JP2005165900A - Information leakage prevention device - Google Patents
Information leakage prevention device Download PDFInfo
- Publication number
- JP2005165900A JP2005165900A JP2003406749A JP2003406749A JP2005165900A JP 2005165900 A JP2005165900 A JP 2005165900A JP 2003406749 A JP2003406749 A JP 2003406749A JP 2003406749 A JP2003406749 A JP 2003406749A JP 2005165900 A JP2005165900 A JP 2005165900A
- Authority
- JP
- Japan
- Prior art keywords
- access
- file
- execution environment
- program
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】
機密情報を関係者のみに開示されるよう伝達でき、受信側の情報処理装置でも、保存場所に関係なく、機密情報として安全に保管可能にする。
【解決手段】
機密情報は暗号ファイル、一般情報のみは平文ファイルとして保存し、機密情報を処理する実行環境と、一般情報を処理する実行環境とを分け、全てのアクセスの可否を下記ポリシーに従って判定し、必要に応じて暗号処理を行う。
(1)暗号ファイルを復号化する権限と、平文ファイルの書き込み権限とを、同一の実行環境にあるアクセス主体には与えない。
(2)暗号ファイルを復号化する権限を与えたアクセス主体には、常に暗号化を伴う書き込み権限を与える。
(3)暗号ファイルを復号化する権限と、ネットワークアクセスの権限とを、同一の実行環境にあるアクセス主体には与えない。
(4)ファイルのコピーや移動に使われるアクセス主体には、ファイルの暗号化権限も復号化権限も与えない。
【選択図】図1
【Task】
Confidential information can be communicated so as to be disclosed only to the parties concerned, and the information processing apparatus on the receiving side can be safely stored as confidential information regardless of the storage location.
[Solution]
Confidential information is stored as an encrypted file, and only general information is saved as a plain text file. The execution environment for processing confidential information is separated from the execution environment for processing general information, and all access is determined according to the following policy. Perform cryptographic processing accordingly.
(1) The authority to decrypt an encrypted file and the authority to write a plaintext file are not given to an access subject in the same execution environment.
(2) The access subject who has been given the authority to decrypt the encrypted file is always given the authority to write with encryption.
(3) The authority to decrypt the encrypted file and the authority to access the network are not given to the access subject in the same execution environment.
(4) Neither file encryption authority nor decryption authority is given to an access subject used for copying or moving a file.
[Selection] Figure 1
Description
本発明は、コンピュータシステムが管理する情報の漏洩を防止するアクセス制御技術に関する。 The present invention relates to an access control technique for preventing leakage of information managed by a computer system.
コンピュータシステムにおける情報漏洩というセキュリティ脅威は、外部の人間の悪意によって発生するケースと、内部の人間の悪意によって発生するケース、内部の人間の過失によって発生するケースに分けられる。コンピュータウィルスやトロイの木馬といった不正なプログラムが外部から混入して活動することによって、機密情報がネットワークを介して外部へ流出するといった問題は、そのような不正なプログラムを作成した外部の人間の悪意によって生じ得る。また、内部の人間であれば、例えば電子メールのようなネットワークサービスを利用して機密情報を外部へ送付したり、可搬記憶媒体にコピーして持ち出したり、ハードディスクごと持ち出すことは比較的容易である。その他、ファイルサーバが管理するネットワークドライブへ保存して、関係者以外が参照できる状態にもできる。このうち、特に電子メールを利用した情報漏洩は、内部の人間の過失によって生じる可能性もある。 A security threat of information leakage in a computer system can be divided into a case that occurs due to malicious intentions of an external human, a case that occurs due to malicious intentions of an internal human, and a case that occurs due to internal human error. The problem that confidential information leaks out via the network when malicious programs such as computer viruses and Trojan horses enter and act from the outside is the malicious intention of the external human being who created such malicious programs. Can occur. Moreover, it is relatively easy for an internal person to send confidential information to the outside using a network service such as e-mail, copy it to a portable storage medium, take it out with the hard disk, etc. is there. In addition, it can be saved in a network drive managed by the file server so that it can be referred to by anyone other than those involved. Among these, in particular, information leakage using e-mail may be caused by internal human error.
クライアント−サーバ型のコンピュータシステムを考えた場合、サーバ装置については専用の部屋に設置して物理的に保護しているケースもあるが、クライアント装置は利用者が直接操作できる環境に置かれている。このため、クライアント装置に置かれた機密情報は、常に内部の人間による脅威にさらされているとも言える。 Considering a client-server type computer system, the server device may be installed in a dedicated room and physically protected, but the client device is placed in an environment where the user can directly operate. . For this reason, it can be said that the confidential information placed in the client device is always exposed to an internal human threat.
また、クライアントコンピュータで扱う情報には、公開可能な一般情報と、関係者以外に開示してはならない機密情報とが混在することが多い。情報漏洩を防止するには、可搬記憶媒体の利用やネットワークを用いたデータ転送を全て禁止すればよいが、一般情報までデータ転送ができなくなるため、業務遂行上支障がでてしまうことが情報漏洩対策を難しくしているともいえる。 In addition, information handled by a client computer often includes general information that can be disclosed and confidential information that should not be disclosed to anyone other than those involved. In order to prevent information leakage, all use of portable storage media and data transfer using the network should be prohibited. However, it is impossible to transfer data up to general information, which may hinder business execution. It can be said that it is difficult to take measures against leakage.
このような、一般情報が格納されたファイルと機密情報が格納されたファイルとが混在するコンピュータシステムにおいて、機密情報ファイルの外部持ち出しを禁止する技術は、例えば特許文献1に開示されている。当該技術によれば、あらかじめ定められた機密フォルダに保存されている機密ファイルの内容を、前記機密フォルダ以外へ出力することを禁止できる。前記機密フォルダ以外とは、ハードディスク内にある機密フォルダ以外のフォルダだけでなく、フロッピー(登録商標)ディスクやネットワークドライブ、プリンタも含む。一方、前記機密フォルダ以外のフォルダに保存されているファイルであれば、出力先に制限は設けない。これにより、機密ファイルとそうでないファイルが混在するコンピュータシステムにおいて、機密ファイルの出力先のみ制限可能としている。
In such a computer system in which a file storing general information and a file storing confidential information are mixed, a technique for prohibiting the external take-out of the confidential information file is disclosed in, for example,
組織において機密情報を取り扱うことを考えると、実際にはネットワークや可搬記憶媒体を利用して機密ファイルを交換し、取り扱い資格をもつ関係者間で参照したり、編集したりすることもあり得る。 Considering that confidential information is handled in an organization, in reality, confidential files may be exchanged using a network or a portable storage medium, and may be referred to or edited by parties with qualifications for handling. .
上記特許文献1で開示されている技術では、一度機密フォルダに保存されたファイルは持ち出しできないため、取り扱い資格をもつ関係者間であっても機密ファイルの受け渡しはできないといった問題がある。
The technique disclosed in
また、ネットワークや可搬記憶媒体から持ち込まれたファイルに機密情報が含まれている場合に、利用者が当該ファイルを必ずしも機密フォルダ下に保存するとは限らない。ファイルを渡す側の利用者が注意していても、どこに保存するかはファイルを受け取る側の利用者の裁量にまかされており、保存場所によっては後で外部に持ち出すことも可能といった問題もある。 In addition, when confidential information is included in a file brought in from a network or a portable storage medium, the user does not always save the file under the confidential folder. Even if the user on the file delivery side is careful, where the file is saved is left to the discretion of the user receiving the file, and depending on the storage location, it can be taken out later. is there.
また、機密ファイルには機密情報がそのまま格納されていることから、例えば機密フォルダを含むハードディスクを持ち出して、他の装置からアクセスすれば、情報漏洩につながるといった問題もある。 Further, since confidential information is stored in the confidential file as it is, there is a problem that, for example, if a hard disk including a confidential folder is taken out and accessed from another device, information leakage occurs.
更に、機密情報を取り扱っているプログラムから、他のプログラムへ機密情報が不正に流れるのを防ぐことを目的に、共有データエリアを用いたプログラム間のデータ転送を禁止しているが、これにより機密文書の編集作業時における利便性が低下するといった問題もある。 In addition, data transfer between programs using a shared data area is prohibited in order to prevent unauthorized transfer of confidential information from programs handling confidential information to other programs. There is also a problem that convenience during document editing is reduced.
本発明は、公開可能な一般情報と、関係者以外に開示してはならない機密情報とが混在する情報処理装置において、機密情報については、可搬記憶媒体、ネットワーク、共有データエリアを用いても、関係者のみに開示されるよう安全に伝達でき、機密情報を受け取る側の情報処理装置でも、受け取った情報の保存場所に関係なく、機密情報として安全に保管可能な情報漏洩防止システムを提供する。 The present invention relates to an information processing apparatus in which general information that can be disclosed and confidential information that should not be disclosed to other parties are mixed. For confidential information, a portable storage medium, a network, or a shared data area may be used. Provide an information leakage prevention system that can be safely communicated so that it is disclosed only to the parties concerned, and that the information processing device that receives the confidential information can safely store it as confidential information regardless of the storage location of the received information .
本発明の情報漏洩防止システムは、下記4つの条件を全て満たすポリシーを予め定義して、情報が不当に開示されないように保護するものである。
(1)暗号ファイルを読み出して復号化する権限と、平文ファイルへ書き込む権限とを、重複して同一のアクセス主体には与えない、
(2)暗号ファイルを読み出して復号化する権限を与えられたアクセス主体が、暗号化ファイルへの上書きや、新規ファイルへの書き込みを行うときには、書き込むデータを暗号化する、
(3)暗号ファイルを読み出して復号化する権限と、ネットワークアクセスの権限とを、重複して同一のアクセス主体には与えない。
(4)情報の閲覧や編集には使われず、ファイルのコピーや移動に使われるアクセス主体には、ファイルを暗号化する権限も、ファイルを復号化する権限も与えない。
The information leakage prevention system of the present invention predefines a policy that satisfies all of the following four conditions to protect information from being unfairly disclosed.
(1) The authority to read and decrypt the encrypted file and the authority to write to the plaintext file are not given to the same access subject repeatedly.
(2) When an access subject authorized to read and decrypt an encrypted file overwrites the encrypted file or writes to a new file, the data to be written is encrypted.
(3) The authority to read and decrypt the encrypted file and the authority to access the network are not redundantly given to the same access subject.
(4) Neither the authority to encrypt the file nor the authority to decrypt the file is given to the access subject that is not used for browsing or editing information and is used for copying or moving the file.
ただし、アクセス主体とは、プログラムの識別子と実行環境との組み合わせで表される。 However, an access subject is represented by a combination of a program identifier and an execution environment.
より具体的には、本発明は、その一態様において、機密情報を含むファイルを暗号ファイルとして、一般情報のみ含むファイルを平文ファイルとして保存しており、前記機密情報の漏洩を防止する情報漏洩防止装置であって、当該情報漏洩防止装置は、前記機密情報を取り扱うプログラムが動作する第1の実行環境と、前記一般情報を取り扱うプログラムが動作する第2の実行環境とを分ける実行環境分離部と、所定の鍵を用いてデータの暗号化および/または復号化処理を実行する暗号処理部と、当該情報漏洩防止装置にて動作するプログラムの実行により発行されるファイルアクセスを検知するステップと、当該アクセス要求元のアクセス主体を識別するステップと、前記アクセス対象が前記暗号ファイルか前記平文ファイルかを識別するステップと、当該アクセスの可否をポリシーに従って判定し、必要に応じて前記暗号処理部を呼び出すステップと、を実行するアクセス制御部とを備える。 More specifically, in one aspect of the present invention, a file containing confidential information is saved as an encrypted file, and a file containing only general information is saved as a plain text file, and information leakage prevention that prevents leakage of the confidential information is performed. The information leakage prevention apparatus includes an execution environment separation unit that separates a first execution environment in which a program that handles the confidential information operates and a second execution environment in which the program that handles the general information operates. An encryption processing unit that performs data encryption and / or decryption using a predetermined key, a step of detecting file access issued by execution of a program that operates in the information leakage prevention apparatus, Identifying an access subject of an access request source, and identifying whether the access target is the encrypted file or the plaintext file Comprising the steps, and an access control unit for the propriety of the access is determined according to the policy, executing the steps of: invoking the encryption processing unit when necessary.
そして、前記ポリシーは、プログラムの識別子と前記第1または第2の実行環境との組み合わせで表されたアクセス主体毎に、ファイルへのアクセス権を予め定義したものであり、当該ポリシーは、前記暗号ファイルを読み出して復号化する権限を与えられたアクセス主体から、前記暗号化ファイルへの上書きや、新規ファイルへの書き込みが行われるときには、書き込むデータを暗号化すること、を定義しておき、前記アクセス制御部は、前記アクセス主体が要求するアクセスの可否を、前記ポリシーに従って判定した結果、暗号ファイルの復号化を伴う読み出しや、暗号化を要する書き込みであった場合には、当該アクセスを許可するとともに、前記読み出したファイルの復号化処理や、書き込むファイルの暗号化処理を、前記暗号処理部に実行させることを特徴とする。 The policy is defined in advance as an access right to a file for each access subject represented by a combination of a program identifier and the first or second execution environment. Defines that the data to be written is encrypted when overwriting to the encrypted file or writing to a new file is performed from an access subject authorized to read and decrypt the file, The access control unit permits the access if the access request requested by the access subject is determined according to the policy and the read is accompanied by decryption of the encrypted file or the write requiring encryption. Along with the decryption processing of the read file and the encryption processing of the file to be written, It is made to perform.
このようなポリシーに従ってアクセス制御および暗号処理を実行することにより、復号化して読み出された機密情報は、当該機密情報を読み出したプログラムによってファイルに上書き保存されるときも、新規ファイルとして保存されるときも、必ず暗号化して保存される。さらに、ファイルの保存場所が可搬記憶媒体やネットワークを介して接続された他の情報処理装置(ネットワークドライブという)内のフォルダであるかを問わず、必ず暗号化して保存される。 By executing access control and encryption processing according to such a policy, the confidential information read after decryption is saved as a new file even when the file is overwritten and saved by the program that read the confidential information. Sometimes it is always stored encrypted. Further, it is always encrypted and saved regardless of whether the file is stored in a portable storage medium or a folder in another information processing apparatus (referred to as a network drive) connected via a network.
更に前記情報漏洩防止装置は、他の情報漏洩防止装置との間で、前記ファイルをやり取りするための手段を備えており、上記暗号処理部は、前記機密情報の暗号化および/または復号化を行うために前記他の情報漏洩防止処理装置と間で共有する鍵を保持し、前記アクセス制御部から呼び出されたときには、当該鍵を用いて前記ファイルの暗号化および/または復号化処理を行う。 Further, the information leakage prevention apparatus includes means for exchanging the file with another information leakage prevention apparatus, and the encryption processing unit encrypts and / or decrypts the confidential information. For this purpose, a key shared with the other information leakage prevention processing device is held, and when called from the access control unit, the file is encrypted and / or decrypted using the key.
これにより、可搬記憶媒体や、ネットワークドライブを介して関係者間で機密情報を安全に受け渡すことも可能となる。 As a result, it is also possible to safely pass confidential information between parties concerned via a portable storage medium or a network drive.
前記ポリシーはさらに、前記暗号ファイルを復号化せずに読み出す権限と、前記新規ファイルに対して書き込む権限とを、同一のアクセス主体に与えることを定義しておき、前記アクセス制御部は、当該アクセス主体による暗号ファイルの読み出しを検知すると、前記ポリシーに従い、当該暗号ファイルの読み出しを許可するが、前記暗号処理部による読み出した前記暗号ファイルの復号化は許可せず、前記アクセス主体による新規ファイルへの書き込みを検知すると、前記ポリシーに従い、暗号化を伴わない書き込みを許可する。 The policy further defines that an authority to read the encrypted file without decryption and an authority to write to the new file are given to the same access subject, and the access control unit When the reading of the encrypted file by the subject is detected, the reading of the encrypted file is permitted according to the policy, but the decryption of the read encrypted file by the encryption processing unit is not permitted, and When writing is detected, writing without encryption is permitted according to the policy.
これにより、例えばローカルのハードディスクドライブに保存された暗号ファイルを、上記アクセス主体により可搬記憶媒体やネットワークドライブにコピーすれば、暗号ファイルのままコピーされるため、関係者以外に開示される心配がない。更には、コピーの際に復号化処理や暗号化処理を省けるので、オーバーヘッドの軽減にもつながるといった効果もある。 As a result, for example, if an encrypted file stored in a local hard disk drive is copied to a portable storage medium or a network drive by the access subject, the encrypted file is copied as it is, so there is a concern that it will be disclosed to other parties. Absent. Furthermore, since the decryption process and the encryption process can be omitted at the time of copying, there is an effect that the overhead is reduced.
また本発明は、他の態様において、機密情報を含むファイルを暗号ファイルとして、一般情報のみ含むファイルを平文ファイルとして保存しており、前記機密情報の漏洩を防止する情報漏洩防止装置であって、当該情報漏洩防止装置は、前記暗号ファイルを復号化して参照可能な第1のプログラムと、前記平文ファイルへのデータ書き込みが可能な第2のプログラムとを、前記情報処理装置にて実行するときに、前記第1のプログラムが動作する第1の実行環境と、前記第2のプログラムが動作する第2の実行環境とを区別する実行環境分離部を備える。 In another aspect, the present invention is an information leakage prevention apparatus that stores a file containing confidential information as an encrypted file, a file containing only general information as a plain text file, and prevents leakage of the confidential information, When the information processing apparatus executes the first program that can decrypt and refer to the encrypted file and the second program that can write data to the plaintext file in the information processing apparatus. And an execution environment separation unit that distinguishes between a first execution environment in which the first program operates and a second execution environment in which the second program operates.
そして、前記実行環境分離部は、前記第1の実行環境にて動作する前記第1のプログラムのユーザインタフェースと、前記第2の実行環境にて動作する前記第2のプログラムのユーザインタフェースとのいずれか一方を当該情報漏洩防止装置の利用者に提供し、他方を前記利用者から隠蔽し、前記実行環境分離部は、前記第1プログラムと、前記第2プログラムとが共有可能なデータエリアが存在する場合に、前記第1のプログラムが前記データエリアへ書き込んだデータを、前記第2の実行環境へ切り替わるときに消去し、再び前記第1の実行環境へ切り替わるときに、前記消去したデータを前記データエリアへ書き戻すことを特徴とする。 The execution environment separation unit may be any of a user interface of the first program that operates in the first execution environment and a user interface of the second program that operates in the second execution environment. One of them is provided to the user of the information leakage prevention apparatus, the other is hidden from the user, and the execution environment separation unit has a data area that can be shared by the first program and the second program. The data written by the first program to the data area is erased when switching to the second execution environment, and the erased data is erased when switching to the first execution environment again. It is characterized by writing back to the data area.
これにより、復号化して読み出された機密情報が、共有データエリア(クリップボードとも呼ぶ)を介して、平文ファイルへの書き込み権限や、ネットワークアクセスの権限をもつアクセス主体へ転送されることを防げるので、機密情報が平文で保存されたり、平文でネットワークを流れたりすることを防止できる。 As a result, it is possible to prevent the confidential information read out after being decrypted from being transferred to an access subject having the authority to write to the plain text file or the authority to access the network via the shared data area (also called the clipboard). , It is possible to prevent confidential information from being stored in clear text and flowing over the network in clear text.
また本発明は、他の態様において、機密情報を含むファイルを暗号ファイルとして、一般情報のみ含むファイルを平文ファイルとして保存しており、前記機密情報の漏洩を防止する情報漏洩防止装置であって、当該情報漏洩防止装置は、前記機密情報を取り扱うプログラムが動作する第1の実行環境と、前記一般情報を取り扱うプログラムが動作する第2の実行環境とを分ける実行環境分離部と、当該情報漏洩防止装置にて動作するプログラムの実行により発行されるファイルアクセスとネットワークアクセスとを検知するステップと、当該アクセス要求元のアクセス主体を識別するステップと、前記アクセス対象が前記ネットワークの場合には、当該ネットワークアクセスの可否をポリシーに従って判定するステップを実行し、前記アクセス対象が前記ファイルの場合には、前記アクセス対象が暗号ファイルか平文ファイルかを識別するステップと、当該アクセスの可否を前記ポリシーに従って判定するアクセス制御部とを備える。 In another aspect, the present invention is an information leakage prevention apparatus that stores a file containing confidential information as an encrypted file, a file containing only general information as a plain text file, and prevents leakage of the confidential information, The information leakage prevention apparatus includes an execution environment separation unit that separates a first execution environment in which a program that handles the confidential information operates and a second execution environment in which the program that handles the general information operates, and the information leakage prevention A step of detecting file access and network access issued by execution of a program operating on a device; a step of identifying an access subject of the access request source; and if the access target is the network, the network A step of determining whether or not access is possible according to a policy, and If the target is the file comprises identifying the access subject or ciphertext file or a plaintext file, and determining the access control unit whether or not the access according to the policy.
そして、前記ポリシーは、プログラムの識別子と前記第1または第2の実行環境との組み合わせで表されたアクセス主体毎に、アクセス権を予め定義したものであり、当該ポリシーは、前記暗号ファイルを読み出して復号化する権限と、前記ネットワークアクセスの権限とは、重複して同一のアクセス主体には与えないことと、前記暗号ファイルを復号化せずに読み出す権限を与えられたアクセス主体には、ネットワークアクセスを許可すること、と定義しておき、前記アクセス制御部は、前記暗号ファイルを読み出して復号化する権限をもつアクセス主体からのネットワークアクセスを検知したときに、前記ポリシーに従って当該ネットワークアクセスを無効にし、前記暗号ファイルを復号化せずに読み出す権限を与えられたアクセス主体からのネットワークアクセスを検知したときに、前記ポリシーに従って当該ネットワークアクセスを許可することを特徴とする。 The policy defines access rights in advance for each access entity represented by a combination of a program identifier and the first or second execution environment, and the policy reads the encrypted file. The right to decrypt and the right to access the network are not redundantly given to the same access subject, and the access subject given the right to read the encrypted file without decrypting it It is defined that access is permitted, and when the access control unit detects network access from an access subject having authority to read and decrypt the encrypted file, the access control unit invalidates the network access according to the policy. And the access subject authorized to read the encrypted file without decrypting it Upon detection of network access al, and permits the network access according to the policy.
これにより、機密情報を平文で取り扱い可能なアクセス主体は、ネットワークドライブをアクセスできないため、ネットワーク上を機密情報が平文で流れることを防止できる。また、電子メール機能をもつプログラムに対して、暗号ファイルを復号化せずに読み出す権限と、ネットワークアクセスの権限を与えておくことで、機密情報を暗号ファイルのままメールに添付して送信することも可能となる。 As a result, an access entity that can handle confidential information in plain text cannot access the network drive, and thus can prevent confidential information from flowing in plain text on the network. In addition, by giving the program with e-mail function the authority to read the encrypted file without decryption and the authority to access the network, confidential information can be attached to the e-mail as it is sent. Is also possible.
以上により、機密情報を含むファイルは常に暗号ファイルとして保存されているため、当該暗号ファイルを含む記憶媒体が持ち出されたとしても、機密情報が平文で流出することがない。これは、電子メールや可搬記憶媒体、ネットワークドライブを通じて機密情報を受け取った側においても同様である。 As described above, since the file including confidential information is always stored as an encrypted file, even if a storage medium including the encrypted file is taken out, the confidential information does not flow out in plain text. The same applies to the side receiving confidential information through e-mail, a portable storage medium, or a network drive.
本発明によれば、公開可能な情報と、機密情報とを混在して取り扱う情報処理装置と上記機密情報が伝達される他の情報処理装置において、機密情報を安全に保管可能であり、さらに、機密情報が有資格者のみに開示されるよう安全に取り扱いできるようになる。 According to the present invention, it is possible to safely store confidential information in an information processing apparatus that handles both publicly available information and confidential information and other information processing apparatuses to which the confidential information is transmitted, Confidential information can be handled safely so that it is disclosed only to qualified personnel.
図1は、情報漏洩防止システムを実施する情報処理装置100の一構成例を示す。上記情報処理装置100は、中央演算処理装置CPU103、主記憶102、デバイス制御部104、表示装置105、入力装置106、記憶装置107、ネットワーク130を通じて他の情報処理装置とのやりとりを制御する通信制御部108を、バス等の通信線112に接続することで構成される。上記入力装置106には、キーボードやマウスの他に、カード読取装置等も含む。
FIG. 1 shows a configuration example of an
上記主記憶102には、複数のシェルを実行可能なOS101が搭載されている。シェルとは、ファイルのコピーや移動、名称変更、削除、プログラムの起動など、OSがユーザに提供するユーザインタフェースを実現するソフトウェアモジュール(プログラム)であり、OSの種類によっては、デスクトップやワークスペースと呼ぶこともある。
The
上記シェルが複数実行中の場合に、上記入力装置106と表示装置105を通じて同時に利用可能なユーザインタフェースは、いずれか1つのシェルと該シェルから起動されたプログラムとが提供するユーザインタフェースである。つまり、可視のシェルは常に1つであり、当該可視のシェルから起動されたプログラムが提供するユーザインタフェースも可視となる。他のシェル(および該シェルから起動されたプログラム)が提供するユーザインタフェースを利用したいときには、可視のシェルを切り替えるためのシステムコールを上記OS101に対して出せばよい。
When a plurality of shells are being executed, the user interface that can be used simultaneously through the
本実施例の情報漏洩防止システムは、複数のシェル各々の管理下で利用できるユーザインタフェース(シェルと該シェルから起動されたプログラムが提供するもの)を、利用者からの要求に応じて切り替えるユーザインタフェース(UIと称す)分割管理部120と、上記OS101上で動作するプログラムによるファイルアクセスやネットワークアクセスを検知して、ポリシー123に従って制御するアクセス制御部121と、当該アクセス制御部121から呼び出され、鍵データ124に登録されている鍵を用いてデータの暗号化及び復号化処理を実行する暗号処理部122とから構成される。
The information leakage prevention system according to the present embodiment is a user interface that switches a user interface (provided by a shell and a program started from the shell) that can be used under the control of each of the plurality of shells according to a request from the user. A division management unit 120 (referred to as a UI), an
図1において、上記各処理部120〜122が主記憶に含まれている。これは、CPU103に実行されることにより、情報処理装置100上に上記各処理部120〜122を具現化するプログラムが、主記憶102に格納されていることを示している。また、主記憶102に格納されているプログラムやデータは、予め、あるいは必要なときに情報処理装置100が利用可能な記憶媒体や通信媒体(ネットワーク130またはネットワーク130を伝搬する搬送波)を介して、他の装置から記憶装置107に格納され、必要に応じて主記憶102へ出力されるものである。
In FIG. 1, the
図1では、上記暗号処理部122をソフトウェアモジュールとして記載しているが、上記鍵データ124と共にハードウェアモジュールで実現してもよい。また、上記ポリシー123は上記アクセス制御部121のみがアクセス可能な状態で、上記鍵データ124は上記UI分割管理部120と暗号処理部122のみがアクセス可能な状態で、上記記憶装置107に格納しておいてもよい。他の実施形態として、鍵データ124を、利用者が携帯するICカードに格納しておき、上記情報処理装置100を利用するときに上記入力装置106に当該ICカードを挿入して、上記UI分割管理部120と暗号処理部122からアクセスするようにしてもよい。
In FIG. 1, the
本実施形態では、標準的に利用するユーザインタフェースと、秘匿された機密情報を取り扱うためのユーザインタフェースとを使い分けながら機密情報を保護する方法について説明する。標準的に利用するユーザインタフェースは、上記シェル110および該シェル110から起動されたプログラムが提供する。秘匿された機密情報を取り扱うためのユーザインタフェースは、上記シェル111および該シェル111から起動されたプログラムが提供する。図1のP1は、上記シェル110から起動されたプログラムであり、P2とP3は共に上記シェル111から起動されたプログラムである。上記シェル111およびプログラムP2とP3が提供するUIは、機密情報を取り扱うために利用され、上記シェル110およびプログラムP1が提供するUIは、その他一般の情報を取り扱うために利用される。
In the present embodiment, a method for protecting confidential information while properly using a user interface that is used as standard and a user interface for handling confidential confidential information will be described. A standard user interface is provided by the
上記アクセス制御部121は、これらシェル110〜111と該シェルから起動されたプログラムが発行するファイルアクセスやネットワークアクセスを、上記ポリシー123に従って制御する。
The
上記ファイルアクセスとは、ローカルドライブへのアクセスと、ネットワークドライブへのアクセスの両方を指す。ローカルドライブへのアクセスとは、上記デバイス制御部104を介して上記記憶装置107内のファイルへアクセスすることであり、ネットワークドライブへのアクセスとは、上記通信制御部108とネットワーク130を介してリモートの情報処理装置が管理する記憶装置107内のファイルへアクセスすることである。
The file access refers to both access to a local drive and access to a network drive. The access to the local drive is to access a file in the
上記シェル110〜111やプログラムP1〜P3にとっては、アクセス対象がローカルドライブにあってもネットワークドライブにあっても、共通の方法でアクセスできるようなインタフェースが上記OS101によって提供されている。つまり、アクセス対象がローカルドライブか、ネットワークドライブかによって、アクセス経路を上記デバイス制御部104とするか、上記通信制御部108とするかは、上記OS101が判断して切り替える。なお、上記アクセス制御部121によるアクセス検知とアクセス制御処理は、上記OS101によるアクセス経路の切り替え処理に先立って実行するものであり、ローカルドライブだけでなく、ネットワークドライブへのファイルアクセスも制御対象となる。
For the
一方、上記ネットワークアクセスとは、上記通信制御部108とネットワーク130を介して他の情報処理装置で動作するプログラムとの通信のことを指す。これは、例えば電子メールの送受信や、HTTP(Hyper Text Transfer Protocol)によるファイルのダウンロードや、FTP(File Transfer Protocol)によるファイル転送、Telnetによる遠隔操作などを指すが、上記ネットワークドライブに対するファイルアクセスは含まない。
On the other hand, the network access refers to communication between the
次に、上記情報漏洩防止システムが利用する鍵データ124とポリシー123の内容を、一例を挙げて説明する。 Next, the contents of the key data 124 and the policy 123 used by the information leakage prevention system will be described with an example.
上記鍵データ124は、図4に示すように、ログイン画面(図2に示す)にて上記利用者が入力するユーザIDと照合するためのインデックス401と、プログラムの実行環境登録エリア402と、データの暗号と復号に利用する鍵の登録エリア403と、シェルおよび該シェルから起動されるプログラムの実行権限となるユーザID登録エリア404、およびシェルの表示状態を表す状態値登録エリア405を、利用者毎に記憶したものである。上記実行環境登録エリア402には、ユーザインタフェースを用途に応じて区別するための名称を登録する。図4では、実行環境を「標準」と「秘匿」の2種類定義している。実行環境を切り替えることは、利用可能なユーザインタフェースを切り替えることであり、これらは可視のシェルを切り替えることと同義である。
As shown in FIG. 4, the key data 124 includes an
図4の例では実行環境「標準」に対応する鍵の登録エリア403に何も登録されていない。これは、実行環境が「標準」のプログラム(シェルおよび該シェルから起動されたプログラム)からは、データの暗号化・復号化を一切行わないことを意味する。反対に、実行環境が「秘匿」である特定のプログラムからは、上記暗号処理部122を通じて、上記実行環境「秘匿」に対応する鍵(図4の例では、0x12345678)を用いたデータ暗号化・復号化が可能となる。
In the example of FIG. 4, nothing is registered in the
他の実施形態として、上記鍵データ124にて、2種類以上の実行環境にそれぞれ異なる鍵を対応付けておき、実行環境、つまりユーザインタフェースを切り替える度に使用可能な鍵も切り替わるようにしてもよい。これは、情報を極秘や秘密といったレベルで分けて管理する場合や、人事情報や経営情報といったカテゴリに分けて管理する場合などに有効である。また、機密情報の取り扱い資格をもつ利用者と、もたない利用者とが情報処理装置100を共用するケースでは、取り扱い資格をもたない利用者の鍵データについては、上記実行環境「標準」のみ利用可能となるように、実行環境「秘匿」の情報(上記鍵の登録エリア403や、ユーザID登録エリア404)を削除しておけばよい。
As another embodiment, different keys may be associated with two or more types of execution environments in the key data 124, and the usable keys may be switched every time the execution environment, that is, the user interface is switched. . This is effective when information is divided and managed at a level such as top secret or secret, or when information is divided into categories such as personnel information and management information. In the case where a user who has a qualification for handling confidential information and a user who has no qualification share the
図3は、上記ポリシー123の一例である。ポリシー123は以下の考え方に従うものである。すなわち、
(1)暗号ファイルを復号化して読み出す権限と、平文ファイルへの書き込み権限とを、同一の実行環境にあるアクセス主体には与えない。
(2)暗号ファイルを復号化して読み出す権限を与えられたアクセス主体には、暗号ファイルや、新規ファイルに対する書き込みの際に常に暗号化を行わせる。
(3)暗号ファイルを復号化して読み出す権限と、ネットワークアクセスの権限とを、同一の実行環境にあるアクセス主体には与えない。
(4)情報の閲覧や編集には使われず、ファイルのコピーや移動に使われるアクセス主体には、ファイルを暗号化する権限も、ファイルを復号化する権限も与えない。
FIG. 3 is an example of the policy 123. The policy 123 follows the following concept. That is,
(1) The authority to decrypt and read the encrypted file and the authority to write to the plain text file are not given to the access subject in the same execution environment.
(2) The access subject authorized to decrypt and read the encrypted file is always encrypted when writing to the encrypted file or the new file.
(3) The authority to decrypt and read the encrypted file and the authority to access the network are not given to the access subject in the same execution environment.
(4) Neither the authority to encrypt the file nor the authority to decrypt the file is given to the access subject that is not used for browsing or editing information and is used for copying or moving the file.
アクセス主体登録エリア301は、ファイルアクセスやネットワークアクセスの主体を、プログラムID,実行環境,パス名,特徴値の組み合わせで表したものである。上記プログラムIDは、上記OS101上で動作するプログラムに対して与える識別名である。また、実行環境とは上記プログラムがどのような情報を取り扱うために利用されるのかを表す。上記シェル110およびプログラムP1は、実行環境「標準」側にて動作するプログラムであり、上記シェル111およびプログラムP2〜P3は、実行環境「秘匿」側で動作するプログラムである。なお、プログラムの実行環境は、該プログラムの起動に使われたシェルの実行環境と同じものとする。シェルの実行環境は、上記UI分割管理部120がシェルを起動する際に上記鍵データ124を基に決定する。上記パス名とは、プログラムファイルを絶対パス名で表したものである。更に、特徴値とは上記プログラムファイルの真正性を確認するために用いる値で、例えばプログラムファイルのサイズやハッシュ値を用いる。
The access
図3の例では、「シェル」というプログラムIDが2箇所に記述されているが、プログラムファイルはどちらも共通のため、パス名とその特徴値も共通となっている。このように、ポリシー123を用いれば、一つのプログラムについて、その実行環境毎に平文ファイル、暗号ファイル、新規ファイル、ネットワークに対して異なるアクセス権を設定できる。また、プログラム「P1」は、実行環境「標準」のシェルから起動されるプログラムであり、プログラム「P2」と「P3」は共に実行環境「秘匿」のシェルから起動されるプログラムである。上記ポリシー123では、このような情報で表されるアクセス主体のアクセス権を、平文ファイルに対するアクセス権登録エリア302、暗号ファイルに対するアクセス権登録エリア303、新規ファイルに対するアクセス権登録エリア304、ネットワークに対するアクセス権登録エリア305にて記述している。
In the example of FIG. 3, the program ID “shell” is described in two places, but since both program files are common, the path name and its characteristic value are also common. As described above, when the policy 123 is used, different access rights can be set for a plain text file, an encrypted file, a new file, and a network for each execution environment of one program. Further, the program “P1” is a program that is started from the shell of the execution environment “standard”, and the programs “P2” and “P3” are both programs that are started from the shell of the execution environment “secret”. In the policy 123, the access right of the access subject represented by such information is defined as an access
アクセス権の表記について説明する。各種ファイルへのアクセス権のうち、Rは読み出し、Wは書き込み権限を有することを意味する。また、ファイルの暗号化または復号化の権限を有する場合は、(暗号)、(復号)と表記している。上記読み出し権限(R)のうち、(復号)の表記がないものは、ファイルの内容を復号化せずにそのまま読み出すことを意味する。また、上記書き込み権限(W)のうち、(暗号)の表記がないものは、データの暗号化処理をせずにそのままファイルに書き込むことを意味する。一方、ネットワークに関しては、アクセス権を有するものを「許可」と表記し、アクセス権がないものを「禁止」と表記している。ネットワークのアクセス権を有するアクセス主体は、通信相手とのデータ送信とデータ受信の両方が可能であり、反対にアクセス権をもたないアクセス主体は、データ送信もデータ受信も禁止される。なお、本実施形態でのアクセス権には「許可」と「禁止」の2種類しかないが、他の実施形態として、一般的なファイアウォールが行っているように、通信相手のIPアドレスやポート番号を用いたアクセス権設定であってもよい。 The notation of access rights will be described. Of the access rights to various files, R means read and W means write authority. If the user has authority to encrypt or decrypt a file, it is expressed as (encryption) or (decryption). Of the read authority (R), the one without (decryption) means that the content of the file is read without being decrypted. Further, among the write authority (W), one without (encryption) notation means that the data is directly written in the file without performing the data encryption process. On the other hand, with respect to the network, those having access right are described as “permitted”, and those having no access right are described as “prohibited”. An access entity having a network access right can both transmit and receive data with a communication partner. Conversely, an access entity that does not have an access right is prohibited from transmitting and receiving data. In this embodiment, there are only two types of access rights, “permitted” and “prohibited”. However, as another embodiment, the IP address or port number of the communication partner is used as in a general firewall. The access right setting using may be used.
次に、各アクセス主体が有するアクセス権について説明する。図3のうち、平文ファイルに対して読み出し(R)と書き込み(W)の両権限を持つプログラムは、実行環境が「標準」に属するシェル110とP1だけであることが分かる。これは、標準側が平文ファイルを利用することを目的としたプログラムの実行環境であることを意味する。
Next, an access right possessed by each access subject will be described. In FIG. 3, it can be seen that the programs having both read (R) and write (W) rights for the plaintext file are only the
一方、暗号ファイルに対して読み出し(R)と書き込み(W)の両権限を持つプログラムは、実行環境が「秘匿」のプログラム「P2」と「P3」だけである。これは、「秘匿」側が、機密情報が含まれた暗号ファイルを利用することを目的としたプログラム実行環境であることと、その中でも一部のプログラムのみが暗号ファイルへの書き込み(W)権限を持つことを意味する。ここで重要なことは、暗号処理部122によって、上記プログラム「P2」と「P3」が暗号ファイルを読み出す(R)ときには自動復号処理を、暗号ファイルに書き込み(W)を行うときには自動暗号処理を、実行するように上記アクセス制御部121が制御することである。
On the other hand, the only programs having both read (R) and write (W) rights for the encrypted file are the programs “P2” and “P3” whose execution environment is “secret”. This is because the “secret” side is a program execution environment for the purpose of using an encrypted file containing confidential information, and only a part of the program has the write (W) authority to the encrypted file. It means having. What is important here is that the
暗号化と復号化に用いる鍵は、上記鍵データ124にて実行環境「秘匿」に割り当てられた鍵である。また、上記プログラム「P2」をはじめとする「秘匿」側のプログラムから平文ファイルへの書き込み(W)を許可していないのは、機密情報が平文ファイルを介して、実行環境「標準」側のプログラムに読み出されないよう保護するためである。反対に、実行環境「標準」側のプログラムから暗号ファイルへの書き込み(W)を許可していないのは、機密情報が格納されたファイルが破壊されないよう保護するためである。 The key used for encryption and decryption is a key assigned to the execution environment “secret” in the key data 124. In addition, writing (W) to a plaintext file from a program on the “secret” side including the program “P2” is not permitted because the confidential information is transmitted to the execution environment “standard” side via the plaintext file. This is to protect it from being read by the program. On the other hand, the reason why the writing (W) to the encrypted file is not permitted from the program on the execution environment “standard” side is to protect the file storing the confidential information from being destroyed.
また、新規ファイルへの読み出し(R)と書き込み(W)は、上記ポリシー123に記載された何れのプログラムからも可能とする。このうち、上記プログラム「P2」と「P3」に限っては、新規ファイルへの書き込み(W)時に自動暗号処理を、読み出し(R)時には自動復号処理を、上記暗号処理部122によって実行する。ただし、ファイルにデータが格納されていない場合は、読み出し(R)時の自動復号処理は実行しない。
Further, reading (R) and writing (W) to a new file can be performed from any program described in the policy 123. Of these, only the programs “P2” and “P3” are executed by the
更に、本実施例では、ファイルだけでなくネットワークの利用に関しても制御を行えるよう、上記ポリシー123にてネットワーク利用の可否についてもプログラム毎に定義している。図3の例では、上記プログラム「P2」と「P3」からのネットワーク利用を禁止して、その他アクセス主体からのネットワーク利用は許可している。これは、上述のようにプログラム「P2」と「P3」が暗号ファイルを平文として読み出せることから、機密データを平文で上記ネットワーク130に送信できないようにするためである。
Furthermore, in this embodiment, whether or not to use the network is defined for each program in the policy 123 so that not only the file but also the use of the network can be controlled. In the example of FIG. 3, network use from the programs “P2” and “P3” is prohibited, and network use from other access subjects is allowed. This is because the programs “P2” and “P3” can read the encrypted file as plaintext as described above, so that confidential data cannot be transmitted to the
このほか、図3に示される、様々なアクセス主体による様々な対象へのアクセス制御内容をポリシー123として利用可能である。 In addition, the contents of access control to various objects by various access subjects shown in FIG.
次に、上記情報処理装置100の起動からプログラムの起動までの、上記UI分割管理部120の処理ステップを、図6を用いて説明する。
Next, processing steps of the UI
ステップ601は、上記情報処理装置100の起動であり、上記OS101と、上記アクセス制御部121と、上記暗号処理部122と、上記UI分割管理部120が、上記主記憶102にロードされて実行を開始する。このとき上記表示装置105には、図2に示すようなログイン画面200を、上記UI分割管理部120によって表示する。つまり、OSが標準で提供するログイン用のユーザインタフェースに替わって、上記UI分割管理部120が上記OS101へのログイン処理を実行する。ここで上記情報処理装置100の利用者は、上記入力装置106を通じて上記ログイン画面200に自己のユーザIDとパスワードを入力する。
Step 601 is activation of the
ステップ602では、上記ログイン画面200に入力されたユーザIDを、上記鍵データ124のインデックス401と照合して、上記利用者の鍵データを検索する。
In
ステップ603では、上記利用者の鍵データに登録してある各実行環境に対応付けられたユーザIDと、上記利用者が入力したパスワードを用いて上記OS101へログインする。つまり、「標準」の実行環境に対応付けられたユーザID「Suzuki_1」によるログインと、「秘匿」の実行環境に対応付けられたユーザID「Suzuki_2」によるログインを実行する。なお、上記利用者が入力したユーザIDは、鍵データ124を検索するために使うものであり、上記OS101へのログインには使われない。
In
ステップ604では、上記UI分割管理部120が、「標準」のシェル110をユーザID「Suzuki_1」の権限で起動し、「秘匿」のシェル111をユーザID「Suzuki_2」の権限で起動する。このとき、上記表示装置105には上記鍵データ124にて状態値が「1」となっているシェル(図4の例では実行環境が「標準」のシェル110)が表示されるようにする。
In
ステップ605では、上記起動したシェルの情報を、プログラムテーブルに登録する。当該プログラムテーブルは、図5に示すように、プログラムID登録エリア501と、実行環境登録エリア502と、プロセス番号登録エリア503と、特徴値登録エリア504からなり、上記UI分割管理部120が上記主記憶102内に作成し、上記OS101上で実行中のプログラムの情報を登録して管理する。上記UI分割管理部120は、プログラムの起動を検知すると、当該プログラムの実行環境を確認してから、プロセス番号とパス名を上記OS101から取得し、実行環境とプロセス番号を、それぞれ上記実行環境登録エリア502と上記プロセス番号登録エリア503に登録する。
In
次に、上記プログラムのパス名と実行環境の組み合わせを上記ポリシー123から検索し、該当するプログラムがあればそのプログラムIDを上記プログラムテーブル500に登録するとともに、特徴値も算出して登録する。上記ポリシー123に該当するプログラムがなければ、上記プログラムテーブル500にはプログラムIDとして「NULL」を登録するとともに、特徴値として「−1」を登録する。 Next, a combination of the path name and execution environment of the program is searched from the policy 123, and if there is a corresponding program, its program ID is registered in the program table 500, and a feature value is also calculated and registered. If there is no program corresponding to the policy 123, “NULL” is registered as a program ID in the program table 500, and “−1” is registered as a feature value.
プログラムの実行環境の確認について補足説明する。プログラムがシェルの場合、上記UI分割管理部120が当該シェルを起動するときに、上記鍵データ124にて指定された実行環境を確認して、上記実行環境登録エリア502に登録する。シェル以外のプログラムであれば、当該プログラムの起動元となったシェルの実行環境を確認して、上記実行環境登録エリア502に登録する。
A supplementary explanation will be given for checking the execution environment of the program. When the program is a shell, when the UI
また、上記プロセス番号とは、上記OS101が実行中の各プログラムに対して割り当てるユニークな番号である。上記プログラムテーブル500に登録された情報は、上記アクセス制御部121や、上記暗号処理部122から参照されるものである。また、上記UI分割管理部120がプログラムの終了を検知したときには、上記テーブルから該当する情報を削除する。
The process number is a unique number assigned to each program being executed by the
ステップ606では、図9に示すように、自己のアイコン204をシェルの画面上に表示して、利用者からの要求待ち状態となる。利用者からの要求の他にも、プログラムの起動や終了を検知したときには、上記ステップ605で説明したとおり、上記プログラムテーブル500への登録や削除を実行する。
In
図9は、上記ログイン画面200を通じて利用者がログインに成功した後に、上記表示装置105に表示されるユーザインタフェースの一例を示すものである。201は、上記秘匿側のユーザインタフェースであり、上記プログラムP2とP3のウィンドウと、利用者が上記UI分割管理部120と対話するためのアイコン204aと、当該アイコン204aを上記入力装置106によって選択(例えばマウスによってクリック)することで表示されるメニュー203aを含む。当該メニュー203aには、選択可能な実行環境の名称一覧を表示すると共に、現在表示されているシェルが何れの実行環境であるか分かるようにマーク(レ印)を付与する。利用者は、上記メニュー203aを通じてユーザインタフェース(実行環境)の切り替え要求を上記UI分割管理部120に通知することができる。202は、標準側のユーザインタフェースへ表示を切り替えたときの画面であり、プログラムP1のウィンドウの他、アイコン204bと、メニュー203bを含む。これらユーザインタフェースはあくまでも一例であり、上記プログラムP1〜P3以外のプログラムのウィンドウを含む場合もあれば、可視のウィンドウを持たないプログラムが実行中の場合もある。
FIG. 9 shows an example of a user interface displayed on the
図7は、上記メニュー203を通じたユーザインタフェースの切り替え要求を受けたときの、上記UI分割管理部120の処理を示すものである。利用者からのユーザインタフェース切り替え要求を受けると、ステップ701にて、上記共有データエリア109に現在格納されているデータを、上記UI分割管理部120が占有するメモリ空間あるいは記憶装置107内に保存してから、共有データエリア109内のデータを消去する。このようなデータ保存に必要な記憶領域は、上記UI分割管理部120が実行環境毎に確保して利用する。
FIG. 7 shows the processing of the UI
ステップ702では、上記表示装置105の画面を、上記利用者が要求するユーザインタフェース(実行環境)の画面へと切り替えるよう、上記OS101に対してシステムコールを発行する。
In
ステップ703では、上記UI分割管理部120が実行環境毎のデータ保存用に確保した記憶領域のうち、切り替え先の実行環境用の記憶領域Xにデータがあれば、当該データを上記共有データエリア109内に書き戻して復元すると共に、上記記憶領域Xに保存されているデータをクリアする。
In
上記共有データエリア109とは、プログラム間でのデータ共有に使われる記憶領域であり、上記OS101が管理している。情報処理装置100の利用者は、当該共有データエリア109を利用することで、プログラム間でデータのコピーや移動を行いながら文書の編集作業が可能となる。よって、上記ステップ701とステップ703の処理は、実行環境の異なるプログラム間で、上記共有データエリア109を用いた不正なデータ交換を防止するために必要となる。
The shared
ステップ704では、上記鍵データ124の状態値登録エリア405の状態値を、表示切り替え後のユーザインタフェース(実行環境)に合わせて変更し、利用者からの要求待ち状態に戻る。
In
次に、図8を用いて上記アクセス制御部121と暗号処理部122の処理について説明する。上記アクセス制御部121は、上記情報処理装置100におけるファイルアクセスやネットワークアクセスをステップ800にて検知すると、ステップ801にて当該アクセスの要求元となるプログラムのプロセス番号を確認する。
Next, processing of the
ステップ802では、当該プロセス番号を用いて、上記アクセスを発行したプログラムのIDと特徴値を、上記プログラムテーブル500から取得する。ここで、取得したプログラムIDが「NULL」の場合は、当該プログラムは上記ポリシー123にて権限の設定がされていない、つまりファイルアクセスやネットワークアクセスを許可されていないものとみなし、ステップ803で上記プログラムにエラーを返す。
In
プログラムIDが「NULL」でなければ、アクセス対象によって以下のように処理を分ける。 If the program ID is not “NULL”, the process is divided as follows according to the access target.
アクセス対象がファイルの場合は、ステップ804にて、アクセス対象となるファイルが平文ファイルか、暗号ファイルか、新規ファイルかを確認する。
If the access target is a file, it is checked in
ここで上記暗号ファイルは、図10に示すように、暗号化されたファイル本体1008とは別に、ラベル部1001〜1007をもつ。1002は、暗号ファイルに対して最後に書き込みを行ったプログラムの実行環境を文字列で表したものであり、1001は当該実行環境の文字列のサイズをバイト数で表している。また、1004は暗号ファイルに対して最後に書き込みを行ったユーザのIDを文字列で表したものであり、1003は当該ユーザIDの文字列のサイズをバイト数で表している。1005は、上記1002と同じ文字列であり、1006は、上記1004と同じ文字列である。1007は、ファイル本体1008の暗号化に用いた実効鍵であり、そのサイズは固定である。上記1005から1007は、当該暗号ファイルに対して最後に書き込みを行ったプログラムの実行環境に割り当てられた鍵(上記鍵データ124に登録されている)により暗号化されている。上記実効鍵1007を取得するには、暗号化された上記1005から1007を、上記鍵データ124に登録された鍵により復号化する必要がある。このとき復号化した上記1005と上記1006の文字列が、それぞれ上記1002と1004の文字列と同じとなれば、実効鍵1007も正しく復号化したことになる。
Here, as shown in FIG. 10, the encrypted file has
上記ラベル部1001〜1007は、利用者自身がプログラムを通じて編集するものではなく、上記暗号処理部122が生成するものである。該ラベル部は、ファイルの先頭部分に格納してもよいし、上記OS101がファイルやディレクトリ毎に管理しているパーミッションや、ファイルサイズ、更新日時などの情報に追加する形で格納してもよい。
The
図8の説明に戻り、上記ステップ804では、アクセス対象となるファイルに、上記ラベル部1001〜1007が存在するかどうかを確認し、あれば暗号ファイルへのアクセスとみなし、なければ平文ファイルへのアクセスとみなす。また、アクセス対象となるファイルが上記記憶装置107に存在しない場合には、新規ファイルへのアクセスとみなす。アクセス対象が暗号ファイルの場合には、更に上記ラベル部から実行環境の文字列1002を確認する。
Returning to the description of FIG. 8, in
ステップ805では、上記ポリシー123を参照して、上記アクセスが正当なものかを判定する。特に、アクセス対象が暗号ファイルの場合には、上記ラベル部に記述されている実行環境の文字列1002が、アクセス要求元のプログラムの実行環境と合致していることまで確認する。その結果、上記アクセスが正当でない(ポリシー違反)であれば、ステップ810にて、アクセス要求元のプログラムにエラーを返す。正当でないアクセスには、例えば、特徴値が上記ポリシー123の登録値と異なるプログラムからのアクセスや、読み出し(R)しか許可されていないファイルに対して書き込み(W)を要求した場合などが含まれる。
In
アクセス対象が暗号ファイルで、且つ暗号・復号権限をもつプログラムからの読み出し(R)や書き込み(W)要求であれば、ステップ806にて上記暗号処理部122を呼び出す。暗号処理部122では、ステップ807にて上記鍵データ124にある鍵の登録エリア403から、アクセス要求元のプログラムの実行環境に対応する鍵を取得する。ステップ808では、当該鍵を用いて読み出しデータの復号化処理や、書き込みデータの暗号化処理を実行する。
If the access target is an encrypted file and the read (R) or write (W) request is received from a program having encryption / decryption authority, the
読み出しデータの復号化処理時には、上記暗号ファイルに付与されたラベル部1001〜1007のうち、実行環境の文字列1002が、上記アクセス要求元のプログラムの実行環境と一致していれば、上記実行環境に対応する鍵を用いて上記実効鍵1007を復号化する。
At the time of decryption processing of read data, if the execution
以後、当該実効鍵を用いて読み出しデータの復号化処理を実行する。書き込みデータの暗号化処理時には、上記暗号ファイルに付与されたラベル部1001〜1007のうち、例えばユーザIDの文字列1004と1006など、更新すべき事項があれば上記ラベル部を更新する。
Thereafter, decryption processing of read data is executed using the effective key. When the write data is encrypted, if there are items to be updated, such as user
アクセス対象が暗号ファイルで、且つ復号せずに読み出す(R)権限をもつプログラムからの読み出し(R)要求であれば、上記暗号処理部122を呼び出さずに該アクセス(ステップ809)を実行する。また、暗号ファイルに対して暗号化せずに書き込む(W)権限をもつプログラムからの書き込み(W)要求の場合も、上記暗号処理部122を呼び出さずに該アクセス(ステップ809)を実行する。
If the access target is an encryption file and the read (R) request is from a program that has the authority to read without decryption (R), the access (step 809) is executed without calling the
アクセス対象が平文ファイルで、読み出し(R)権限をもつプログラムからの読み出し(R)要求であれば、復号化を伴わないアクセスをステップ809にて実行する。同じく、アクセス対象が平文ファイルで、書き込み(W)権限をもつプログラムからの書き込み(W)要求であれば、暗号化を伴わないアクセスをステップ809にて実行する。
If the access target is a plain text file and the read (R) request is received from a program having read (R) authority, access without decryption is executed in
アクセス対象が新規ファイルで、且つ暗号・復号権限をもつプログラムからの読み出し(R)や書き込み(W)要求であれば、ステップ806にて上記暗号処理部122を呼び出す。暗号処理部122では、ステップ807にて上記鍵データ124にある鍵の登録エリア403から、アクセス要求元のプログラムの実行環境に対応する鍵を取得する。ステップ808では、当該鍵を用いて書き込みデータの暗号化処理や、読み出しデータの復号化処理を実行する。
If the access target is a new file and a read (R) or write (W) request from a program having encryption / decryption authority, the
上記書き込みデータの暗号化処理時には、上記ラベル部1001〜1007(図10)を上記新規ファイルに付与する。また、上記新規ファイルからの読み出し時に、上記ラベル部1001〜1007がなければ復号化処理は実行しない。
When the write data is encrypted, the
なお、新規ファイルとは、ファイルを新規に生成(オープン)してからクローズするまでの状態を指し、上記新規ファイルの書き込み/読み出しとは、そのクローズまでの書き込み/読み出しを意味する。上記新規ファイルが一度クローズされた後は、当該ファイルに上記ラベル部1001〜1007が付与されていれば暗号ファイルとみなし、付与されていなければ平文ファイルとみなす。
The new file refers to a state from when a file is newly generated (opened) to closing, and the writing / reading of the new file means writing / reading until the closing. After the new file is closed once, it is regarded as an encrypted file if the
アクセス対象が新規ファイルで、且つ暗号・復号権限をもたないプログラムからの読み出し(R)や書き込み(W)要求であれば、暗号化や復号化を伴わないアクセスをステップ809にて実行する。
If the access target is a new file and a read (R) or write (W) request from a program that does not have encryption / decryption authority, access without encryption or decryption is executed in
ステップ802において、アクセス対象がネットワークの場合の処理について説明する。
In
ステップ811では、上記ポリシー123を参照して、上記アクセスが正当なものかを判定する。その結果、上記アクセスが正当でない(ポリシー違反)であれば、ステップ812にて、アクセス要求元のプログラムにエラーを返す。一方、正当なアクセスであれば、上記通信制御部108によるデータ送受信処理へ移行する。
In
なお、本実施形態では、上記アクセス制御部121でファイルアクセスとネットワークアクセスの両方を制御するが、それぞれが異なるアクセス制御部によって制御されるものであってもよい。
In the present embodiment, both the file access and the network access are controlled by the
以上の情報漏洩防止システムが搭載された情報処理装置100の利用例を示しながら、機密情報の漏洩が防止可能なことを説明する。
It will be explained that leakage of confidential information can be prevented while showing an example of use of the
上記情報処理装置100の利用者は、図2に示したログイン画面200に自己のユーザIDとパスワードを入力して上記OS101へのログインに成功すると、実行環境「標準」もしくは「秘匿」のいずれかのユーザインタフェースが、上記表示装置105に表示される。ここでは、図9に示した実行環境「標準」のユーザインタフェースの画面202が表示されるものとして説明する。
When the user of the
当該実行環境「標準」において、プログラムP1が電子メール機能を備えたプログラムとすると、図3に示したポリシー123に従えば、上記利用者は任意のファイルを電子メールに添付して送信できる。このとき、暗号ファイルについては復号化せずに読み出して電子メールに添付されるため、ネットワーク上も暗号データとして流れるとともに、送信先においても鍵を共有している関係者のみが復号化できることから、情報を漏洩することなく電子メールを用いた機密情報の伝達が可能となる。これは、上記プログラムP1を用いた暗号ファイルの受信についても同じである。 If the program P1 is a program having an email function in the execution environment “standard”, according to the policy 123 shown in FIG. 3, the user can send an arbitrary file attached to the email. At this time, since the encrypted file is read without being decrypted and attached to the e-mail, it flows as encrypted data on the network, and only the parties who share the key at the destination can decrypt it. Confidential information can be transmitted using e-mail without leaking information. The same applies to reception of an encrypted file using the program P1.
また、実行環境「標準」側のシェル110を用いて、暗号ファイルをコピーするときでも、上記ポリシー123に従えば暗号ファイルを復号化せずに読み出し、そのまま新規ファイルに書き込むことになるため、可搬記憶媒体やネットワークドライブへコピーしても機密情報が平文で持ち出されることはない。これは、実行環境「秘匿」側のシェル111を用いた場合も同じである。つまり、上記シェル110〜111を用いれば、暗号ファイルは暗号ファイルのままコピーできる。これには、コピー処理時の不要な復号・暗号処理を省けるという効果もある。
Even when an encrypted file is copied using the
一方、機密情報を参照したり、編集したりするには、画面を実行環境「秘匿」側へ切り替える。具体的には、図9に示した実行環境「標準」の画面202において、アイコン204bをクリックしてメニュー203bを表示し、実行環境を「秘匿」を指定して画面201へ切り替える。
On the other hand, in order to refer to or edit confidential information, the screen is switched to the execution environment “secret” side. Specifically, on the execution environment “standard”
当該実行環境「秘匿」において、プログラムP2やP3が文書の参照や編集の機能を備えたプログラムとすると、図3に示したポリシー123に従えば、上記利用者はプログラムP2やP3を用いて暗号ファイルを復号化できる。つまり、暗号ファイルに格納されている機密情報の参照や編集が可能となる。 In the execution environment “secret”, if the programs P2 and P3 have a document reference and editing function, according to the policy 123 shown in FIG. 3, the user uses the programs P2 and P3 to encrypt the program. Can decrypt files. That is, the confidential information stored in the encrypted file can be referred to and edited.
機密情報の編集においては、一般的な文書作成と同様に、上記プログラムP2とP3の間で、上記共有データエリア109を用いたデータ転送も可能である。ただし、実行環境切り替え時には、上記UI分割管理部120が共有データエリア109の内容を消去するため、機密情報が実行環境「標準」側のプログラムP1へ転送されることはない。
In the editing of confidential information, data transfer using the shared
編集後のデータを保存するときには、元のファイルへの上書きであっても、新規ファイルとしての保存であっても必ず暗号化され、機密情報が平文で保存されることはない。これは、ファイルの格納場所がどこであっても同様である。これにより、情報処理装置100内のハードディスクや可搬記憶媒体が盗難にあっても、機密情報が平文のまま読み取られることはない。
When saving the edited data, it is always encrypted, whether overwritten on the original file or saved as a new file, and the confidential information is not saved in plain text. This is the same regardless of where the file is stored. Thereby, even if the hard disk or the portable storage medium in the
また、図3に示したポリシー123に従えば、プログラムP1であれば暗号ファイルを復号化せずに読み出して平文ファイルへ書き込めるので、平文ファイルに暗号データを書き込むことも可能になるが、この場合でも情報漏洩にはならない。 Further, according to the policy 123 shown in FIG. 3, since the encrypted file can be read without being decrypted and written to the plain text file in the case of the program P1, the encrypted data can be written to the plain text file. But it does not leak information.
ネットワークアクセスに関して言えば、上記プログラムP2やP3によるネットワークアクセスは、上記ポリシー123にて禁止している。したがって、復号化された機密情報が、P2やP3によってネットワークへ流出することもない。 Regarding network access, the policy 123 prohibits network access by the programs P2 and P3. Therefore, the decrypted confidential information is not leaked to the network by P2 or P3.
また、何らかの原因により、コンピュータウィルスやトロイの木馬と呼ばれるような不正なプログラムが上記情報処理装置100内に混入しても、上記ポリシー123にて指定されていないプログラムにはファイルアクセス、ネットワークアクセスともに許可しないため、機密情報の漏洩につながることはない。
Even if an unauthorized program such as a computer virus or a Trojan horse is mixed in the
上述のように、図3の例のように、下記4つの条件を全て満たすポリシー123を予め管理者が定義しておくことにより、内部者の不正によるものも含めた情報漏洩を防ぐことが可能になる。 As described above, as shown in the example of FIG. 3, if the administrator defines in advance a policy 123 that satisfies all of the following four conditions, it is possible to prevent information leakage including those caused by insider fraud. become.
なお、上記ポリシー123は、プログラムとその実行環境を組み合わせたアクセス主体毎にアクセス権を設定するものであるが、一般的なアクセス制御のように、ユーザやグループの識別子を用いたアクセス権設定も必要であれば、上記OS101が備えるアクセス制御機能を、上記アクセス制御部121と併用すればよい。
The policy 123 sets the access right for each access subject combining the program and its execution environment. However, as in general access control, the access right setting using the identifier of the user or group is also possible. If necessary, the access control function provided in the
100・・・情報処理装置、101・・・OS、102・・・主記憶、103・・・CPU、104・・・デバイス制御部、105・・・表示装置、106・・・入力装置、107・・・記憶装置、108・・・通信制御部、109・・・共有データエリア、110・・・標準側のシェル、111・・・秘匿側のシェル、112・・・通信線、120・・・UI分割管理部、121・・・アクセス制御部、122・・・暗号処理部、123・・・ポリシー、124・・・鍵データ、130・・・ネットワーク、200・・・ログイン画面、201・・・秘匿側のユーザインタフェース、202・・・標準側のユーザインタフェース、203・・・メニュー、204・・・アイコン、301・・・アクセス主体登録エリア、302・・・平文ファイルに対するアクセス権登録エリア、303・・・暗号ファイルに対するアクセス権登録エリア、304・・・新規ファイルに対するアクセス権登録エリア、305・・・ネットワークに対するアクセス権登録エリア、401・・・インデックス、402・・・実行環境登録エリア、403・・・鍵の登録エリア、404・・・ユーザID登録エリア、405・・・状態値登録エリア、500・・・プログラムテーブル、501・・・プログラムID登録エリア、502・・・実行環境登録エリア、503・・・プロセス番号登録エリア、504・・・特徴値登録エリア、1001・・・実行環境の文字列サイズ、1002・・・実行環境の文字列、1003・・・ユーザIDの文字列サイズ、1004・・・ユーザIDの文字列、1005・・・実行環境の文字列、1006・・・ユーザIDの文字列、1007・・・実効鍵、1008・・・暗号化されたファイル本体、P1〜P3・・・プログラム
DESCRIPTION OF
Claims (7)
前記機密情報を取り扱うプログラムが動作する第1の実行環境と、前記一般情報を取り扱うプログラムが動作する第2の実行環境とを分ける実行環境分離部と、
所定の鍵を用いてデータの暗号化および/または復号化処理を実行する暗号処理部と、
当該情報漏洩防止装置にて動作するプログラムの実行により発行されるファイルアクセスを検知するステップと、
当該アクセス要求元のアクセス主体を識別するステップと、
前記アクセス対象が前記暗号ファイルか前記平文ファイルかを識別するステップと、
当該アクセスの可否をポリシーに従って判定し、必要に応じて前記暗号処理部を呼び出すステップと、を実行するアクセス制御部とを備え、
前記ポリシーは、
プログラムの識別子と前記第1または第2の実行環境との組み合わせで表されたアクセス主体毎に、ファイルへのアクセス権を予め定義したものであり、
当該ポリシーは、
前記暗号ファイルを読み出して復号化する権限を与えられたアクセス主体から、前記暗号化ファイルへの上書きや、新規ファイルへの書き込みが行われるときには、書き込むデータを暗号化すること、を定義しておき、
前記アクセス制御部は、前記アクセス主体が要求するアクセスの可否を、前記ポリシーに従って判定した結果、暗号ファイルの復号化を伴う読み出しや、暗号化を要する書き込みであった場合には、当該アクセスを許可するとともに、前記読み出したファイルの復号化処理や、書き込むファイルの暗号化処理を、前記暗号処理部に実行させる
ことを特徴とする情報漏洩防止装置。 A file containing confidential information is stored as an encrypted file, a file containing only general information is stored as a plain text file, and an information leakage preventing apparatus for preventing leakage of the confidential information,
An execution environment separation unit that separates a first execution environment in which a program that handles the confidential information operates and a second execution environment in which the program that handles the general information operates;
An encryption processing unit that performs encryption and / or decryption processing of data using a predetermined key;
Detecting file access issued by execution of a program operating in the information leakage prevention apparatus;
Identifying the access subject of the access request source;
Identifying whether the access target is the encrypted file or the plaintext file;
Determining whether or not the access is possible according to a policy, and calling the cryptographic processing unit as necessary, and an access control unit for executing,
The policy is
A file access right is defined in advance for each access entity represented by a combination of a program identifier and the first or second execution environment.
The policy is
Define that the data to be written is to be encrypted when the encrypted data is overwritten or written to a new file by an access entity authorized to read and decrypt the encrypted file. ,
The access control unit permits the access if the access request requested by the access subject is determined according to the policy, and is a read that requires decryption of an encrypted file or a write that requires encryption. In addition, the information leakage prevention apparatus, which causes the encryption processing unit to execute decryption processing of the read file and encryption processing of the file to be written.
前記ポリシーは、
前記暗号ファイルを読み出して復号化する権限を与えられたプログラムが動作する前記第1の実行環境では、当該第1の実行環境におけるアクセス主体には、平文ファイルの書き込みは許可しないこと、を定義しており、
前記アクセス制御部は、前記第1の実行環境で動作するアクセス主体によるアクセスが平文ファイルの書き込みであった場合には、前記ポリシーに従い、当該アクセスを許可せず、エラーを通知する。 The information leakage prevention apparatus according to claim 1,
The policy is
In the first execution environment in which a program authorized to read and decrypt the encrypted file operates, the access subject in the first execution environment is not permitted to write a plain text file. And
If the access by the access subject operating in the first execution environment is writing a plain text file, the access control unit does not permit the access according to the policy and notifies an error.
前記ポリシーは、
平文ファイルの書き込み権限を与えられたプログラムが動作する前記第2の実行環境では、当該第2の実行環境におけるアクセス主体には、暗号ファイルの書き込みは許可しないこと、を定義しており、
前記アクセス制御部は、当該第2の実行環境で動作するアクセス主体によるアクセスが前記暗号ファイルの書き込みであった場合には、前記ポリシーに従い、当該アクセスを許可せず、エラーを通知する。 The information leakage prevention apparatus according to claim 1,
The policy is
In the second execution environment in which a program that has been given the right to write a plaintext file operates, it is defined that the access subject in the second execution environment is not allowed to write an encrypted file.
When the access by the access subject operating in the second execution environment is writing of the encrypted file, the access control unit does not permit the access according to the policy and notifies an error.
前記情報漏洩防止装置は、他の情報漏洩防止装置との間で、前記ファイルをやり取りするための手段を備えており、
上記暗号処理部は、前記機密情報の暗号化および/または復号化を行うために前記他の情報漏洩防止処理装置と間で共有する鍵を保持し、前記アクセス制御部から呼び出されたときには、当該鍵を用いて前記ファイルの暗号化および/または復号化処理を行う。 The information leakage prevention apparatus according to claim 1,
The information leakage prevention device comprises means for exchanging the file with other information leakage prevention devices,
The encryption processing unit holds a key shared with the other information leakage prevention processing device to encrypt and / or decrypt the confidential information, and when called from the access control unit, Using the key, the file is encrypted and / or decrypted.
前記ポリシーはさらに、前記暗号ファイルを復号化せずに読み出す権限と、前記新規ファイルに対して書き込む権限とを、同一のアクセス主体に与えることを定義しておき、
前記アクセス制御部は、当該アクセス主体による暗号ファイルの読み出しを検知すると、前記ポリシーに従い、当該暗号ファイルの読み出しを許可するが、前記暗号処理部による読み出した前記暗号ファイルの復号化は許可せず、
前記アクセス主体による新規ファイルへの書き込みを検知すると、前記ポリシーに従い、暗号化を伴わない書き込みを許可する。 The information leakage prevention apparatus according to claim 1,
The policy further defines that the right to read the encrypted file without decryption and the right to write to the new file are given to the same access subject,
When the access control unit detects reading of the encrypted file by the access subject, the access control unit permits the reading of the encrypted file according to the policy, but does not permit the decryption of the encrypted file read by the encryption processing unit,
When writing to a new file by the access subject is detected, writing without encryption is permitted according to the policy.
前記暗号ファイルを復号化して参照可能な第1のプログラムと、前記平文ファイルへのデータ書き込みが可能な第2のプログラムとを、前記情報処理装置にて実行するときに、
前記第1のプログラムが動作する第1の実行環境と、前記第2のプログラムが動作する第2の実行環境とを区別する実行環境分離部を備え、
前記実行環境分離部は、前記第1の実行環境にて動作する前記第1のプログラムのユーザインタフェースと、前記第2の実行環境にて動作する前記第2のプログラムのユーザインタフェースとのいずれか一方を当該情報漏洩防止装置の利用者に提供し、他方を前記利用者から隠蔽し、
前記実行環境分離部は、前記第1プログラムと、前記第2プログラムとが共有可能なデータエリアが存在する場合に、前記第1のプログラムが前記データエリアへ書き込んだデータを、前記第2の実行環境へ切り替わるときに消去し、再び前記第1の実行環境へ切り替わるときに、前記消去したデータを前記データエリアへ書き戻す。 A file containing confidential information is stored as an encrypted file, a file containing only general information is stored as a plain text file, and an information leakage preventing apparatus for preventing leakage of the confidential information,
When the information processing apparatus executes the first program that can decrypt and refer to the encrypted file and the second program that can write data to the plaintext file,
An execution environment separation unit that distinguishes between a first execution environment in which the first program operates and a second execution environment in which the second program operates;
The execution environment separation unit is one of a user interface of the first program operating in the first execution environment and a user interface of the second program operating in the second execution environment To the user of the information leakage prevention device, concealing the other from the user,
The execution environment separation unit, when there is a data area that can be shared by the first program and the second program, outputs the data written by the first program to the data area in the second execution When switching to the environment, the data is erased. When switching to the first execution environment again, the erased data is written back to the data area.
前記機密情報を取り扱うプログラムが動作する第1の実行環境と、前記一般情報を取り扱うプログラムが動作する第2の実行環境とを分ける実行環境分離部と、
当該情報漏洩防止装置にて動作するプログラムの実行により発行されるファイルアクセスとネットワークアクセスとを検知するステップと、
当該アクセス要求元のアクセス主体を識別するステップと、
前記アクセス対象が前記ネットワークの場合には、当該ネットワークアクセスの可否をポリシーに従って判定するステップを実行し、
前記アクセス対象が前記ファイルの場合には、前記アクセス対象が暗号ファイルか平文ファイルかを識別するステップと、
当該アクセスの可否を前記ポリシーに従って判定するアクセス制御部とを備え、
前記ポリシーは、
プログラムの識別子と前記第1または第2の実行環境との組み合わせで表されたアクセス主体毎に、アクセス権を予め定義したものであり、
当該ポリシーは、
前記暗号ファイルを読み出して復号化する権限と、前記ネットワークアクセスの権限とは、重複して同一のアクセス主体には与えないことと、
前記暗号ファイルを復号化せずに読み出す権限を与えられたアクセス主体には、ネットワークアクセスを許可すること、と定義しておき、
前記アクセス制御部は、前記暗号ファイルを読み出して復号化する権限をもつアクセス主体からのネットワークアクセスを検知したときに、前記ポリシーに従って当該ネットワークアクセスを無効にし、
前記暗号ファイルを復号化せずに読み出す権限を与えられたアクセス主体からのネットワークアクセスを検知したときに、前記ポリシーに従って当該ネットワークアクセスを許可する。 A file containing confidential information is stored as an encrypted file, a file containing only general information is stored as a plain text file, and an information leakage preventing apparatus for preventing leakage of the confidential information,
An execution environment separation unit that separates a first execution environment in which a program that handles the confidential information operates and a second execution environment in which the program that handles the general information operates;
Detecting file access and network access issued by executing a program operating in the information leakage prevention apparatus;
Identifying the access subject of the access request source;
If the access target is the network, the step of determining whether the network access is possible according to a policy,
If the access target is the file, identifying whether the access target is an encrypted file or a plain text file;
An access control unit that determines whether the access is possible according to the policy,
The policy is
An access right is defined in advance for each access subject represented by a combination of a program identifier and the first or second execution environment,
The policy is
The authority to read and decrypt the encrypted file and the authority to access the network should not be duplicated and given to the same access subject;
The access subject authorized to read the encrypted file without decryption is defined as allowing network access,
When the access control unit detects network access from an access subject having the authority to read and decrypt the encrypted file, the access control unit invalidates the network access according to the policy,
When a network access from an access subject authorized to read the encrypted file without decryption is detected, the network access is permitted according to the policy.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003406749A JP2005165900A (en) | 2003-12-05 | 2003-12-05 | Information leakage prevention device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003406749A JP2005165900A (en) | 2003-12-05 | 2003-12-05 | Information leakage prevention device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005165900A true JP2005165900A (en) | 2005-06-23 |
Family
ID=34729006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003406749A Pending JP2005165900A (en) | 2003-12-05 | 2003-12-05 | Information leakage prevention device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005165900A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007020987A1 (en) * | 2005-08-12 | 2007-02-22 | Canon Kabushiki Kaisha | Document management apparatus, document management method, document management program, and storage medium |
WO2007052388A1 (en) * | 2005-11-02 | 2007-05-10 | Hitachi Software Engineering Co., Ltd. | Method of protecting confidential file and confidential file protecting system |
JP2007188445A (en) * | 2006-01-16 | 2007-07-26 | Nec Corp | Information leakage prevention system and information leakage prevention method |
JP2007233704A (en) * | 2006-03-01 | 2007-09-13 | Nec Corp | Information processor and information processing system using virtual machine and access control method |
JP2009217433A (en) * | 2008-03-10 | 2009-09-24 | Fuji Xerox Co Ltd | File management program and file management device |
JP2011141806A (en) * | 2010-01-08 | 2011-07-21 | Hitachi Solutions Ltd | Device for preventing leakage of information to network |
JP2012043292A (en) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | File management method, file management device and file management program |
US8307408B2 (en) | 2007-06-15 | 2012-11-06 | Hitachi Solutions, Ltd. | System and method for file processing and file processing program |
JP2014137734A (en) * | 2013-01-17 | 2014-07-28 | Toyota Motor Corp | Information processor and program |
-
2003
- 2003-12-05 JP JP2003406749A patent/JP2005165900A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007020987A1 (en) * | 2005-08-12 | 2007-02-22 | Canon Kabushiki Kaisha | Document management apparatus, document management method, document management program, and storage medium |
US7992084B2 (en) | 2005-08-12 | 2011-08-02 | Canon Kabushiki Kaisha | Document management apparatus, document management method, document management program, and storage medium |
WO2007052388A1 (en) * | 2005-11-02 | 2007-05-10 | Hitachi Software Engineering Co., Ltd. | Method of protecting confidential file and confidential file protecting system |
JP2007128205A (en) * | 2005-11-02 | 2007-05-24 | Hitachi Software Eng Co Ltd | Confidential file protection method |
JP2007188445A (en) * | 2006-01-16 | 2007-07-26 | Nec Corp | Information leakage prevention system and information leakage prevention method |
JP2007233704A (en) * | 2006-03-01 | 2007-09-13 | Nec Corp | Information processor and information processing system using virtual machine and access control method |
US8307408B2 (en) | 2007-06-15 | 2012-11-06 | Hitachi Solutions, Ltd. | System and method for file processing and file processing program |
JP2009217433A (en) * | 2008-03-10 | 2009-09-24 | Fuji Xerox Co Ltd | File management program and file management device |
JP2011141806A (en) * | 2010-01-08 | 2011-07-21 | Hitachi Solutions Ltd | Device for preventing leakage of information to network |
JP2012043292A (en) * | 2010-08-20 | 2012-03-01 | Fujitsu Ltd | File management method, file management device and file management program |
JP2014137734A (en) * | 2013-01-17 | 2014-07-28 | Toyota Motor Corp | Information processor and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7471796B2 (en) | Apparatus for and method of controlling propagation of decryption keys | |
JP3516591B2 (en) | Data storage method and system and data storage processing recording medium | |
EP0885417B1 (en) | Access control/crypto system | |
KR101387600B1 (en) | Electronic file sending method | |
CN109923548A (en) | Method, system and the computer program product that encryption data realizes data protection are accessed by supervisory process | |
EA012863B1 (en) | Computer session management device and system | |
JP2003228519A (en) | Method and architecture for providing pervasive security for digital asset | |
JP4735331B2 (en) | Information processing apparatus and information processing system using virtual machine, and access control method | |
CN115329389B (en) | File protection system and method based on data sandbox | |
KR100440037B1 (en) | Document security system | |
KR101296195B1 (en) | A method for controlling access to file systems, related system, SIM card and computer program product for use therein | |
JP2008059286A (en) | Portable storage medium encryption system, data carrying method using the system, and portable storage medium | |
JP4084971B2 (en) | Data protection apparatus, data protection method and program used in electronic data exchange system | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
TWI377483B (en) | ||
JP2005165900A (en) | Information leakage prevention device | |
JP3976738B2 (en) | Confidential document management apparatus, confidential document management method, and confidential document management program | |
CN108319867A (en) | Dualized file divulgence prevention method and system based on HOOK and window filter | |
CN108399341A (en) | A kind of Windows dualized file managing and control systems based on mobile terminal | |
JP2006260176A (en) | Confidential document management method and confidential document management system | |
JPH10340232A (en) | File copy preventing device, and file reader | |
KR100981301B1 (en) | Method and apparatus for practically preventing external leakage of protected information in personal computer | |
JP2006139475A (en) | Secret information protection system for existing application | |
JP2008242959A (en) | USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF | |
CN112784321A (en) | Disk information security system |