しないキーボードやタッチパネル等で構成される入力装置と、ディスプレイ等で構成される出力装置とを備える。HDD115は、ファイルアクセス制御プログラムや保護対象となるファイル等を記憶している。CPUがHDD115からメモリにファイルアクセス制御プログラムを読み出して実行することにより、ファイルアクセス制御装置120の機能が実現され、また本発明のファイルアクセス制御方法が実施される。
OS114は、コンピュータ101上で稼動しているOSである。
メールクライアント111、インスタントメッセージ112及びスプレッドシート113は、コンピュータ101上で稼働しているアプリケーションである。これらのアプリケーションは、OS114上で動作している。
ファイルアクセス制御プログラムは、本実施形態では、OS114の一部のモジュールとなっている。他の実施形態として、アプリケーション111、112、113の機能を呼び出す、OS114のインタフェースとして実装される場合もある。
ファイルアクセス制御装置120は、ホワイトリスト121、グレーリスト122、ファイルリスト123、オープン処理部124、クローズ処理部125を備えている。
図2はホワイトリスト121の構成の一例を示している。ホワイトリスト121は、表形式をしており、1行で1エントリであり、ファイル種別とアプリケーションからなる。ファイル種別は保護対象となるファイルの種別を示す。アプリケーションは該種別のファイルに対して暗号化することなく透過的なアクセスが許可されたアプリケーションを示す。
ファイル種別を表す代表的なものとしてファイル名の拡張子がある。他に、ファイルヘッダによってファイル種別を表すこともできる。本実施形態では、ファイル名の拡張子を利用している場合を示す。
アプリケーションとしては、アプリケーション名やそのパス名が代表的に用いられるが、アプリケーションの実行ファイルのハッシュ値で識別することも可能であるため、これを用いることもできる。アプリケーションは複数ある場合もある。本実施形態では、アプリケーション名を利用している場合を示す。
図3は、グレーリスト122の構成の一例を示している。グレーリスト122は、ホワイトリスト121と同じ構造をしている。ファイル種別に対するアプリケーションは、該種別のファイルへのアクセスについて利用者に暗号化するか否か問合せるアプリケーションであることを示す。
図4は、ファイルリスト123の構成の一例を示している。ファイルリスト123は、ファイルアクセスを管理するためのリストであり、本発明で実質的にアクセス制御対象となるファイル(クローズ処理する際に復号や上書き等の処理が必要なファイル)のうちアプリケーションがアクセス中のファイルを示している。
ファイルリスト123は、表形式をしており、1行で1エントリであり、ファイルハンドルとアプリケーションがアクセス要求したファイル名(元ファイル)と暗号化した場合の暗号化ファイルからなる。1エントリは本発明のアクセス制御対象となっているオープン中のファイルを示している。ここでは、ハンドルによって一意に識別できると仮定している。OS114によってはアプリケーションのプロセスIDとハンドルを組み合わせて一意に識別する場合もある。
図5は、ファイルオープン時の処理の一例を示すフローチャートである。
アプリケーションがファイルにアクセスする場合には、まず、ファイルをオープンして、読み取りや書き込みの処理を行い、最後にファイルをクローズする。図5を使って、ファイルオープン時の処理の流れを説明する。なお、ファイルクローズの処理は図6で示す。本発明は、読み取り及び書き込み処理には関与しないので示さない。
ステップ501において、アプリケーションがオープンしようとするファイルが、ホワイトリスト121にもグレーリスト122にもないファイルの種別の場合には、当該ファイルは保護対象のファイルではないため、オープン処理部124が、通常のオープン処理(暗号化せずにオープンする)をして終わる。ホワイトリスト121又はグレーリスト122にあるファイル種別の場合には、以下のステップ502に進む。
ステップ502において、既存ファイルの種別がホワイトリスト121にあり、アクセスしているアプリケーションがホワイトリスト121のアプリケーションにある場合には、オープン処理部124は、通常のオープン処理をして終わる。
ホワイトリスト121にないファイル種別(但し、グレーリスト122にはあるファイル種別)、及びファイル種別がホワイトリスト121にあっても、アプリケーションがホワイトリスト121のアプリケーションにない場合には、以下のステップ503に進む。
ステップ503において、既存ファイルの種別がグレーリスト122にあり、アクセスしているアプリケーションがグレーリスト122のアプリケーションにある場合には、オープン処理部124は、利用者に暗号化するかを出力装置を介して問合せ、利用者からの入力装置を介した暗号化しない旨の指示を受け付けると、通常のオープン処理をして終わる。暗号化する旨の指示を受け付けると、以下のステップ504に進む。既存ファイルの種別が、ホワイトリスト121又はグレーリスト122にあってもアプリケーションがホワイトリスト121及びグレーリスト122のアプリケーションにない場合には、以下のステップ504に進む。
ステップ504において、オープン対象のファイルが新規ファイルなら、当該ファイルには何ら情報が記憶されていないから、暗号化する必要がないため、オープン処理部124は、通常のオープン処理後に、該処理で得たファイルハンドルとオープンしたファイル名(元ファイル)と暗号化ファイルはNULL(オープン対象のファイルが新規ファイルのため、上書き対象がなく、上書き不要のためNULLとしている)であるエントリを、図4のファイルリスト123に追加して処理を終わる。オープン対象のファイルが既存ファイルなら、以下のステップ505に進む。
ステップ505において、オープン処理部124は、ファイルを暗号化して別ファイルとして保存した暗号化ファイルと、通常のオープン処理をして得たハンドルと、元のファイル名の組合せを図4のファイルリスト123に追加して処理を終える。
図6は、ファイルクローズ処理の一例を示すフローチャートである。
ステップ601において、クローズするファイルハンドルが、図4のファイルリスト123にない場合には、クローズ処理部125は、通常のファイルクローズ処理をして終わる。ハンドルがある場合には、以下のステップ602に進む。
ステップ602において、クローズ処理部125は、通常のファイルクローズ処理を行う。続いて、クローズしたファイルが暗号化されている場合には、クローズ処理部125は、復号して、暗号化されていない場合には該ファイルを図4のファイルリスト123にある元ファイルに上書きする。なお、暗号化ファイルがNULLの場合は上書きしない。クローズ処理部125は、最後に図4のファイルリスト123にあるエントリを削除する。
なお、上記処理では、単純に上書きしていたが、元ファイルの変更日時が該ファイルの作成日時より新しい場合には上書きしないという処理方法でもよい。また、上書きせず、該ファイルを削除することもできる。
なお、上述した実施形態は、ホワイトリストに併せてグレーリストを用いる、好ましい実施形態を示したが、本発明はグレーリストを用いない実施形態をも包含する。即ち、この場合は、ホワイトリストに登録されたファイル種別及びアプリケーションに基づいて、アクセス要求のあったファイルにつき、暗号化するか否かを決定する。
上述した実施形態ではHDD115にある文書ファイル(保護対象となるファイル)は暗号化されていない前提であった。しかしながら、ファイルをインターネット経由で送るために予めファイル暗号化ツールを使って明示的にファイルを暗号化したり文書アプリケーションで明示的に暗号化したりして、ファイルを送る場合もある。このような場合に備えて、本発明の第3の実施形態として、図5のステップ505の処理において、既存のファイルが既に暗号化されている場合には、オープン処理部124が通常のオープン処理をして終えることも可能である。即ち、この場合は、暗号化の対象となったファイルが、アクセス要求の際、既に暗号化されているため、オープン処理部124が改めて暗号化することなく、そのままアクセスを許可される(通常のオープン処理がされる)。また、この場合は、クローズ処理部125は、通常、当該アクセス終了後に、当該既に暗号化されているファイルを復号しない。
以上の実施形態では、アプリケーションによらない形式で暗号化することを前提としていた。しかしながら、ファイル種別によっては当該種別の処理アプリケーションが独自の暗号化形式を持っている場合もある。このような場合には、本発明の第4の実施形態として、図5のステップ505の処理において、オープン処理部124がファイル種別に応じた形式で暗号化することも可能である。即ち、ファイル種別又はアプリケーションが独自の暗号化形式を有している場合には、オープン処理部124が該独自の暗号化形式によって、ファイルを暗号化することができる。
このような実施形態をとることで、該種別のファイルをネットワーク経由で送る場合に、受信者は当該種別のアプリケーションを使って復号することができる。なお、この場合には、何らかの手段で事前に暗号鍵を受信者と共有しておく必要がある。
ファイル種別によっては、暗号化した別種別のファイルに変換可能である。代表例として文書ファイルを閲覧専用のフォーマットであるPortable Document Format(PDF)の暗号化した形式に変換するものがある。この場合、ファイル名は拡張子の部分だけが変わるものとする。また、この場合は、本発明の第5の実施形態として、オープン処理部124が暗号化の対象となったファイルに代えて、これを変換して別のファイル種別のファイルを作成し、該作成したファイルを暗号化したファイルにアクセス許可される。
また、当該変換可能な場合にはアプリケーションがディレクトリのファイル一覧を取得する際に変換可能なファイルを含めることで、元ファイル種別が暗号化形式をサポートしていなくても、本発明を導入していない受信者が復号可能な形で暗号化ファイルを送信することが可能となる。具体例を以下に示す。
図7は、ファイル一覧取得時の処理の一例を示すフローチャートである。図7を使って、アプリケーションがファイルにアクセスするにあたり、ディレクトリにあるファイル名一覧を取得する際の処理を示す。
ステップ701において、通常の方法で指定されたディレクトリのファイル名の一覧を取得する。
ステップ702において、図示しないPC101のファイル一覧処理部は、取得した各ファイルについて暗号化可能な別種別のファイルに変換可能ならば、その変換後のファイル名も一覧に加えてアプリケーションに一覧を返す。
以上の処理で、アプリケーション並びに利用者には、存在していない暗号化可能な別種別のファイルが存在しているようにみえるようになる。続いて、そのようなファイルに変換する場合のファイルのオープンとクローズの特有の処理を示す。
オープンについては、図5のステップ504において、新規ファイルであり、該新規ファイルに変換可能なファイルがあれば、暗号化した形式に変換したファイルを作成、通常のオープン処理後に、該処理で得たファイルハンドルと元ファイルも暗号化ファイルもNULLであるエントリを、図4のファイルリスト123に追加して処理を終わる。
クローズについては、図6のステップ602の元ファイルに上書きする処理おいて、元ファイルがNULLの場合には、上書きせずにクローズしたファイルを削除する。
101…コンピュータ
102…サーバ
103…ネットワーク
111…メールのアプリケーション
112…インスタントメッセージのアプリケーション
113…スプレッドシートのアプリケーション
114…OS
115…HDD
116…ネットワークアダプタ
120…ファイルアクセス制御装置
121…ホワイトリスト
122…グレーリスト
123…ファイルリスト
124…オープン処理部
125…クローズ処理部

Claims (9)

  1. 保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、
    前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するオープン処理手段と、
    前記暗号化ファイルを前記アクセス終了後に復号するクローズ処理手段と、
    を有することを特徴とするファイルアクセス制御装置。
  2. 保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストをさらに備え、
    前記オープン処理手段が、前記保護対象となるファイル種別のファイルへのアクセス要求が前記グレーリストに登録されているアプリケーションによる場合には、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、
    前記クローズ処理手段が、前記暗号化ファイルを前記アクセス終了後に復号することを特徴とする請求項1に記載のファイルアクセス制御装置。
  3. 前記暗号化の対象となったファイルが、前記アクセス要求の際、既に暗号化されている場合には、前記オープン処理手段が、該既に暗号化されているファイルを改めて暗号化することなく、そのままアクセスを許可することを特徴とする請求項1又は2に記載のファイルアクセス制御装置。
  4. 前記ファイル種別のファイル又はアプリケーションが独自の暗号化形式を有している場合、前記オープン処理手段が、該独自の暗号化形式によって、前記暗号化の対照となったファイルを暗号化することを特徴とする請求項1又は2に記載のファイルアクセス制御装置。
  5. 前記暗号化の対象となったファイルが、暗号化可能な別のファイル種別のファイルに変換可能である場合に、前記オープン処理手段が、前記暗号化の対象となったファイルに代えて、これを変換して前記別のファイル種別のファイルを作成し、該作成したファイルを暗号化したファイルにアクセス許可し、
    前記クローズ処理手段が、前記作成して暗号化したファイルを前記アクセス終了後に削除することを特徴とする請求項1又は2に記載のファイルアクセス制御装置。
  6. 保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを有するコンピュータに、
    前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
    前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させるためのファイルアクセス制御プログラム。
  7. 保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを有するコンピュータに、
    前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
    前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させるためのファイルアクセス制御プログラム。
  8. 保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを参照するファイルアクセス制御方法であって、
    前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
    前記暗号化ファイルを前記アクセス終了後に復号するステップとを有することを特徴とするファイルアクセス制御方法。
  9. 保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを参照するファイルアクセス制御方法であって、
    前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
    前記暗号化ファイルを前記アクセス終了後に復号するステップとを有することを特徴とするファイルアクセス制御方法。
JP2013190022A 2013-09-13 2013-09-13 ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法 Expired - Fee Related JP6092057B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013190022A JP6092057B2 (ja) 2013-09-13 2013-09-13 ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013190022A JP6092057B2 (ja) 2013-09-13 2013-09-13 ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2015056090A JP2015056090A (ja) 2015-03-23
JP6092057B2 true JP6092057B2 (ja) 2017-03-08

Family

ID=52820436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013190022A Expired - Fee Related JP6092057B2 (ja) 2013-09-13 2013-09-13 ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法

Country Status (1)

Country Link
JP (1) JP6092057B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020238971A1 (zh) * 2019-05-31 2020-12-03 北京金山云网络技术有限公司 文件共享方法、装置、系统、服务器、终端及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6712922B2 (ja) * 2016-07-22 2020-06-24 株式会社日立ソリューションズ データ漏洩防止システム及びデータ漏洩防止方法
JP6782900B2 (ja) * 2018-12-13 2020-11-11 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
CN110532129A (zh) * 2019-09-02 2019-12-03 腾讯科技(深圳)有限公司 一种文件加密存储的方法、装置、设备以及存储介质
CN114095175B (zh) * 2021-10-19 2024-03-26 网络通信与安全紫金山实验室 一种可灰度校验的数据保密方法、装置及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP2007286905A (ja) * 2006-04-17 2007-11-01 Nec System Technologies Ltd 情報処理端末装置、ファイル流出防止方法およびファイル流出防止プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020238971A1 (zh) * 2019-05-31 2020-12-03 北京金山云网络技术有限公司 文件共享方法、装置、系统、服务器、终端及存储介质

Also Published As

Publication number Publication date
JP2015056090A (ja) 2015-03-23

Similar Documents

Publication Publication Date Title
US11057355B2 (en) Protecting documents using policies and encryption
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
EP2695101B1 (en) Protecting information using policies and encryption
WO2016033203A1 (en) Methods for enforcing, by a kernel driver, a usage restriction associated with encrypted data
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
KR20110102879A (ko) 전자 파일 전달 방법
US20200242050A1 (en) System and method to protect digital content on external storage
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US10726104B2 (en) Secure document management
TW200905516A (en) Method and system for protecting file data against divulgence
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR20090119553A (ko) 데이터 파일의 보안 방법
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP2008242959A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2008228033A (ja) ファイル暗号化システムおよびファイル暗号化方法
JP2008097481A (ja) 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
KR20140093401A (ko) 컴퓨터 네트워크상의 보안 방법
JP2008234135A (ja) 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20150401

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150413

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150617

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170208

R150 Certificate of patent or registration of utility model

Ref document number: 6092057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees