WO2007052388A1 - 機密ファイル保護方法、及び機密ファイル保護システム - Google Patents

機密ファイル保護方法、及び機密ファイル保護システム Download PDF

Info

Publication number
WO2007052388A1
WO2007052388A1 PCT/JP2006/313839 JP2006313839W WO2007052388A1 WO 2007052388 A1 WO2007052388 A1 WO 2007052388A1 JP 2006313839 W JP2006313839 W JP 2006313839W WO 2007052388 A1 WO2007052388 A1 WO 2007052388A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
access
file
authentication
confidential
Prior art date
Application number
PCT/JP2006/313839
Other languages
English (en)
French (fr)
Inventor
Naohide Miyabayashi
Original Assignee
Hitachi Software Engineering Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co., Ltd. filed Critical Hitachi Software Engineering Co., Ltd.
Priority to US12/088,127 priority Critical patent/US20090276860A1/en
Publication of WO2007052388A1 publication Critical patent/WO2007052388A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Definitions

  • the present invention relates to a method and system for protecting a business confidential file by controlling access to confidential information of a business application in units of applications or processes.
  • Patent Document 1 There is a technique described in Patent Document 1 below as a method for authenticating an application that can access a confidential file.
  • API issue events from business applications are captured by the filter module, and application authentication is performed while file I / O issuance is temporarily suspended.
  • File I / O from permitted business applications is permitted by the I / O monitoring module, and unauthorized file I / O is rejected.
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-108253
  • Patent Document 1 is a technique suitable for an access control mechanism when a business application refers to / updates a business document, a table file, and the like.
  • the contents of the hash management table in which application information for permitting access to a confidential file is registered can be altered.
  • the security administrator should centrally manage the security policy in the network group, and that information cannot be tampered with by the client. Should.
  • An object of the present invention is to dynamically perform application authentication in a security countermeasure application, suppress performance degradation of the security countermeasure application, and securely protect confidential business files according to the security policy within the group. It is to provide a method and system for protecting confidential files.
  • the confidential file protection method according to the present invention is not suitable for business purposes.
  • An application management table that protects a confidential file that is prohibited from being accessed correctly, and that is stored in an application management service that runs a business application requesting access to the confidential file on a server computer.
  • the third step in which the installed application authentication module registers the process of the business application in the process management table of the process authentication 'file I / O capture module running on the client, and the process authentication' file I / O Capturing module capability In response to an access request to the confidential file, the access request is captured, and it is determined whether the access request source process is a process registered in the process management table. And a fourth step of prohibiting access to the access and permitting access if registered.
  • the confidential file protection system is a confidential file protection system that protects a confidential file by prohibiting unauthorized access for business purposes.
  • the first registration means for registering the application in the application management table held by the application management service running on the server computer and the application authentication service running on the client computer are the application management service of the server computer.
  • Means for caching the contents of the application management table in a client computer, and the business application is cached by the application authentication service.
  • the application authentication module installed in the business application identifies the process of the business application as a process authentication file I /
  • the second registration means for registering in the process management table of the O capture module, and the process authentication 'file I / O capture module power for the access request to the confidential file, the access request is captured and the process of the access request source
  • Access permission means for determining whether the process is registered in the process management table, prohibiting access to the confidential file if not registered, and permitting access if registered. It is characterized by.
  • an application authentication module for authenticating a business application with an application authentication service for authenticating an access right to a confidential file is implemented in the business application, and the application authentication module Since it is configured to allow access to the confidential file only when the access right to the confidential file has been registered by communication between the application authentication service and the application authentication service, implement the application authentication module! /, N / A, unauthorized applications will not be able to access sensitive files. This makes it possible to reliably protect the confidential file from unauthorized access to the confidential file by an unauthorized application.
  • this application authentication is an authentication method that does not depend on an API issuance event, it is possible to reduce the frequency of issuance of authentication requests and implement performance that does not degrade performance as much as possible.
  • access control is realized by filtering file I / O on a process basis, process authentication occurs every time file I / O occurs. Since it can be realized only by simple comparison and judgment with a unique identifier such as an ID, it can be implemented without causing a large performance degradation.
  • the application authentication service of the client computer is always in operation, and communicates with the application management service of the server computer at any time. Since the contents of the application management table held by the computer are cached in the memory, it is not necessary to inquire the server computer every time the application is authenticated, and performance degradation can be suppressed.
  • the application authentication information when the application authentication information is stored in the memory, it is configured to store the application authentication information in a volatile memory where the memory contents are erased when the power is turned off. There is less risk of tampering, and even if the client computer is stolen, once the client computer is shut down, the cached application authentication information will be erased, so there is less risk of misuse!
  • the security administrator registers the application on the server computer, manages the application authentication information in the server computer, and distributes it to the client computer. Therefore, the access authority and access of each application in the same network group. You can specify the possible period etc. at once.
  • the same security policy can be applied within a network group, and a function for centrally managing the policy can be provided.
  • FIG. 1 is a functional block diagram showing an embodiment of the present invention.
  • FIG. 2 is a table for explaining a schematic configuration of application management information.
  • FIG. 3 is a table for explaining a schematic configuration of application information.
  • FIG. 4 is a table for explaining a schematic configuration of process management information.
  • FIG. 5 is a table for explaining a schematic configuration of process information.
  • FIG. 6 is a diagram for explaining a schematic configuration of an application registration method.
  • FIG. 7 is a diagram for explaining a schematic configuration of a distribution method of application authentication information.
  • FIG. 8 is a diagram for explaining confidential file access of an authenticated application.
  • FIG. 9 is a diagram for explaining confidential file access by an unauthorized application.
  • FIG. 10 is a flowchart showing an outline of a procedure from when an application requests authentication to access a confidential file.
  • FIG. 11 is a flowchart showing a procedure of application authentication processing in the application authentication service.
  • FIG. 12 Process authentication 'This is a flowchart showing the processing procedure for registering a process by the file I / O capture module.
  • FIG. 13 is a flowchart for explaining file I / O capture of the process authentication 'file I / O capture module.
  • FIG. 14 is a diagram showing another embodiment to which the present invention is applied.
  • FIG. 15 is a table for explaining a schematic configuration of application information of application 1;
  • FIG. 16 is a table for explaining a schematic configuration of application information of application 2;
  • FIG. 1 is a functional block diagram showing an embodiment of a system (confidential file protection system) to which the present invention is applied.
  • the client computer (confidential file protection device) 1 includes a keyboard 2, a mouse 3, a display 4, a CPU 5, an external storage device 6, and a memory 7.
  • the memory 7 includes business applications 101 used for various business operations. It is remembered.
  • the process authentication 'file I / O capture module 103 includes a process management table 107, captures process registration and file I / O instructions, and uses process information stored in the process management table 107 to manage the process. Authentication is performed, and access to the confidential file 109 is not permitted for file I / O commands from processes for which authentication is denied. Conversely, for file I / O commands from applications that are permitted to authenticate, access to the confidential file 109 is permitted only for the access authority and access time registered in the process management tape 107.
  • the application authentication service 102 holds (caches) the application authentication information 106 in a memory.
  • This application authentication information 106 is the latest information acquired from the application management table 108 of the server computer 8 through the application management service 104 of the server computer 8 as needed, and the business application that the server computer 8 has granted access to the confidential file 109. It is information about.
  • the application authentication service 102 When there is a request for application authentication from the application authentication module 105 installed in the business application 101, the application authentication service 102 performs application authentication based on the application authentication information 106, and authentication is performed. If permitted, the process information of the application whose authentication is permitted is registered in the process management table 107, and the subsequent access control is left to the process authentication 'file I / O capturing module 103. On the other hand, if authentication is rejected, nothing is done.
  • the application management service 104 of the server computer 8 includes an application management table 108, which is a business application that allows access to the confidential file 109.
  • the registration status by the administrator is monitored, and the application information registered in the application management table 108 is distributed to the client computer 1 as necessary.
  • the application information (information shown in FIG. 3) is registered in the application management table 108.
  • the confidential file 109 is a file that stores confidential information such as confidential information that is prohibited to be taken out, security environment application operation environment definition information, and policy definition information.
  • the general file 110 is a file other than the confidential file 109.
  • the security countermeasure application is an application for prohibiting the disclosure of various data including the general file 110 to the outside or taking it out.
  • the operating environment definition information and policy definition of the security countermeasure application are defined. Protects confidential information such as information from being tampered with or leaked, and prevents the security functions of security countermeasure applications from degrading.
  • FIG. 2 is a diagram showing an example of the storage contents (application authentication information) of the application management table 108 held by the application management service 104 of the server computer 8.
  • the number of applications permitted to access the confidential file 109 (the number of applications to be registered) 201 and the application information 202 including the access authority related to the application are registered.
  • the application information 202 includes an application name 301 that permits access to the confidential file 109, an application version 302, a nose value 303, an application registration date and time 304, an application use time limit 305, It consists of an accessible period 306 and an access authority 307.
  • the hash value is a value obtained by a hash function that generates a fixed-length pseudorandom number from given data, and it is extremely difficult to create different data with the same hash value.
  • the hash value 303 is a value generated from the binary data of the execution program file of the business application 101 using a hash function.
  • the business application 101 is used to determine whether the business application 101 is a correct business registration registered in the server computer 8.
  • FIG. 4 shows the process management test held by the process authentication 'file I / O capture module 103.
  • I a diagram showing an example of the records and contents of one table 107.
  • the process information 402 which consists of the number of processes (number of registered processes) 401 that allow access to the confidential file 109 and the process identifier for that process, is registered. Has been.
  • the process information 402 includes a process name 501, a process identifier 502, a process registration date and time 503, and an accessible period 50 that permit access to the confidential file 109.
  • the process identifier 502 represents a process-specific value added by the OS (operating system) of the client computer 1, such as a process ID.
  • FIG. 6 is a diagram showing a flow of registering the business application 101 that permits access to the confidential file 109 in the application management service 104 running on the server computer 8.
  • the administrator performs user authentication for the application management service 104 using a preset user name and password.
  • each information such as the application name, application version, hash value, application expiration date, and access authority of the registered business application 101 is stored in the application management table 108 through the application management service 104.
  • FIG. 7 is a diagram showing a flow of obtaining the latest application authentication information 106 held by the application authentication service 102 S running on the client computer 1 and the server computer 8.
  • the application authentication service 102 receives application information from the server computer 8 as needed, and caches the latest application authentication information 106.
  • the latest application information 106 is acquired at the time of OS startup or OS login to avoid redundant communication with the server computer 8. Alternatively, it is updated when the latest application authentication information 106 is distributed from the server computer 8.
  • an acquisition request is made to the application management service 104, and the application authentication information 106 is acquired through the application management service 104.
  • FIG. 8 is a diagram showing a mechanism in which the authenticated business application 101 refers to the confidential file 109.
  • the authenticated business application 101 has been authenticated to the process authentication 'file I / O capture module 103 through the application authentication module 105 and the application authentication service 102, and the process information is stored in the process management table 107. Already registered.
  • Process authentication '
  • the file I / O capture module 103 captures the file I / O instruction, and searches the process management table 107 for the process of the requesting business application 101. Since it has already been registered, access to the confidential file 109 is permitted within the range of access authority and within the accessible period according to the process information registered in the process management table 107.
  • FIG. 9 is a diagram showing a mechanism for prohibiting unauthorized application 901 from accessing confidential file 109.
  • the unauthorized application 901 cannot perform application authentication because it does not have the application authentication module 105. Therefore, the process information of the unauthorized application 901 is not registered in the process management table 107.
  • File I / O capture module 10 3 captures the file I / O instruction, and searches the process management table 107 for the process of the requesting unauthorized application 901. Since the process of the unauthorized application 901 is registered, the file I / O command is returned to the request source as an error.
  • FIG. 10 is a flowchart showing an outline of the procedure from when the business application 101 registers a process to the process authentication 'file I / O capture module 103 and whether or not access to the confidential file 109 is determined. It is.
  • the business application 101 Before accessing the confidential file 109, the business application 101 uses the process authentication 'file I / O capture module 103, such as the process name used by itself and the period during which the confidential file can be accessed. It is necessary to register the indicated process information.
  • the application authentication module 105 of the business application 101 obtains the application name of the business application necessary for authenticating the business application 101 from the execution file name of the business application, and the version resource of the execution file. (Step 1101). Also, a hash value is calculated (step 1002). Then, an application authentication request is issued to the application authentication service 102 (step 1003), and information such as version and hash value is transmitted (step 1004).
  • the application authentication service 102 compares the information received from the application authentication module 105 with the cached application authentication information 106, and the business application 101 can access the confidential file on the server computer 8. It authenticates whether it is a permitted business application, and returns the authentication result to the application authentication module 105 (step 1005).
  • the application authentication module 105 terminates without doing anything.
  • the application authentication service 102 issues a process registration request to the process authentication 'file I / 0 capture module 103 (step 1007). Then, the process identifier, access authority, etc. are acquired and transmitted, and registered in the process management table 107. Note that the OS identifier can be acquired for the process identifier of the process being executed.
  • the application authentication service 102 receives the process authentication for this, receives the registration result from the file I / O capture module 103 (step 1009), and if a response indicating successful registration is returned, the application authentication service 102 accesses the confidential file 109. Enable (step 1011). Registration If unsuccessful, access to the confidential file 109 is prohibited (step 1012).
  • the process identifier registered in the process management table 107 in FIG. 5 is obtained from the OS, and the process name and access authority are input from the cached application information 202 (here, Process name 501 inputs application name 301).
  • the process registration date / time is the process authentication / file I / O acquisition module 103 registered by acquiring the current date / time from the clock power of the client computer 1.
  • the access period and the access authority are those that the application authentication service 102 extracts from the application authentication information 106 and sends it to the process authentication 'file I / O capture module 103.
  • FIG. 11 is a flowchart showing a processing procedure for the application authentication service 102 to authenticate an application and a processing procedure for acquiring the application authentication information 106 from the server computer 8.
  • the application authentication service 102 When the application authentication service 102 is started, it waits for an application authentication request (step 1101).
  • an application authentication request is received from the application authentication module 105 (steps 1102 and 1103), the application information such as the hash value and file version transmitted from the application authentication module 105 is searched from the cached application authentication information 106. Then, it is determined whether or not it has been registered (step 1104). If it is not registered, the authentication failure result is returned to the request source. If registered, the process information of the business application 101 is obtained from the OS and application information 202 (step 1106), and the process is registered in the process authentication 'file I / O capture module 103 (step 1107). The registration result is returned to the request source (step 1108).
  • the application authentication service 102 detects the OS logon (step 1109), it acquires the latest application authentication information 106 from the management server (step 1110).
  • FIG. 12 is a flowchart showing a processing procedure in which the process authentication 'file I / O capturing module 103 registers a process.
  • Process Authentication When the file I / O capture module 103 is started, a process registration request from the application authentication service 102 is awaited (step 1201). When a process registration request is received (step 1202), the request type is confirmed (step 1203).
  • the process information such as the process identifier such as the process identifier is acquired from the OS and application information 202 (Step 1204), and the same process is not registered in the process management table 10 7 (Step 1205). If not registered, the acquired process information is registered in the process management table 107 (step 1206). If it has been registered, the acquired process information is not registered. A successful or unsuccessful response of the registration result is returned to the request source (step 1207).
  • process information such as the request source process identifier is acquired (step 1208), and the acquired process identifier is deleted from the process management table 107 (step 1209).
  • FIG. 13 is a flowchart showing a procedure for the process authentication 'file I / O capturing module 103 to capture the access of the confidential file 109 and perform access control.
  • a file I / O command is awaited as a file I / O capture function (step 1301).
  • a file I / O command such as a file OPEN request is captured (step 1302)
  • a business application having access authority only for reading can only refer to the confidential file 109.
  • the confidential file 109 can be edited from a business application to which write authority is given.
  • FIG. 14 is a diagram showing another embodiment to which the present invention is applied.
  • Access to the confidential files 1405 and 1406 is controlled by the process authentication file I / O capturing module 103 as files for storing confidential information.
  • the application information for the application 1401 in the application management table 108 becomes, for example, as shown in FIG. 15, and the application 1401 has its own confidential information.
  • An authentication request can be issued so that only file 140 5 (file path name “C: ⁇ secret ⁇ secret file 1.txt”) can be accessed.
  • the application information for the application 1402 in the application management table 108 is as shown in FIG. 16, for example.
  • the application 1402 has its own confidential file 1406 (file path name “C: ⁇ secret ⁇ confidential file 2. doc ”) can be issued so that it can only be accessed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

 業務上の機密ファイルをセキュリティポリシーに従って確実に保護することができる機密ファイル保護方法を提供する。本発明による機密ファイル保護法方においては、機密ファイルへのアクセスを許可する業務アプリケーションは、予め管理サーバにその情報を登録しておき、登録されたアプリケーション情報は各クライアントに随時、配信する。業務アプリケーションで機密ファイルを参照する際は、業務アプリケーション起動時に、サーバに予め登録されているアプリケーションがどうかを判断(アプリケーション認証)し、アプリケーション認証をパスした場合のみ、I/O捕捉モジュールに自らのプロセス情報を登録する。I/O捕捉モジュールでは、登録されているプロセス情報に一致するプロセスのみ機密情報へのアクセスを許可し、それ以外の場合はアクセスを拒否する。

Description

明 細 書
機密ファイル保護方法、及び機密ファイル保護システム
技術分野
[0001] 本発明は、業務アプリケーションの機密情報へのアクセスをアプリケーション単位、 またはプロセス単位に制御することにより業務上の機密ファイルを保護する方法及び システムに関するものである。
背景技術
[0002] 近年、顧客情報の流出など重要な個人情報が漏洩する事件が多発しており、企業 にとつては顧客情報の保護が重大な関心事となっている。
[0003] また、 2005年 4月より個人情報保護法が民間事業者をも対象として全面施行され たことから、セキュリティ対策アプリケーションへの関心が急速に高まっている。
[0004] セキュリティ対策アプリケーションでは、業務上の外部に漏洩させたくない機密情報
(個人情報を含むデータなど)やセキュリティ対策アプリケーション自体の機密情報( 動作環境定義情報やポリシー定義情報など)を保護することが重要である。
[0005] 機密ファイルへアクセス可能なアプリケーションを認証する方式として下記特許文 献 1に記載の技術がある。
[0006] この技術は、フィルタモジュールによって業務アプリケーションからの API発行ィべ ントを捕捉し、ファイル I/O発行を一時保留している間にアプリケーションの認証を行 う。許可された業務アプリケーションからのファイル I/Oは、 I/O監視モジュールにより 許可され、不正なファイル I/Oは拒否される仕組みである。
特許文献 1 :特開 2003— 108253号公報
発明の開示
発明が解決しょうとする課題
[0007] 個人情報などを含む機密情報を扱う場合には、特定の業務アプリケーションでのみ 機密情報へのアクセスを許可し、他のアプリケーションではアクセスさせたくな 、と ヽ うケースがある。例えば、機密ファイルの参照のみを目的とした場合、特定のビューヮ で参照だけを可能にし、データの保存 ·印刷などによって機密情報が外部にデータ が漏洩するのを防ぐため、その他のアプリケーション力もでは機密ファイルへアクセス を一切禁止させると 、つた場合である。
[0008] また、セキュリティ対策アプリケーションにおいて、当該セキュリティ対策アプリケー シヨン動作環境やポリシー定義情報などの機密情報を格納した機密ファイルを解析' 改ざんされることは危険な攻撃である。例えば、あらゆるネットワークや外付け媒体へ の持ち出し操作を禁止するポリシーを設定しているクライアントであっても、悪意の第 三者にポリシー定義情報が書き換えられてしまえば機密情報を自由に持ち出すこと が可能になってしまう。
[0009] 上記特許文献 1に記載の技術は、業務アプリケーションが業務文書や表ファイルな どを参照 ·更新する際のアクセス制御の仕組みには適した技術である。
[0010] し力しながら、上記の要件を満たすには次のような問題がある。
[0011] 1つは API発行イベントを捕捉する外部的な認証方法であるため、 API発行ィベン トを捕捉するフィルタモジュールとアプリケーション認証モジュールとの通信処理、お よびアプリケーション認証モジュールと I/O監視モジュールとの通信処理が発生し、 内部コードで実装するよりも性能が劣化するという問題である。仮にファイル OPEN の API捕捉時だけアプリケーション認証を行うように限定したとしても、通常、ファイル OPENは複数回発行されるため、アプリケーションの性能劣化は避けられな 、。
[0012] 2つ目として、機密ファイルへのアクセスを許可するアプリケーション情報を登録して いるハッシュ管理テーブルの内容が改ざん可能である点である。アプリケーション単 位で機密ファイルに対するアクセス制御を行うようなセキュリティポリシーを適用する 場合は、セキュリティ管理者がネットワークグループ内のセキュリティポリシーを一元 管理すべきであり、その情報はクライアントで改ざんできな 、ようにすべきである。
[0013] 本発明の目的は、セキュリティ対策アプリケーションにおいて、アプリケーション認証 を動的に行い、セキュリティ対策アプリケーションの性能劣化を抑え、かつ業務上の 機密ファイルをグループ内のセキュリティポリシーに従って確実に保護することができ る機密ファイル保護方法及びシステムを提供することにある。
課題を解決するための手段
[0014] 上記目的を達成するために、本発明に係る機密ファイル保護方法は、業務上、不 正なアクセスを禁止して ヽる機密ファイルを保護する方法であって、前記機密フアイ ルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動して 、る アプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する 第 1のステップと、クライアントコンピュータで稼動して 、るアプリケーション認証サービ スカ 前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリ ケーシヨン管理テーブルの内容をクライアントコンピュータ内にキャッシュする第 2のス テツプと、前記業務アプリケーションが、前記アプリケーション認証サービスによってキ ャッシュされたアプリケーション認証情報に登録済みの業務アプリケーションであるな らば、当該業務アプリケーションに実装したアプリケーション認証モジュールが当該 業務アプリケーションのプロセスを、クライアントで稼動しているプロセス認証'ファイル I/O捕捉モジュールのプロセス管理テーブルに登録する第 3のステップと、前記プロ セス認証'ファイル I/O捕捉モジュール力 前記機密ファイルへのアクセス要求に対し 、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テープ ルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのァ クセスを禁止し、登録済みであればアクセスを許可する第 4のステップと、を備えるこ とを特徴とする。
[0015] また、前記第 1,第 3のステップにおいて、前記アプリケーション管理テープノレ、プロ セス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報 を登録し、前記第 4のステップにおいては登録されたアクセス権限、アクセス可能期 間に限定して機密ファイルへのアクセスを許可することを特徴とする。
[0016] さらに、本発明による機密ファイル保護システムは、業務上、不正なアクセスを禁止 して 、る機密ファイルを保護する機密ファイル保護システムであって、前記機密フアイ ルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動して 、る アプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する 第 1の登録手段と、クライアントコンピュータで稼動しているアプリケーション認証サー ビスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記ァプ リケーシヨン管理テーブルの内容をクライアントコンピュータ内にキャッシュする手段と 、前記業務アプリケーションが、前記アプリケーション認証サービスによってキャッシュ されたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当 該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アブ リケーシヨンのプロセスを、クライアントコンピュータで稼動しているプロセス認証'ファ ィル I/O捕捉モジュールのプロセス管理テーブルに登録する第 2の登録手段と、前記 プロセス認証 'ファイル I/O捕捉モジュール力 前記機密ファイルへのアクセス要求に 対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テ 一ブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへ のアクセスを禁止し、登録済みであればアクセスを許可するアクセス許可手段と、を 備えることを特徴とする。
[0017] さらなる発明の具体的構成は、後述の発明を実施するための最良の形態及び添付 図面により明らかになるものである。
発明の効果
[0018] 本発明によれば、機密ファイルへのアクセス権を認証するアプリケーション認証サ 一ビスとの間で業務アプリケーションの認証を行うためのアプリケーション認証モジュ ールを業務アプリケーションに実装し、アプリケーション認証モジュールとアプリケー シヨン認証サービスとの間の通信によって機密ファイルへのアクセス権が登録済みで ある場合にのみ、機密ファイルへのアクセスを許可するように構成したため、アプリケ ーシヨン認証モジュールを実装して!/、な!/、不正アプリケーションは機密ファイルヘア クセスすることができなくなる。これによつて、不正アプリケーションによる機密ファイル の不正アクセス行為から機密ファイルを確実に防御することが可能になる。
[0019] このアプリケーション認証は API発行イベントに依存しない認証方式であるため、認 証要求発行頻度を低くし、性能を極力劣化させない実装が可能である。また、ァクセ ス制御はプロセス単位でのファイル I/Oをフィルタリングすることで実現するためフアイ ル I/Oが発生するたびにプロセス認証が発生することになる力 プロセス認証での認 証判定はプロセス IDなどの固有識別子との単純な比較判定のみで実現可能なため 、大きな性能劣化を発生させずに実装できる。
[0020] さらに、クライアントコンピュータのアプリケーション認証サービスは常に稼動してい て、随時、サーバコンピュータのアプリケーション管理サービスと通信し、サーバコン ピュータが保持して 、るアプリケーション管理テーブルの内容をメモリ内にキャッシュ するため、アプリケーションを認証する度にサーバコンピュータへ問い合わせる必要 がなくなり、性能劣化を抑えることができる。
[0021] 特に、アプリケーション認証情報をメモリ内に保持する場合に、電源オフによりメモリ 内容が消去される揮発性のメモリ内に保持するように構成することにより、ローカルフ アイルにこれを保存するよりも遥かに改ざんの恐れが少なくなり、クライアントコンビュ ータを盗難されたとしても一度クライアントコンピュータをシャットダウンすれば、キヤッ シュされたアプリケーション認証情報は消去されるので、悪用される危険も少な!/ヽ。
[0022] セキュリティ管理者はアプリケーションの登録をサーバコンピュータ上で行い、アプリ ケーシヨン認証情報はサーバコンピュータ内で管理し、これをクライアントコンピュータ に配信するため、同じネットワークグループ内で各アプリケーションのアクセス権限や アクセス可能期間などの指定を一括して行える。
[0023] 本発明ではネットワークグループ内で同じセキュリティポリシーを適用でき、そのポリ シーを一元管理する機能を提供できる。
[0024] なお、本明細書は、本願の優先権の基礎である日本国特許出願 2005- 319156 号の明細書および Zまたは図面に記載される内容を包含するものである。
図面の簡単な説明
[0025] [図 1]本発明の一実施の形態を示す機能ブロック図である。
[図 2]アプリケーション管理情報の概略構成を説明するためのテーブル図である。
[図 3]アプリケーション情報の概略構成を説明するためのテーブル図である。
[図 4]プロセス管理情報の概略構成を説明するためのテーブル図である。
[図 5]プロセス情報の概略構成を説明するためのテーブル図である。
[図 6]アプリケーション登録方式の概略構成を説明するための図である。
[図 7]アプリケーション認証情報の配信方式の概略構成を説明するための図である。
[図 8]認証済みアプリケーションの機密ファイルアクセスを説明するための図である。
[図 9]不正アプリケーションの機密ファイルアクセスを説明するための図である。
[図 10]アプリケーションが認証要求を行 、、機密ファイルへアクセスするまでの手順 の概要を示すフローチャートである。 [図 11]アプリケーション認証サービスにおけるアプリケーション認証の処理の手順を 示すフローチャートである。
[図 12]プロセス認証 'ファイル I/O捕捉モジュールがプロセスを登録する処理の手順 を示すフローチャートである。
[図 13]プロセス認証'ファイル I/O捕捉モジュールのファイル I/O捕捉を説明するため のフローチャートである。
圆 14]本発明を適用した他の実施形態を示す図である。
[図 15]アプリケーション 1のアプリケーション情報の概略構成を説明するためのテープ ル図である。
[図 16]アプリケーション 2のアプリケーション情報の概略構成を説明するためのテープ ル図である。
符号の説明
1 クライアントコンピュータ
7 メモリ
8 サーバコンピュータ
101 業務アプリケーション
102 アプリケーション認証サービス
103 プロセス認証'ファイル I/O補足モジュール
104 アプリケーション管理サービス
105 アプリケーション認証モジュール
106 アプリケーション認証情報
107 アクセス管理テーブル
109 機密ファイル
110 一般ファイル
306, 1506, 1606 アクセス可能期間
307, 1507, 1607 アクセス権限
1508, 1608 アクセス許可ファイルパス名
発明を実施するための最良の形態 [0027] 以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
[0028] 図 1は、本発明を適用したシステム (機密ファイル保護システム)の実施の一形態を 示す機能ブロック図である。
[0029] クライアントコンピュータ (機密ファイル保護装置) 1は、キーボード 2、マウス 3、ディ スプレイ 4、 CPU5、外部記憶装置 6、メモリ 7を備え、メモリ 7には各種の業務に用い る業務アプリケーション 101が記憶されている。
[0030] さらに、機密ファイル 109を保護するためのプロセス認証'ファイル I/O捕捉モジュ ール 103が記憶されている。
[0031] プロセス認証'ファイル I/O捕捉モジュール 103は、プロセス管理テーブル 107を備 え、プロセスの登録とファイル I/O命令を捕捉し、プロセス管理テーブル 107に登録さ れた管理情報によってプロセスの認証を行 、、認証が拒否されたプロセスからのファ ィル I/O命令については機密ファイル 109へのアクセスを許可しない。逆に、認証が 許可されたアプリケーションからのファイル I/O命令についてはプロセス管理テープ ル 107に登録されたアクセス権限やアクセス可能時間に限定して機密ファイル 109 へのアクセスを許可する。
[0032] アプリケーション認証サービス 102は、アプリケーション認証情報 106をメモリ内に 保持(キャッシュ)している。このアプリケーション認証情報 106はサーバコンピュータ 8のアプリケーション管理サービス 104を通して、サーバコンピュータ 8のアプリケーシ ヨン管理テーブル 108から随時取得した最新の情報であり、サーバコンピュータ 8が 機密ファイル 109へのアクセスを認めた業務アプリケーションに関する情報である。
[0033] アプリケーション認証サービス 102は、業務アプリケーション 101に実装されたァプ リケーシヨン認証モジュール 105からアプリケーション認証の要求があった場合は、ァ プリケーシヨン認証情報 106を元にアプリケーション認証を行 、、認証が許可された 場合は、プロセス管理テーブル 107に認証が許可されたアプリケーションのプロセス 情報を登録し、後のアクセス制御をプロセス認証'ファイル I/O捕捉モジュール 103に 任せる。逆に認証が拒否された場合は何もしな 、。
[0034] サーバコンピュータ 8のアプリケーション管理サービス 104は、アプリケーション管理 テーブル 108を備え、機密ファイル 109へのアクセスを認める業務アプリケーションの 管理者による登録状況を監視し、アプリケーション管理テーブル 108に登録されたァ プリケーシヨン情報を必要に応じてクライアントコンピュータ 1に配信する。管理者によ つてアプリケーションの登録要求があった場合は、そのアプリケーション情報(図 3に 示す情報)をアプリケーション管理テーブル 108に登録する。
[0035] 機密ファイル 109は、外部への公開.持ち出しが禁止されている機密情報や、セキ ユリティ対策アプリケーションの動作環境定義情報やポリシー定義情報などの機密情 報を格納して 、るファイルである。一般ファイル 110は機密ファイル 109以外のフアイ ルである。なお、セキュリティ対策アプリケーションとは、一般ファイル 110を含む各種 のデータを外部へ公開したり、持ち出しするのを禁止するためのアプリケーションで あり、本発明ではセキュリティ対策アプリケーションの動作環境定義情報やポリシ一定 義情報などの機密情報が不正に改ざんされたり、漏洩するのを防止し、セキュリティ 対策アプリケーションのセキュリティ機能が低下しな 、ように防御する。
[0036] 図 2は、サーバコンピュータ 8のアプリケーション管理サービス 104が保持するアプリ ケーシヨン管理テーブル 108の記憶内容 (アプリケーション認証情報)の例を示す図 である。機密ファイル 109へのアクセスを許可するアプリケーション数(登録するアプリ ケーシヨン数) 201と、そのアプリケーションに関するアクセス権限などで構成されるァ プリケーシヨン情報 202が登録されて 、る。
[0037] アプリケーション情報 202は、図 3に示すように、機密ファイル 109へのアクセスを許 可するアプリケーション名 301、アプリケーションバージョン 302、 ノヽッシュ値 303、ァ プリケーシヨン登録日時 304、アプリケーション利用期限 305、アクセス可能期間 306 、アクセス権限 307で構成されている。ノ、ッシュ値とは、与えられたデータから固定長 の疑似乱数を生成するハッシュ関数で求めた値であり、同じハッシュ値を持つ異なる データを作成することは極めて困難である。
[0038] ハッシュ値 303は、業務アプリケーション 101の実行プログラムファイルのバイナリデ ータからハッシュ関数で生成した値である。業務アプリケーション 101を認証する際に 、当該業務アプリケーション 101がサーバコンピュータ 8に登録された正しい業務アブ リケーシヨンであるかどうかの判定に使用する。
[0039] 図 4は、プロセス認証'ファイル I/O捕捉モジュール 103が保持するプロセス管理テ 一ブル 107の記録と内容の例を示す図であり、機密ファイル 109へのアクセスを許可 するプロセス数(登録するプロセス数) 401と、そのプロセスに関するプロセス識別子 などで構成されるプロセス情報 402が登録されている。
[0040] プロセス情報 402は、図 5に示すように、機密ファイル 109へのアクセスを許可する プロセス名 501、プロセス識別子 502、プロセス登録日時 503、アクセス可能期間 50
4、アクセス権限 505で構成されている。
[0041] プロセス識別子 502はプロセス IDなどのクライアントコンピュータ 1の OS (オペレー ティングシステム)によって付加されるプロセス固有の値を表す。
[0042] 図 6は、サーバコンピュータ 8で稼動しているアプリケーション管理サービス 104に 機密ファイル 109へのアクセスを許可する業務アプリケーション 101を登録する流れ を示す図である。
[0043] 図 6では、管理者がアプリケーション管理サービス 104に対して予め設定済みのュ 一ザ名とパスワードによるユーザ認証を行う。ユーザ認証が通った場合は、登録する 業務アプリケーション 101のアプリケーション名、アプリケーションバージョン、ハッシュ 値、アプリケーション利用期限、アクセス権限などの各情報を、アプリケーション管理 サービス 104を通してアプリケーション管理テーブル 108に格納する。
[0044] アプリケーション管理サービス 104に渡されたアプリケーション情報に不備があった 場合や、既に同じものが登録済みであった場合は、登録エラーの結果をアプリケー シヨン登録コマンド 601に返す。問題なく登録が完了した場合は、登録成功の結果を 返す。
[0045] 図 7は、クライアントコンピュータ 1で稼動しているアプリケーション認証サービス 102 力 S、サーバコンピュータ 8が保持している最新のアプリケーション認証情報 106を取 得する流れを示す図である。
[0046] アプリケーション認証サービス 102は、サーバコンピュータ 8から随時、アプリケーシ ヨン情報を受信し、最新のアプリケーション認証情報 106をキャッシュする。最新のァ プリケーシヨン情報 106を取得するタイミングはサーバコンピュータ 8との冗長な通信 を避けるため、 OS起動時や OSログイン時に行う。または、サーバコンピュータ 8から 最新のアプリケーション認証情報 106が配信されたタイミングで更新する。 [0047] 最新のアプリケーション認証情報 106を取得する際は、アプリケーション管理サービ ス 104に取得要求を行い、アプリケーション管理サービス 104を通してアプリケーショ ン認証情報 106を取得する。
[0048] 図 8は、認証済み業務アプリケーション 101が機密ファイル 109を参照する仕組み を示す図である。
[0049] 図 8の例では、認証済み業務アプリケーション 101はアプリケーション認証モジユー ル 105やアプリケーション認証サービス 102を通してプロセス認証 'ファイル I/O捕捉 モジュール 103に認証済みであり、プロセス情報がプロセス管理テーブル 107に既 に登録されている。
[0050] 業務アプリケーション 101が機密ファイル 109にアクセスする場合、機密ファイル 10 9へのファイル I/O命令が発行される。
[0051] プロセス認証 'ファイル I/O捕捉モジュール 103は、当該ファイル I/O命令を捕捉し、 要求元の業務アプリケーション 101のプロセスをプロセス管理テーブル 107から検索 する。既に登録済みであるため、プロセス管理テーブル 107に登録されているプロセ ス情報に従い、アクセス権限の範囲で、かつアクセス可能期間の範囲だけ機密フアイ ル 109へのアクセスを許可する。
[0052] 図 9は、不正アプリケーション 901の機密ファイル 109へのアクセスを禁止する仕組 みを示す図である。
[0053] 不正アプリケーション 901は、アプリケーション認証モジュール 105を持たないため 、アプリケーション認証を行うことができない。したがって、不正アプリケーション 901 のプロセス情報はプロセス管理テーブル 107に登録されていない。
[0054] 不正アプリケーション 901が機密ファイル 109にアクセスする場合、機密ファイル 10 9へのファイル I/O命令が発行される。プロセス認証.ファイル I/O捕捉モジュール 10 3が当該ファイル I/O命令を捕捉し、要求元の不正アプリケーション 901のプロセスを プロセス管理テーブル 107から検索する。不正アプリケーション 901のプロセスは登 録されて ヽな 、ため、当該ファイル I/O命令をエラーとして要求元へと返す。
[0055] これにより、不正アプリケーション 901からの機密ファイル 109へのアクセスは禁止さ れる。 [0056] 図 10は、業務アプリケーション 101がプロセス認証'ファイル I/O捕捉モジュール 10 3に対してプロセスを登録し、機密ファイル 109へのアクセスの可否が判定されるまで の手順の概要を示すフローチャートである。
[0057] 業務アプリケーション 101は、機密ファイル 109へアクセスする前に、プロセス認証' ファイル I/O捕捉モジュール 103に対し、自アプリケーションが使用するプロセス名や 機密ファイルへのアクセス可能期間など、図 5に示したプロセス情報を登録する必要 がある。
[0058] まず、業務アプリケーション 101のアプリケーション認証モジュール 105は、業務ァ プリケーシヨン 101を認証するために必要な当該業務アプリケーションのアプリケーシ ヨン名を当該業務アプリケーションの実行ファイル名から、バージョンを実行ファイル のリソースから取得する (ステップ 1101)。また、ハッシュ値を算出する (ステップ 100 2)。そして、アプリケーション認証サービス 102に対してアプリケーション認証要求を 発行し (ステップ 1003)、バージョンやハッシュ値などの情報を送信する(ステップ 10 04)。
[0059] アプリケーション認証サービス 102は、アプリケーション認証モジュール 105から受 信した情報とキャッシュして!/、るアプリケーション認証情報 106とを比較し、業務アプリ ケーシヨン 101がサーバコンピュータ 8で機密ファイルへのアクセスが許可されている 業務アプリケーションであるかの認証を行 、、認証結果をアプリケーション認証モジュ ール 105に返す (ステップ 1005)。
[0060] アプリケーション認証モジュール 105は、認証が失敗であれば (機密ファイルへのァ クセスが禁止されて 、た場合)何もせずに終了する。
[0061] 認証に成功した場合、アプリケーション認証サービス 102はプロセス認証'ファイル I /0捕捉モジュール 103に対し、プロセス登録要求を発行する(ステップ 1007)。そし て、プロセス識別子、アクセス権限などを取得して送信し、プロセス管理テーブル 10 7に登録させる。なお、処理実行中プロセスのプロセス識別子は、 OS力 取得できる 。アプリケーション認証サービス 102は、これに対するプロセス認証.ファイル I/O捕捉 モジュール 103からの登録結果を受信し (ステップ 1009)、登録成功の応答が返つ てきた場合には、機密ファイル 109へのアクセスを可能とする (ステップ 1011)。登録 失敗であった場合には、機密ファイル 109へのアクセスは禁止される(ステップ 1012
) o
[0062] なお、図 5のプロセス管理テーブル 107に登録されるプロセス識別子は OSから取 得され、プロセス名、アクセス権限は、キャッシュしているアプリケーション情報 202か ら入力されたものである(ここでプロセス名 501はアプリケーション名 301を入力する) 。プロセス登録日時は、プロセス認証'ファイル I/O捕捉モジュール 103が現在日時を クライアントコンピュータ 1の時計力も取得して登録したものである。また、アクセス可 能期間、アクセス権限は、アプリケーション認証サービス 102がアプリケーション認証 情報 106の中力 抽出してプロセス認証'ファイル I/O捕捉モジュール 103に送信し たものである。
[0063] 図 11は、アプリケーション認証サービス 102がアプリケーションを認証する処理の手 順と、サーバコンピュータ 8からアプリケーション認証情報 106を取得する処理の手順 を示すフローチャートである。
[0064] アプリケーション認証サービス 102が開始されると、アプリケーション認証要求を待 ち受ける(ステップ 1101)。アプリケーション認証モジュール 105からアプリケーション 認証要求を受信する(ステップ 1102, 1103)と、アプリケーション認証モジュール 10 5から送信されたハッシュ値やファイルバージョン等のアプリケーション情報を、キヤッ シュしているアプリケーション認証情報 106から検索し、登録済みであるかどうかを判 定する (ステップ 1104)。登録されていない場合は、認証失敗の結果を要求元に返 す。登録されていた場合は業務アプリケーション 101のプロセス情報を、 OSやアプリ ケーシヨン情報 202から取得し (ステップ 1106)、プロセス認証'ファイル I/O捕捉モジ ユール 103に対しプロセス登録を行 、 (ステップ 1107)、登録結果を要求元に返す( ステップ 1108)。
[0065] また、アプリケーション認証サービス 102は OSログオンを検知する(ステップ 1109) と、管理サーノ から最新のアプリケーション認証情報 106を取得する (ステップ 1110
) o
[0066] 図 12は、プロセス認証'ファイル I/O捕捉モジュール 103がプロセスを登録する処 理の手順を示すフローチャートである。 [0067] プロセス認証 'ファイル I/O捕捉モジュール 103が開始されると、アプリケーション認 証サービス 102からのプロセスの登録要求を待ち受ける(ステップ 1201)。プロセス の登録要求を受信する (ステップ 1202)と、要求種別を確認する (ステップ 1203)。
[0068] 要求種別が「登録」であれば、要求元力もプロセス識別子などのプロセス情報を、 O Sやアプリケーション情報 202から取得し (ステップ 1204)、プロセス管理テーブル 10 7に同一のプロセスが登録済みでないかを確認する(ステップ 1205)。登録済みでな ければ、プロセス管理テーブル 107に取得したプロセス情報を登録し (ステップ 1206 )、登録済みであれば、取得したプロセス情報を登録しない。登録結果の成功または 不成功の応答を要求元へ返却する (ステップ 1207)。
[0069] 要求種別が「登録解除」であれば、要求元力 プロセス識別子などのプロセス情報 を取得し (ステップ 1208)、取得したプロセス識別子をプロセス管理テーブル 107か ら削除する (ステップ 1209)。
[0070] 図 13は、プロセス認証 'ファイル I/O捕捉モジュール 103が機密ファイル 109のァク セスを捕捉し、アクセス制御を行う手順を示すフローチャートである。
[0071] プロセス認証'ファイル I/O捕捉モジュール 103が開始されると、ファイル I/O捕捉機 能としてファイル I/O命令を待ち受ける(ステップ 1301)。ファイル OPEN要求などの ファイル I/O命令を捕捉する (ステップ 1302)と、当該 I/O命令が機密ファイル 109へ の要求か否か確認する(ステップ 1303)。機密ファイル 109への I/O命令であれば、 さらにファイル I/O命令の発行元アプリケーションのプロセスがプロセス管理テーブル 107に登録されているか否力検索を行う(ステップ 1304)。認証済みアプリケーション のプロセスからのファイル I/O命令であれば、プロセス管理テーブル 107に登録され ているプロセス情報のアクセス権限に従ってアクセス制御を行う(ステップ 1305)。
[0072] 例えば、アクセス権限が読み込み権限しか与えられていない業務アプリケーション 力もは機密ファイル 109の参照しかできない。また、書き込み権限が与えられた業務 アプリケーションからは機密ファイル 109の編集を行うことができる。
[0073] なお、ファイル I/O命令の発行元アプリケーションのプロセス名、プロセス識別子は 、ファイル I/O命令内に含まれており、これによつてプロセス管理テーブル 107に登録 されて!/、るプロセスからのアクセスかを判定する。 [0074] 図 14は、本発明を適用した他の実施形態を示す図である。
[0075] この実施形態においては、図 1のアプリケーション認証モジュール 105と同じ機能 のアプリケーション認証モジュール 1403、 1404を持ったアプリケーション 1401と 14
02がある。
[0076] 機密ファイル 1405と 1406はそれぞれ機密情報を格納するファイルとしてプロセス 認証'ファイル I/O捕捉モジュール 103によりアクセスが制御されている。
[0077] 図 3の認証情報にアクセスを許可するファイルパス名を指定できるように拡張すると 、アプリケーション管理テーブル 108のアプリケーション 1401に対するアプリケーショ ン情報は例えば図 15のようになり、アプリケーション 1401は自身の機密ファイル 140 5 (ファイルパス名「C:¥secret¥機密ファイル 1. txt」)にのみアクセスできるように認証 要求を発行することができる。
[0078] また、同様に、アプリケーション管理テーブル 108のアプリケーション 1402に対する アプリケーション情報は例えば図 16のようになり、アプリケーション 1402は自身の機 密ファイル 1406 (ファイルパス名「C:¥secret¥機密ファイル 2. doc」)にのみアクセスで きるように認証要求を発行することができる。
[0079] 図 14の場合、アプリケーション 1402は、アプリケーション 1401が保持する機密ファ ィル 1405へアクセスしょうとすると、自身のアプリケーション情報(図 16)においてァ クセス許可ファイルパス名 1608に機密ファイル 1405ファイルパス名「C:¥secret¥機 密ファイル 1. txt」)が含まれていないため、アクセス制御手順のステップ 1305でァク セス権限なしと判定され、機密ファイル 1405へはアクセスすることができない。また、 同様にアプリケーション 1401は、アプリケーション 1402が保持する機密ファイル 140 6へアクセスしょうとすると、自身のアプリケーション情報(図 15)においてアクセス許 可ファイルパス名 1508に機密ファイル 1406ファイルパス名「C:¥secret¥機密ファイル 2. doc」)が含まれていないため、アクセス制御手順のステップ 1305でアクセス権限 なしと判定され、機密ファイル 1406へはアクセスすることができない。このように、ァ プリケーシヨンによってアクセス可能な機密ファイルを切り分けることで、細かなァクセ ス制御が実現できる。
[0080] なお、本明細書で引用した全ての刊行物、特許および特許出願をそのまま参考と して本明細書にとり入れるものとする。
また、本発明は開示された上述の実施形態によって限定されるものではなぐ請求 の範囲によって規定される範囲を逸脱することのない限度において、再構成、変形、 代用が可能である。

Claims

請求の範囲
[1] 業務上、不正なアクセスを禁止して ヽる機密ファイルを保護する方法であって、 前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンビユー タで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テー ブルに登録する第 1のステップと、
クライアントコンピュータで稼動して 、るアプリケーション認証サービス力 前記サー バコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理 テーブルの内容をクライアントコンピュータ内にキャッシュする第 2のステップと、 前記業務アプリケーション力 前記アプリケーション認証サービスによってキャッシュ されたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当 該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アブ リケーシヨンのプロセスを、クライアントコンピュータで稼動しているプロセス認証'ファ ィル I/O捕捉モジュールのプロセス管理テーブルに登録する第 3のステップと、 前記プロセス認証'ファイル I/O捕捉モジュール力 前記機密ファイルへのアクセス 要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス 管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密フ アイルへのアクセスを禁止し、登録済みであればアクセスを許可する第 4のステップと
を備えることを特徴とする機密ファイル保護方法。
[2] 前記第 1及び第 3のステップにお 、て、前記アプリケーション管理テーブル、プロセ ス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を 登録し、
前記第 4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定 して機密ファイルへのアクセスを許可することを特徴とする請求項 1に記載の機密ファ ィル保護方法。
[3] 前記第 1及び第 3のステップにおいて、前記アプリケーション管理テーブル及びプ ロセス管理テーブルに対し、さら〖こ、アクセス許可ファイルパス名を登録し、
前記第 4のステップにおいては登録されたアクセス権限、アクセス可能期間、及び アクセス許可ファイルパス名に限定して機密ファイルへのアクセスを許可することを特 徴とする請求項 2に記載の機密ファイル保護方法。
[4] 業務上、不正なアクセスを禁止して 、る機密ファイルを保護する機密ファイル保護 システムであって、
前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンビユー タで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テー ブルに登録する第 1の登録手段と、
クライアントコンピュータで稼動して 、るアプリケーション認証サービス力 前記サー バコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理 テーブルの内容をクライアントコンピュータ内にキャッシュする手段と、
前記業務アプリケーション力 前記アプリケーション認証サービスによってキャッシュ されたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当 該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アブ リケーシヨンのプロセスを、クライアントコンピュータで稼動しているプロセス認証'ファ ィル I/O捕捉モジュールのプロセス管理テーブルに登録する第 2の登録手段と、 前記プロセス認証'ファイル I/O捕捉モジュール力 前記機密ファイルへのアクセス 要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス 管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密フ アイルへのアクセスを禁止し、登録済みであればアクセスを許可するアクセス許可手 段と、
を備えることを特徴とする機密ファイル保護システム。
[5] 前記第 1の登録手段は前記アプリケーション管理テーブルに対し、第 2の登録手段 は前記プロセス管理テーブルに対し、前記機密ファイルへのアクセス権限及びァクセ ス可能期間の情報をそれぞれ登録し、
前記アクセス許可手段は、前記登録されたアクセス権限、アクセス可能期間に限定 して前記機密ファイルへのアクセスを許可することを特徴とする請求項 4に記載の機 密ファイル保護システム。
[6] 前記第 1の登録手段は前記アプリケーション管理テーブルに対し、第 2の登録手段 は前記プロセス管理テーブルに対し、さらに、アクセス許可ファイルパス名を登録し、 前記アクセス許可手段は、前記登録されたアクセス権限、アクセス可能期間、及び アクセス許可ファイルパス名に限定して機密ファイルへのアクセスを許可することを特 徴とする請求項 5に記載の機密ファイル保護システム。
PCT/JP2006/313839 2005-11-02 2006-07-12 機密ファイル保護方法、及び機密ファイル保護システム WO2007052388A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/088,127 US20090276860A1 (en) 2005-11-02 2006-07-12 Method of protecting confidential file and confidential file protecting system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005319156A JP4854000B2 (ja) 2005-11-02 2005-11-02 機密ファイル保護方法
JP2005-319156 2005-11-02

Publications (1)

Publication Number Publication Date
WO2007052388A1 true WO2007052388A1 (ja) 2007-05-10

Family

ID=38005549

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/313839 WO2007052388A1 (ja) 2005-11-02 2006-07-12 機密ファイル保護方法、及び機密ファイル保護システム

Country Status (4)

Country Link
US (1) US20090276860A1 (ja)
JP (1) JP4854000B2 (ja)
CN (1) CN101273366A (ja)
WO (1) WO2007052388A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010262487A (ja) * 2009-05-07 2010-11-18 Makoto Goto ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
JP2016053937A (ja) * 2014-09-04 2016-04-14 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321437B2 (en) 2005-12-29 2012-11-27 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity profiles
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
JP2008047067A (ja) * 2006-08-21 2008-02-28 Ricoh Co Ltd カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム
JP5298546B2 (ja) * 2008-01-31 2013-09-25 富士通株式会社 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
CN101960465A (zh) * 2008-03-03 2011-01-26 日本电气株式会社 机密信息泄漏防止系统和机密信息泄漏防止方法
US10153901B2 (en) * 2010-11-23 2018-12-11 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
JP5357927B2 (ja) * 2011-06-14 2013-12-04 ドコモ・システムズ株式会社 通信装置、データアクセス方法、およびデータアクセスプログラム
GB2499679B (en) * 2012-03-07 2014-03-12 Appslock Ltd Method of and apparatus for protecting user data
US9477842B2 (en) * 2012-10-15 2016-10-25 Sap Se Business partner data deletion for privacy
US9489376B2 (en) * 2013-01-02 2016-11-08 International Business Machines Corporation Identifying confidential data in a data item by comparing the data item to similar data items from alternative sources
CN104063288B (zh) * 2013-03-22 2016-05-25 腾讯科技(深圳)有限公司 进程管理方法及装置
US20220012346A1 (en) * 2013-09-13 2022-01-13 Vmware, Inc. Risk assessment for managed client devices
CN104935560B (zh) * 2014-03-21 2019-06-07 新华三技术有限公司 一种数据保护方法及其装置
US20160057620A1 (en) * 2014-08-19 2016-02-25 Recipero Ltd Method and apparatus for protecting user data
CN106156604A (zh) 2015-03-26 2016-11-23 中兴通讯股份有限公司 网页更新方法、系统及网页服务器
JP6712922B2 (ja) * 2016-07-22 2020-06-24 株式会社日立ソリューションズ データ漏洩防止システム及びデータ漏洩防止方法
KR102495924B1 (ko) * 2016-07-29 2023-02-06 삼성전자주식회사 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치
CN111506915B (zh) * 2019-01-31 2023-05-02 阿里巴巴集团控股有限公司 授权访问的控制方法、装置和系统
CN110084057A (zh) * 2019-03-13 2019-08-02 浙江大华技术股份有限公司 重要文件的安全访问方法、装置、设备和存储介质
CN110414209A (zh) * 2019-03-14 2019-11-05 腾讯科技(深圳)有限公司 一种应用程序的机密获取方法、应用装置及存储介质
US11586750B2 (en) 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content
US20230164144A1 (en) * 2021-02-05 2023-05-25 Namusoft Co., Ltd Data protection system
CN113542264B (zh) * 2021-07-13 2022-08-26 杭州安恒信息技术股份有限公司 一种文件传输控制方法、装置、设备及可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196625A (ja) * 2001-12-27 2003-07-11 Dainippon Printing Co Ltd Icカードプログラム及びicカード
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
JP2005235050A (ja) * 2004-02-23 2005-09-02 Nec Corp アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6247026B1 (en) * 1996-10-11 2001-06-12 Sun Microsystems, Inc. Method, apparatus, and product for leasing of delegation certificates in a distributed system
WO2002003199A1 (fr) * 2000-07-03 2002-01-10 Access Co., Ltd. Dispositif terminal d'informations mobile, serveur de stockage et procede permettant la mise a disposition d'une region de stockage
EP2306259B1 (en) * 2000-09-21 2015-05-27 BlackBerry Limited Software code signing system and method
US6691113B1 (en) * 2000-09-28 2004-02-10 Curl Corporation Persistent data storage for client computer software programs
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196625A (ja) * 2001-12-27 2003-07-11 Dainippon Printing Co Ltd Icカードプログラム及びicカード
JP2004046307A (ja) * 2002-07-09 2004-02-12 Fujitsu Ltd データ保護プログラムおよびデータ保護方法
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
JP2005235050A (ja) * 2004-02-23 2005-09-02 Nec Corp アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010262487A (ja) * 2009-05-07 2010-11-18 Makoto Goto ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
US8892889B2 (en) 2009-07-29 2014-11-18 Felica Networks, Inc. Information processing apparatus, program, storage medium and information processing system
US9667426B2 (en) 2009-07-29 2017-05-30 Sony Corporation Information processing apparatus, program, storage medium and information processing system
JP2016053937A (ja) * 2014-09-04 2016-04-14 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置

Also Published As

Publication number Publication date
CN101273366A (zh) 2008-09-24
US20090276860A1 (en) 2009-11-05
JP2007128205A (ja) 2007-05-24
JP4854000B2 (ja) 2012-01-11

Similar Documents

Publication Publication Date Title
JP4854000B2 (ja) 機密ファイル保護方法
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
US8984291B2 (en) Access to a computing environment by computing devices
JP4636607B2 (ja) セキュリティ対策アプリケーションの機密ファイル保護方法
US8065713B1 (en) System and method for providing multi-location access management to secured items
US7729995B1 (en) Managing secured files in designated locations
US7698744B2 (en) Secure system for allowing the execution of authorized computer program code
US8769605B2 (en) System and method for dynamically enforcing security policies on electronic files
US7380120B1 (en) Secured data format for access control
AU2007252841B2 (en) Method and system for defending security application in a user's computer
US8051459B2 (en) Method and system for extending SELinux policy models and their enforcement
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
US20040103202A1 (en) System and method for providing distributed access control to secured items
US20030221115A1 (en) Data protection system
KR101441581B1 (ko) 클라우드 컴퓨팅 환경을 위한 다계층 보안 장치 및 다계층 보안 방법
CN101324913B (zh) 计算机文件保护方法和装置
WO2021188716A1 (en) Systems and methods for protecting a folder from unauthorized file modification
JP2002149494A (ja) アクセス制御方法およびアクセス制御装置および記録媒体
US10999310B2 (en) Endpoint security client embedded in storage drive firmware
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680035191.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 12088127

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06781009

Country of ref document: EP

Kind code of ref document: A1