JP6284317B2 - 情報処理装置、情報処理方法 - Google Patents
情報処理装置、情報処理方法 Download PDFInfo
- Publication number
- JP6284317B2 JP6284317B2 JP2013180271A JP2013180271A JP6284317B2 JP 6284317 B2 JP6284317 B2 JP 6284317B2 JP 2013180271 A JP2013180271 A JP 2013180271A JP 2013180271 A JP2013180271 A JP 2013180271A JP 6284317 B2 JP6284317 B2 JP 6284317B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- external device
- address information
- permitted
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 37
- 238000003672 processing method Methods 0.000 title claims description 3
- 238000004891 communication Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 46
- 238000012545 processing Methods 0.000 description 27
- 238000007726 management method Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Description
パケットフィルタにて取得された外部機器のアドレス情報と、該アドレス情報がアクセスが許可されている外部機器のアドレス情報であるのか否かを示すフラグ情報と、が対応付けて登録されているリストを保持する保持手段と、
アクセス要求を検知する取得手段と、
前記取得手段によってアクセス要求が検知された場合、該アクセス要求に含まれているアドレス情報が、アクセスが許可されている外部機器のアドレス情報であるのか、アクセスが許可されていない外部機器のアドレス情報であるのかを、前記リストにおいて該アクセス要求に含まれているアドレス情報と対応付けられているフラグ情報に基づいて特定する特定手段と、
前記アクセス要求に含まれているアドレス情報が、アクセスが許可されていない外部機器のアドレス情報である場合には、該アクセスが許可されていない外部機器に対して、該アクセス要求の要求内容に応じたアクセス制御を行う制御手段と
を備えることを特徴とする。
<情報処理システム>
先ず、本実施形態に係る情報処理システムの構成例について、図1のブロック図を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、端末装置110,130,140,150、を有しており、それぞれの端末装置はLANやインターネットなどのネットワーク120に接続されている。以下では、端末装置110,130,140,150、のうち端末装置130,140,150のそれぞれをクライアント端末装置、端末装置110をサーバ装置と呼称する場合がある。
以下では説明を簡単にするために、クライアント端末装置は何れも同じハードウェア構成を有するものとして説明する。然るに、ハードウェア構成については端末装置130を例にとり説明する。
サーバ装置のハードウェア構成は、上記で説明したクライアント端末装置のハードウェア構成と同様であるとする。即ち、サーバ装置のCPU11は、サーバ装置の外部記憶装置16に保存されているコンピュータプログラムやデータを用いて、サーバ装置のI/F17を介して外部機器とのデータ通信を行うと共に、サーバ装置が行うものとして後述する各処理を実行する。また、サーバ装置の外部記憶装置16には、ユーザごと、クライアント端末装置ごと、MACアドレスごと、などの個別の設定情報111が登録されている。
次に、端末装置130がパケットフィルタ処理及びファイルシステムフィルタ処理を開始するために行う一連の処理について、同処理のフローチャートを示す図3を用いて説明する。なお、端末装置150も同様に、図3のフローチャートに従った処理を実行する。
上記のステップS304において行われる処理について、同処理のフローチャートを示す図4を用いて説明する。
次に、上記のステップS407における処理の詳細について、同処理のフローチャートを示す図6を用いて説明する。
次に、上記のアクセス管理リスト132及びNetBios名リスト133の作成後に、外部機器からのアクセスがあった場合に、端末装置130が行う処理について、同処理のフローチャートを示す図8を用いて説明する。なお、端末装置150も同様に、図8のフローチャートに従った処理を実行する。
次に、上記のアクセス管理リスト132及びNetBios名リスト133の作成後に、端末装置130が外部機器に対してアクセスを行った場合に、端末装置130が行う処理について、同処理のフローチャートを示す図9を用いて説明する。なお、端末装置150も同様に、図9のフローチャートに従った処理を実行する。
本実施形態では、端末装置130がドメインに属している場合について説明する。このような場合に、端末装置130がパケットフィルタ処理及びファイルシステムフィルタ処理を開始するために行う一連の処理について、同処理のフローチャートを示す図10を用いて説明する。なお、端末装置150もドメインに属していれば、図10のフローチャートに従った処理を実行する。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (12)
- ネットワークを介して外部機器と通信可能に接続されている情報処理装置であって、
パケットフィルタにて取得された外部機器のアドレス情報と、該アドレス情報がアクセスが許可されている外部機器のアドレス情報であるのか否かを示すフラグ情報と、が対応付けて登録されているリストを保持する保持手段と、
アクセス要求を検知する取得手段と、
前記取得手段によってアクセス要求が検知された場合、該アクセス要求に含まれているアドレス情報が、アクセスが許可されている外部機器のアドレス情報であるのか、アクセスが許可されていない外部機器のアドレス情報であるのかを、前記リストにおいて該アクセス要求に含まれているアドレス情報と対応付けられているフラグ情報に基づいて特定する特定手段と、
前記アクセス要求に含まれているアドレス情報が、アクセスが許可されていない外部機器のアドレス情報である場合には、該アクセスが許可されていない外部機器に対して、該アクセス要求の要求内容に応じたアクセス制御を行う制御手段と
を備えることを特徴とする情報処理装置。 - 前記情報処理装置が有する前記取得手段は、ファイルシステムフィルタドライバ、SMB通信フィルタ、またはAPIフックを用いてアクセス要求を検知することを特徴とする請求項1に記載の情報処理装置。
- 前記保持手段は、セキュリティソフトウェアがインストールされている外部機器若しくは予めアクセスが許可されている外部機器のアドレス情報と、該アドレス情報はアクセスが許可されている外部機器のアドレス情報であることを示すフラグ情報と、が対応付けて登録されているリストを保持することを特徴とする請求項1又は2に記載の情報処理装置。
- 前記制御手段は、
前記アクセス要求に含まれているアドレス情報が、アクセスが許可されている外部機器のアドレス情報である場合には、前記アクセス要求に応じたアクセスを許可することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。 - 前記制御手段は、
前記アクセス要求に含まれているアドレス情報が、アクセスが許可されていない外部機器のアドレス情報であり、且つ前記アクセス要求が、前記情報処理装置とネットワークを介して接続されている外部機器との間で共有する共有ファイルを前記情報処理装置が前記アクセスが許可されていない外部機器から読み込むことを要求する読み込み要求であれば、該読み込み要求を許可することを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。 - 前記制御手段は、
前記アクセス要求に含まれているアドレス情報が、アクセスが許可されていない外部機器のアドレス情報であり、且つ前記アクセス要求が、前記情報処理装置とネットワークを介して接続されている外部機器との間で共有する共有ファイルに対して前記情報処理装置が前記アクセスが許可されていない外部機器に書き込むことを要求する書き込み要求、該共有ファイルの削除を前記情報処理装置が前記アクセスが許可されていない外部機器に要求する削除要求、の少なくとも何れかの要求であれば、前記共有ファイルを暗号化することを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。 - 更に、
外部機器からのアクセスをパケットフィルタによって検知すると、該外部機器のアドレス情報が、アクセスが許可されている外部機器のアドレス情報であれば、該アクセスを許可する第1の制御手段を備えることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。 - 前記第1の制御手段は、
外部機器からのアクセスをパケットフィルタによって検知すると、該外部機器のアドレス情報がアクセスが許可されている外部機器のアドレス情報ではなく且つ該アクセスが前記情報処理装置とネットワークを介して接続されている外部機器との間で共有する共有ファイルに係るアクセスではない場合には、該アクセスを許可する
ことを特徴とする請求項7に記載の情報処理装置。 - 前記第1の制御手段は、
外部機器からのアクセスをパケットフィルタによって検知すると、該外部機器のアドレス情報がアクセスが許可されている外部機器のアドレス情報ではなく且つ該アクセスが前記情報処理装置とネットワークを介して接続されている外部機器との間で共有する共有ファイルに係るアクセスである場合には、該アクセスを禁止する
ことを特徴とする請求項7又は8に記載の情報処理装置。 - 前記アドレス情報は、前記アクセス要求に含まれている、前記情報処理装置とネットワークを介して接続されている外部機器との間で共有する共有ファイルのファイルパスから取得されることを特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。
- ネットワークを介して外部機器と通信可能に接続されている情報処理装置が行う情報処理方法であって、
前記情報処理装置の保持手段が、パケットフィルタにて取得された外部機器のアドレス情報と、該アドレス情報がアクセスが許可されている外部機器のアドレス情報であるのか否かを示すフラグ情報と、が対応付けて登録されているリストを保持する保持工程と、
前記情報処理装置の取得手段が、アクセス要求を検知する取得工程と、
前記情報処理装置の特定手段が、前記取得手段によってアクセス要求が検知された場合、該アクセス要求に含まれているアドレス情報が、アクセスが許可されている外部機器のアドレス情報であるのか、アクセスが許可されていない外部機器のアドレス情報であるのかを、前記リストにおいて該アクセス要求に含まれているアドレス情報と対応付けられているフラグ情報に基づいて特定する特定工程と、
前記情報処理装置の制御手段が、前記アクセス要求に含まれているアドレス情報が、アクセスが許可されていない外部機器のアドレス情報である場合には、該アクセスが許可されていない外部機器に対して、該アクセス要求の要求内容に応じたアクセス制御を行う制御工程と
を備えることを特徴とする情報処理方法。 - コンピュータを、請求項1乃至10の何れか1項に記載の情報処理装置の各手段として機能させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013180271A JP6284317B2 (ja) | 2013-08-30 | 2013-08-30 | 情報処理装置、情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013180271A JP6284317B2 (ja) | 2013-08-30 | 2013-08-30 | 情報処理装置、情報処理方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015049646A JP2015049646A (ja) | 2015-03-16 |
JP2015049646A5 JP2015049646A5 (ja) | 2016-10-13 |
JP6284317B2 true JP6284317B2 (ja) | 2018-02-28 |
Family
ID=52699630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013180271A Active JP6284317B2 (ja) | 2013-08-30 | 2013-08-30 | 情報処理装置、情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6284317B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6894220B2 (ja) * | 2016-11-30 | 2021-06-30 | キヤノン電子株式会社 | 情報処理装置及びその制御方法、プログラムおよびシステム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
JP2010061390A (ja) * | 2008-09-03 | 2010-03-18 | Sumitomo Electric Ind Ltd | コンピュータプログラム、ファイル転送システム、ファイル送受信方法 |
JP5340041B2 (ja) * | 2009-06-05 | 2013-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス制御システム、アクセス制御方法、及びプログラム |
-
2013
- 2013-08-30 JP JP2013180271A patent/JP6284317B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015049646A (ja) | 2015-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11528142B2 (en) | Methods, systems and computer program products for data protection by policing processes accessing encrypted data | |
JP6352332B2 (ja) | 変更されたデータを復元するシステム及び方法 | |
EP3365828B1 (en) | Methods for data loss prevention from malicious applications and targeted persistent threats | |
Sailer et al. | Attestation-based policy enforcement for remote access | |
JP2022133461A (ja) | カーネルモードにおけるマルウェアおよびステガノグラフィのリアルタイム検出ならびにマルウェアおよびステガノグラフィからの保護 | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US8769268B2 (en) | System and methods providing secure workspace sessions | |
US8893300B2 (en) | Security systems and methods to reduce data leaks in enterprise networks | |
EP1380916A1 (en) | Data protection program, method and apparatus | |
WO2015001969A1 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
Pham et al. | Universal serial bus based software attacks and protection solutions | |
JP6712922B2 (ja) | データ漏洩防止システム及びデータ漏洩防止方法 | |
US10164980B1 (en) | Method and apparatus for sharing data from a secured environment | |
US9607176B2 (en) | Secure copy and paste of mobile app data | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
JP6284317B2 (ja) | 情報処理装置、情報処理方法 | |
JP6464544B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
JP2019125347A (ja) | ストレージ装置、データ共有システム及びデータ共有方法 | |
JP6562370B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
JP6661297B2 (ja) | 情報処理装置およびセキュリティ管理方法 | |
Sheikh | System Hacking | |
KR20020060517A (ko) | 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법 | |
KR101415403B1 (ko) | 공유 가능한 보안공간 제공시스템 및 그 방법 | |
JP4801777B2 (ja) | 認証処理システム、及び認証処理方法、並びにプログラム | |
JP2004295504A (ja) | セキュリティ管理プログラムおよびセキュリティ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160829 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170804 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180130 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6284317 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |