JP5704517B2 - 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム - Google Patents
機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム Download PDFInfo
- Publication number
- JP5704517B2 JP5704517B2 JP2011549873A JP2011549873A JP5704517B2 JP 5704517 B2 JP5704517 B2 JP 5704517B2 JP 2011549873 A JP2011549873 A JP 2011549873A JP 2011549873 A JP2011549873 A JP 2011549873A JP 5704517 B2 JP5704517 B2 JP 5704517B2
- Authority
- JP
- Japan
- Prior art keywords
- network access
- application
- access control
- access request
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
本発明は、機密情報の漏洩を防止するための技術に係り、特に、マルチレベルセキュリティを用いて機密情報の漏洩を防止するための技術に関する。
機密情報の漏洩防止に関して様々な技術が提案されている。例えば、特許文献1(特開2004−220120)には、認証機構が、データベースに蓄積されたユーザ情報とユーザがアクセスしたい情報リソースとの対応情報とを比較することによりユーザを認証する方法が記載されている。
特許文献2(特開2005−275669)には、データ送信指令が出された場合に、当該データ送信指令を出したアプリケーションプログラムが監視対象として登録されている場合には、当該データ送信指令を制限するデータ監視方法が記載されている。
特許文献3(特開2009−169895)には、機密ファイルのネットワークへの送出を検知すると、機密情報が含まれていることを示す付加情報をパケットに付与してからネットワークへ送出するクライアント端末が記載されている。
特許文献4(特開2008−033584)には、クライアント装置にインストールされたVM(セキュリティ仮想マシン)が、WWWブラウザ等のプログラムとオペレーティングシステム(OS)との間に自身を介在させ、当該プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変してからオペレーティングシステムに渡す構成が記載されている。
ここで、データやアプリケーションおよびユーザやデバイス等にセキュリティレベルを特定するラベルを付与し、この付与されたラベルに基づいてアクセス対象へのアクセスを制限するマルチレベルセキュリティシステム(MLS)が知られている。このようなマルチレベルセキュリティシステムは、例えば、予めアプリケーションに「一般」又は「機密」等を示すラベルを付与しておき、アプリケーションがアクセス対象へアクセスする際に、この付与されたラベルに基づいて当該アクセスを制御するものである。
しかしながら、アプリケーションが、ネットワーク上のアクセス対象にアクセス(以下、「ネットワークアクセス」という。)するような場合には、アプリケーションがアクセス対象にアクセスする前に、これをチェックして制御する必要があるところ、以下に述べるような問題がある。
例えば、アプリケーションによるネットワークアクセスについては、当該アクセスが端末装置からネットワークへ送出される直前のタイミングで、これをチェックして制御することが考えられる。かかるチェックは、例えば、ファイアウォール等を利用して実行することが可能である。しかし、アプリケーションの中には、例えばオペレーティングシステム等が提供するネットワークサービス機能を利用してネットワークアクセスを行うものがあるところ、このような場合、ネットワークアクセスは、アプリケーションではなくオペレーティングシステムによって実行される。そのため、ファイアウォールは、アプリケーションではなくオペレーティングシステムによるネットワークアクセスを検出するため、当該ネットワークアクセスがどのアプリケーションに由来するものなのか判断することができず、その結果、アプリケーションのラベルに応じたアクセス制御を行うことは困難である。
一方、ネットワークサービス機能を利用したアプリケーションのネットワークアクセスについては、当該ネットワークサービス機能がアプリケーションによって呼び出されるタイミングで、これをチェックして制御することが考えられる。かかるチェックは、例えば、特許文献4に記載されているようなシステムコールのフックを用いて実行することが可能である。しかしながら、この方法では、監視対象が、フックを設定した特定のアプリケーションに限定されてしまうため、アプリケーションの監視漏れが発生する可能性があるという問題がある。
従って、アプリケーションによるネットワークアクセスの方法にかかわらず、当該アプリケーションによるネットワークアクセスを漏れなく制御することが必要となるところ、上記特許文献1乃至4のいずれも、かかる課題を解決するための有効な仕組みを提供するものではない。
従って、本発明の目的は、アプリケーションによるネットワークアクセスの方法にかかわらず、当該アプリケーションによるネットワークアクセスを、当該アプリケーションのセキュリティレベルに応じて漏れなく制御することができるシステムを提供することにある。
本発明は、アプリケーションプログラムによりネットワークアクセスサービス提供手段を介して送信されるネットワークアクセス要求と、アプリケーションプログラムにより直接送信されるネットワークアクセス要求とを、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する機密情報漏洩防止システムであって、前記ネットワークアクセスサービス提供手段が前記アプリケーションプログラムにより呼び出されたか否かを監視する第1監視手段と、前記ネットワークアクセス要求がネットワークへ送信されるか否かを監視する第2監視手段と、前記第1監視手段により前記ネットワークアクセスサービス提供手段の呼び出しが検出された場合、当該検出された呼び出しに係るネットワークアクセス要求を、当該サービス提供手段を呼び出したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1アクセス制御手段と、前記第2監視手段により前記ネットワークアクセス要求の送信が検出された場合、当該検出されたネットワークアクセス要求に対して前記第1アクセス制御手段が既にアクセス制御を行ったか否かを判断し、判断結果が否である場合は、当該ネットワークアクセス要求を、当該ネットワークアクセス要求を送信したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第2アクセス制御手段と、
を有する。
を有する。
また、本発明は、アプリケーションプログラムよりネットワークアクセスサービス提供プログラムを介して送信されるネットワークアクセス要求と、アプリケーションプログラムにより直接送信されるネットワークアクセス要求とを、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する機密情報漏洩防止システムにおける機密情報漏洩防止方法であって、制御手段が、前記ネットワークアクセスサービス提供プログラムが前記アプリケーションにより呼び出されたか否かを監視する第1監視ステップと、前記ネットワークアクセス要求がネットワークへ送信されるか否かを監視する第2監視ステップと、前記第1監視ステップにより前記ネットワークアクセスサービス提供プログラムの呼び出しが検出された場合、当該検出された呼び出しに係るネットワークアクセス要求を、当該サービス提供プログラムを呼び出したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1アクセス制御ステップと、前記第1監視ステップにより前記ネットワークアクセス要求の送信が検出された場合、当該検出されたネットワークアクセス要求に対して既にアクセス制御が行われたか否かを判断し、判断結果が否である場合は、当該ネットワークアクセス要求を、当該ネットワークアクセス要求を送信したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第2アクセス制御ステップと、を有する。
また、本発明は、アプリケーションプログラムによりネットワークアクセスサービス提供プログラムを介して送信されるネットワークアクセス要求と、アプリケーションプログラムにより直接送信されるネットワークアクセス要求とを、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいてそれぞれ制御するコンピュータに、前記ネットワークアクセスサービス提供プログラムが前記第1アプリケーションにより呼び出されたか否かを監視する第1監視ステップと、前記ネットワークアクセス要求がネットワークへ送信されるか否かを監視する第2監視ステップと、第1監視ステップにより前記サービス提供プログラムの呼び出しが検出された場合、当該検出された呼び出しに係るネットワークアクセス要求を、当該サービス提供プログラムを呼び出した第1アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1アクセス制御ステップと、第2監視ステップにより前記ネットワークアクセス要求の送信が検出された場合、当該検出されたネットワークアクセス要求に対して既にアクセス制御が行われたか否かを判断し、判断結果が否である場合は、当該ネットワークアクセス要求を、当該ネットワークアクセス要求を送信した第2アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第2アクセス制御ステップと、を実行させるためのプログラムである。本発明のプログラムは、本発明の機密情報漏洩防止方法の各処理をコンピュータに実行させることを特徴とする。本発明のプログラムは、CD−ROM等の光学ディスク、磁気ディスク、半導体メモリなどの各種の記録媒体を通じて、又は通信ネットワークなどを介してダウンロードすることにより、コンピュータにインストール又はロードすることができる。
なお、本明細書等において、手段とは、単に物理的手段を意味するものではなく、その手段が有する機能をソフトウェアによって実現する場合も含む。また、1つの手段が有する機能が2つ以上の物理的手段により実現されても、2つ以上の手段の機能が1つの物理的手段により実現されてもよい。
従って、本発明の目的は、アプリケーションによるネットワークアクセスの方法にかかわらず、当該アプリケーションによるネットワークアクセスを、当該アプリケーションのセキュリティレベルに応じて漏れなく制御することができるシステムを提供することが可能になる。
以下、本発明の実施の形態について図面を参照しつつ詳細に説明する。なお、同一の要素には同一の符号を付し、重複する説明を省略する。また、本実施形態では、本発明に係る機密情報漏洩防止システムを、クライアント内のアプリケーションがネットワークを介してサーバのフォルダにアクセスする構成に適用しているが、本発明はこれに限られず、アクセス主体がネットワーク上のアクセス対象に対して実行する処理に対して適宜適用することができる。
[システム構成]
図1は、本実施形態に係る機密情報漏洩防止システムが適用されるクライアント・サーバシステムの概略構成を示すブロック図である。本システムは、クライアント100とサーバ200とを含み、クライアント100とサーバ200はネットワークNを介して相互に接続される。
図1は、本実施形態に係る機密情報漏洩防止システムが適用されるクライアント・サーバシステムの概略構成を示すブロック図である。本システムは、クライアント100とサーバ200とを含み、クライアント100とサーバ200はネットワークNを介して相互に接続される。
クライアント100は、図2に示すように、クライアント100の処理及び動作を制御する制御手段としてのCPU301、ROM302やRAM303等のメモリ、各種情報を格納する外部記憶装置(HDD)304、通信インタフェース305、入力インタフェース306、ディスプレイ等の出力インタフェース307及びこれらを結ぶバス等のハードウェアを備える汎用のコンピュータを適用することができる。ROM302、RAM303及び/又は外部記憶装置304は、単に記憶装置とも呼ばれる。クライアント100は、CPU301がメモリや外部記憶装置304に記憶される所定のプログラムを実行することにより、後述するサービス提供手段102、ラベル割り当て手段103、第1ネットワークアクセス制御手段106、第2ネットワークアクセス制御手段107などの各種機能実現手段として機能することができる。なお、図1では、1つのクライアント100を例示しているが、サーバ200には複数のクライアント100を接続することができ、クライアント100の数は設計に応じて適宜設定することができる。
クライアント100は、アプリケーション101と、サービス提供手段102と、ラベル割り当て手段103と、サーバ情報記憶手段104と、アクセス制御ルール記憶手段105と、第1ネットワークアクセス制御手段106と、第2ネットワークアクセス制御手段107と、通信手段108と、を備える。
アプリケーション(アプリケーションプログラム)101は、外部記憶装置304等に格納され、CPU301によって実行されることにより、ユーザに所定の機能を提供するプログラムである。アプリケーション101は、特に限定はないが、例えば、文書作成機能や情報閲覧機能等を有する既存のソフトウェアを適用することができ、本実施形態では、ネットワークアクセスの方法とラベルの内容に応じて以下のように区別される。
アプリケーション101は、ネットワークへのアクセス要求をサービス提供手段102を介して送信するアプリケーション(第1アプリケーションプログラム)と、ネットワークへのアクセス要求を直接送信するアプリケーション(第2アプリケーションプログラム)とに区別される。前者はサービス提供手段102を利用するためサービス利用アプリケーションと呼ばれ、後者はサービス提供手段102を利用しないためサービス非利用アプリケーションと呼ばれる。具体的には、サービス利用アプリケーションは、例えばシステムコールによってサービス提供手段102を呼び出すと、サービス提供手段102が通信ソケットを生成するなどしてネットワークアクセスを実行する。一方、サービス非利用アプリケーションは、通信ソケットを直接生成するなどしてネットワークアクセスを自ら実行する。
また、アプリケーション101は、割り当てられたラベルの内容に応じて、一般ラベルが割り当てられたアプリケーション(一般アプリケーション)と、機密ラベルが割り当てられたアプリケーション(機密アプリケーション)とに区別される。
さらに、アプリケーション101は、サービス提供手段102を利用してネットワークアクセスを行い、かつ、ラベル割り当て手段103によって一般ラベルが割り当てられたアプリケーション(サービス利用一般アプリケーション)と、サービス提供手段102を利用してネットワークアクセスを行い、かつ、ラベル割り当て手段103によって機密ラベルが割り当てられたアプリケーション(サービス利用機密アプリケーション)と、サービス提供手段102を利用せずにネットワークアクセスを行い、かつ、ラベル割り当て手段103によって一般ラベルが割り当てられたアプリケーション(サービス非利用一般アプリケーション)と、サービス提供手段102を利用してネットワークアクセスを行い、かつ、ラベル割り当て手段103によって機密ラベルが割り当てられたアプリケーション(サービス非利用機密アプリケーション)と、に区別される。
図1に示すアプリケーションA101aは、サービス利用一般アプリケーションに該当し、アプリケーションB101bは、サービス利用機密アプリケーションに該当し、アプリケーションC101cは、サービス非利用一般アプリケーションに該当し、アプリケーションD101dは、サービス非利用機密アプリケーションに該当する。
サービス提供手段102は、ネットワークアクセスに関するネットワークサービスをアプリケーション101に提供可能に構成されたプログラム(以下、「ネットワークアクセスサービス提供プログラム」又は「サービス提供プログラム」という。)であり、アプリケーション101とは独立したプログラムである。アプリケーション101が、例えばシステムコールを使ってサービス提供手段102を呼び出すと、サービス提供手段102は、通信手段108を介してネットワークにアクセスし、アクセスした結果をアプリケーション101に提供する。
サービス提供手段102は、特に限定はないが、例えば、Web閲覧サービスやネットワークファイル共有サービスなどの機能を提供する既存のプログラムが該当し、ここでは、オペレーティングシステムにより提供される場合について説明する。サービス提供手段102は、例えば、アプリケーション101から、サーバ200内のフォルダ203へのアクセス要求を受け付けると、サーバアプリケーション202へアクセスし、フォルダ203内のデータをサーバアプリケーション202から取得し、取得したデータをアプリケーション101に提供する。
ラベル割り当て手段103は、セキュリティレベルを示す情報(以下、「ラベル」という。)をアプリケーションに対して割り当て可能に構成されている。また、アプリケーションと当該アプリケーションに割り当てたラベルを対応付けたリストを所定の記憶領域に格納可能に構成されている。ラベルには、例えば、セキュリティの低い「一般」とセキュリティの高い「機密」の2種類を付与することができるが、ラベルの内容はこれに限られず、設計に応じて適宜設定することができる。例えば、「機密」、「極秘」、「秘」、「区分外」などのラベルを割り当ててもよい。図3は、アプリケーションを一意的に識別するプロセス番号(ID)と、アプリケーション名と、アプリケーションに割り当てたラベルの対応関係を示すラベル割り当てリストの一例を示している。
また、ラベル割り当て手段103は、第1アクセス制御手段106bや第2アクセス制御手段107bから、所定のアプリケーションに割り当てられたラベルについて問合せを受け付けると、当該アプリケーションに割り当てたラベルをラベル割り当てリストから読み出して通知できるように構成されている。また、ラベル割り当て手段103により割り当てられたラベルは、機密アプリケーション(101b,101c)から一般アプリケーション(101a,101d)へのクライアント100内での情報流通を禁止する際にも用いることができる。
サーバ情報記憶手段104は、アクセス対象と当該アクセス対象に割り当てられているラベルの情報とを対応付けて記憶する記憶装置であり、データベースとしての機能を有する。サーバ情報記憶手段104は、アクセス対象記憶手段とも呼ばれる。アクセス対象には、例えば、データを格納したフォルダを設定することができるが、これに限られず、アクセス先の装置やメールアドレスなど設計に応じて適宜設定することができる。また、アクセス対象に割り当てられるラベルには、「一般」と「機密」の2種類を付与することができるが、これに限られず、設計に応じて適宜設定することができる。図4は、サーバ情報記憶手段104のデータ構造の一例を示している。同図に示すように、アクセス対象の一例であるフォルダAには「一般」、フォルダBには「機密」が割り当てられている。
アクセス制御ルール記憶手段105は、アプリケーションによるネットワークアクセスを制限するための情報(アクセス制御ルール)を記憶する記憶装置である。アクセス制御ルール記憶手段105は、特に限定はないが、例えば、アプリケーション毎に各アクセス対象と当該アクセス対象へのアクセス制御の内容を対応付けて格納する。制御の内容は、例えば、アクセスの「許可」「禁止」などが該当するが、アクセスの種類や性質に応じて適宜設定/変更することが可能である。図5は、アクセス制御ルール記憶手段のデータ構造の一例を示している。同図に示すように、機密アプリケーションには、機密フォルダに対して「アクセス許可」が、一般フォルダに対して「読み込み許可」が、それぞれ対応づけて設定されている。一方、一般アプリケーションには、機密フォルダに対して「アクセス禁止」が、一般フォルダに対して「アクセス許可」が、それぞれ対応づけて設定されている。
第1ネットワークアクセス制御手段106は、サービス利用アプリケーション(101a、101b)とサービス提供手段102との間の通信を監視可能に構成されている第1監視手段(サービス提供手段監視手段)106aと、サービス利用アプリケーション(101a、101b)によるサービス提供手段102を介したネットワークアクセスを制御可能に構成されている第1アクセス制御手段106bと、を有している。
第1監視手段106aは、サービス利用アプリケーション(101a、101b)によるサービス提供手段102の呼び出しを監視するものであり、例えば、API(Application Program Interface)やシステムコールのフックなどの従来技術を用いて実現することができる。
また、第1アクセス制御手段106bは、第1監視手段106aがサービス利用アプリケーション(101a、101b)によるサービス提供手段102の呼び出しをフックすると、フックされた呼び出しからネットワークアクセスを行おうとしているアプリケーション101のプロセス番号やアクセス対象を抽出する。そして、プロセス番号に基づいてサービス利用アプリケーション(101a、101b)のラベルをラベル割当手段103から取得し、アクセス対象であるフォルダ203のラベルをサーバ情報記憶手段104から取得する。そして、取得したサービス利用アプリケーション(101a、101b)のラベルとフォルダ203のラベルとに基づいて、アクセス制御ルール記憶手段105からアクセス制御ルールを参照することにより、サービス利用アプリケーション(101a、101b)のネットワークアクセスを制御する。
また、第1アクセス制御手段106bは、第2アクセス制御手段107aからアクセス制御済みか否かの問合せを受け付けた場合は、所定の処理に従ってアクセス制御済みか否かを判断し、その結果を第2アクセス制御手段107bへ送信可能に構成されている。第1アクセス制御手段106bは、例えば、問合せに含まれるアプリケーションのプロセス番号やポート番号が、監視対象であるサービス提供手段102のプロセス番号やポート番号と一致するか否かを判断し、一致する場合はアクセス制御済みである旨を回答し、一致しない場合はアクセス制御済みでない旨を回答する。
第2ネットワークアクセス制御手段107は、通信手段108を介して実行される全てのネットワーク通信を監視可能に構成されている第2監視手段(ネットワークアクセス監視手段)107aと、ネットワークアクセスがフックされた場合に、当該アプリケーションに対するアクセス制御が第2アクセス制御手段107bによって既に行われたか否かを判断し、判断結果に応じてネットワークアクセスを制御可能に構成されている第2アクセス制御手段107bと、を有している。
第2の監視手段107aは、アプリケーション101による全てのネットワークアクセスを監視するものであり、例えば、TDI(Transport Driver Interface)ドライバや、NDIS(Network Driver Interface Specification)ドライバなどの従来技術を適用して実現することができる。
また、第2アクセス制御手段107bは、第2監視手段107bによりアプリケーション101によるネットワークアクセスがフックされた場合に、当該アプリケーションに対するアクセス制御が第1アクセス制御手段106bによって既に行われたか否かを判断する。アクセス制御が既に行われたか否かは、例えば、第2アクセス制御手段107bが、フックされたアクセスからネットワークアクセスを行おうとしているアプリケーション(101c、101d)、もしくは、サービス提供手段102のプロセス番号やネットワークアクセスに用いるポート番号を抽出し、このプロセス番号やポート番号を含む問合せ(アクセス制御済みか否かの問合せ)を第1アクセス制御手段106bに通知し、第1アクセス制御手段106bから受信した問合結果に基づいて判断することができる。
なお、アクセス制御済みか否かの判断は、第1アクセス制御手段106bに問合せを行う方法に限られない。例えば、第1アクセス制御手段106b又は第2アクセス制御手段107bが、アクセス制御を行うべきアプリケーション((101a、101b)又は(101c、101d))のアプリケーション情報(例えば、プロセス番号やポート番号など)を予め定義して参照情報として所定の記憶領域に格納しておき、第2監視手段107aがネットワークアクセスをフックすると、第2アクセス制御手段107bは、当該所定の記憶領域に格納されている参照情報を参照することにより、第1アクセス制御手段106bによるアクセス制御済みか否かの判断を行うようにしてもよい。また、参照情報は、アクセス制御を行うべきアプリケーションの情報に限られない。例えば、第2アクセス制御手段107bが制御する必要のないプログラムの情報、すなわち、サービス提供手段102の情報(例えば、プロセス番号やポート番号など)を、参照情報として所定の記憶領域に格納してもよい。第2アクセス制御手段107bは、当該参照情報を参照することにより、第1アクセス制御手段106bによるアクセス制御済みか否かの判断を行うことができる。
また、第2アクセス制御手段107bは、判断結果が否(アクセス制御済みでない)の場合、ネットワークアクセスへのアクセス制御を実行する。なお、この場合のネットワークアクセスは、サービス非利用アプリケーション(101c、101d)によるものとなる。具体的には、第2アクセス制御手段107bは、第2監視手段107がフックしたネットワークアクセスからアプリケーション(101c、101d)のプロセス番号やアクセス対象を抽出し、プロセス番号に基づいてアプリケーション(101c、101d)のラベルをラベル割当手段103から取得する。また、アクセス対象であるフォルダ203のラベルをサーバ情報記憶手段104から取得する。そして、取得したアプリケーション(101c、101d)のラベルとフォルダ203のラベルとに基づいて、アクセス制御ルール記憶手段105からアクセス制御ルールを参照することにより、アプリケーション(101c、101d)に対するアクセス制御を行う。なお、第2アクセス制御手段107bは、判断結果が是(アクセス制御が既に行われていると)の場合は、当該アプリケーション101(101a、101b)によるアクセスをそのまま許可する。
通信手段108は、ネットワークNを介してサーバ200その他の図示しない装置と通信し、情報を入出力可能に構成されている。例えば、ネットワークインタフェースカード(NIC)やTCP/IPドライバ等の既存の通信モジュールを備えている。
次に、サーバ200は、通信手段201と、サーバアプリケーション202と、フォルダ203とを備えている。サーバ200は、サーバ200の処理及び動作を制御するCPU、ROMやRAM等のメモリ、各種情報を格納する外部記憶装置、通信インタフェース、入出力インタフェース及びこれらを結ぶバス等のハードウェアを備える汎用のサーバ・コンピュータを適用することができる。なお、サーバ・コンピュータのハードウェア構成は、図2にて説明したハードウェア構成と同様であるため、説明を省略する。
通信手段201は、ネットワークNを介してクライアント100その他の図示しない装置と通信し、情報を入出力可能に構成されている。例えば、ネットワークインタフェースカード(NIC)やTCP/IPドライバ等の既存の通信モジュールを備えている。
サーバアプリケーション202は、ネットワークサービスを提供するプログラムであり、外部記憶装置等に格納され、CPUによって実行される。特に限定はないが、例えば、FTPやCIFSなどを実装した既存のプログラムが該当する。
フォルダ203は、アクセス対象となるデータを保管するものであり、ディレクトリとも呼ばれる。フォルダ203は、割り当てられるラベルによって区別され、本実施形態では、一例として、一般ラベルが割り当てられたフォルダ(一般フォルダ)と、機密ラベルが割り当てられたフォルダ(機密フォルダ)とに区別される。なお、ラベルの内容はこれに限られず、設計に応じて適宜設定することができる。フォルダ203とラベルの対応関係は、サーバ情報記憶手段104に格納されている(図4)。
次に、ネットワークNは、クライアント100とサーバ200の間で情報を送受信するための回線である。ネットワークNは、例えば、インターネット、専用線、パケット通信網、電話回線、LAN、企業内ネットワーク、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
[機密情報漏洩防止処理の流れ]
図5を参照して、本実施形態に係る機密情報漏洩防止処理について説明する。なお、同図に示す各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。また、各処理ステップ間に他のステップを追加してもよい。また、便宜上1ステップとして記載されているステップは、複数ステップに分けて実行することができる一方、便宜上複数ステップに分けて記載されているものは、1ステップとして把握することができる。
図5を参照して、本実施形態に係る機密情報漏洩防止処理について説明する。なお、同図に示す各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。また、各処理ステップ間に他のステップを追加してもよい。また、便宜上1ステップとして記載されているステップは、複数ステップに分けて実行することができる一方、便宜上複数ステップに分けて記載されているものは、1ステップとして把握することができる。
電源投入などの所定のタイミングで、第2監視手段107bは、全てのネットワーク通信の監視を開始する(S101)。また、第1監視手段106aは、サービス利用アプリケーション(101a又は101b)とサービス提供手段102との間の通信の監視を開始する(S102)。
制御手段(CPU)により実行されるアプリケーション101は、例えば、ユーザによる操作指示に従って、指定されたネットワーク上のアクセス対象に対するアクセスを開始する(S103)。ここでは、サーバ200のフォルダ203(203a又は203b)がアクセス対象に指定されたものとする。以下、アプリケーション101が、サービス利用アプリケーション(101a又は101b)である場合の処理について説明し、次に、サービス非利用アプリケーション(101c又は101d)である場合の処理について説明する。
サービス利用アプリケーション(101a又は101b)は、例えばシステムコールによりサービス提供手段102を呼び出す(S104)。
第1監視手段106aは、サービス利用アプリケーション(101a又は101b)がサービス提供手段102を呼び出すと、当該呼び出しをフックする(S105;YES)。
第1アクセス制御手段106bは、第1監視手段106aによりフックされた呼び出しに含まれる情報(例えば、プロセス番号やフォルダ情報)に基づいて、サービス利用アプリケーション(101a又は101b)を特定し、アクセス制御を開始する。
第1アクセス制御手段106bは、当該サービス利用アプリケーション(101a又は101b)に割り当てられているラベルを、プロセス番号に基づいてラベル割り当て手段103から取得し、一方、アクセス先のフォルダ203(203a又203b)に割り当てられているラベルを、フォルダ情報に基づいてサーバ情報記憶手段104から取得する(S106b)。
第1アクセス制御手段106bは、ラベル割り当て手段103から取得したサービス利用アプリケーション(101a又は101b)に割り当てられているラベルと、サーバ情報記憶手段104から取得したアクセス先のフォルダ203(203a又203b)に割り当てられているラベルとに基づいて、アクセス制御ルール記憶手段105に記憶されているアクセス制御ルールを参照し、サービス利用アプリケーション(101a又は101b)のフォルダ203(203a又203b)に対するアクセスを制御する。
例えば、アプリAからフォルダBに対するアクセス要求である場合は、一般アプリケーションから機密フォルダへのアクセス要求であるため、アクセス制御ルールにより、当該アクセスは禁止される。一方、アプリBからフォルダBに対するアクセス要求である場合は、機密アプリケーションから機密フォルダへのアクセス要求であるため、アクセス制御ルールにより、当該アクセスは許可される。
サービス提供手段102は、第1アクセス制御手段106bによるアクセス制御に従って、フォルダ203へのネットワークアクセスを実行する(S108)。例えば、サービス提供手段102は、当該サービス提供手段102のポート番号やプロセス番号及びアクセス先のフォルダ情報を含む通信ソケット等を生成して通信手段108へ送出する。なお、サービス提供手段102は、アクセスが禁止された場合は、ネットワークアクセスを実行せずに処理を終了する。
一方、S103に戻り、アプリケーション101が、サービス非利用アプリケーション(101c又は101d)である場合について説明する。サービス非利用アプリケーション(101c又は101d)は、当該サービス非利用アプリケーション(101c又は101d)のポート番号やプロセス番号及びアクセス先のフォルダ情報を含む通信ソケット等を直接生成して、通信手段108へ送出することにより、ネットワークアクセスを実行する(S109)。
次に、第2監視手段107aは、サービス提供手段102又はサービス非利用アプリケーション(101c又は101d)によるネットワークアクセスをフックする(S110;YES)。
第2アクセス制御手段107bは、第2監視手段107aによりフックされたアクセスが、第1アクセス制御手段106bによってアクセス制御が既に行われているか否かを判断する(S111)。例えば、第2アクセス制御手段107bは、通信ソケットに含まれるポート番号やプロセス番号を含む問い合わせを第1アクセス制御手段106bに送信する。そして、問合せ結果を受信すると、この問い合わせ結果に基づいて、アクセス制御済みか否かを判断する。なお、参照情報が所定の記憶領域に格納されている場合は、通信ソケットに含まれるポート番号やプロセス番号に基づいて参照情報を参照し、参照結果に基づいて、アクセス制御済みか否かを判断する。
第2アクセス制御手段107bは、第2監視手段107aによりフックされたアクセスが、第1アクセス制御手段106bによってアクセス制御が既に行われていると判断した場合は(S112;YES)、フックしたネットワークイベントを実行するなどして通信を許可する(S113)。なお、この場合、フックされたアクセスは、サービス提供手段102によるものである。
一方、第2アクセス制御手段107bは、第2監視手段107aによりフックされたアクセスが、第1アクセス制御手段106bによってアクセス制御が行われていないと判断した場合は(S112;NO)、当該アプリケーションのアクセス制御を実行する。なお、この場合のアプリケーション101は、サービス非利用アプリケーション(101c又は101d)である。
第2アクセス制御手段107bは、サービス非利用アプリケーション(101c又は101d)に割り当てられているラベルを、フックしたアクセスから得られるプロセス番号に基づいてラベル割り当て手段103から取得し、アクセス先のフォルダ203(203a又203b)に割り当てられているラベルを、フックしたアクセスから得られるフォルダ情報に基づいてサーバ情報記憶手段104から取得する(S114)。
第2アクセス制御手段107bは、ラベル割り当て手段103から取得したサービス非利用アプリケーション(101c又は101d)に割り当てられているラベルと、サーバ情報記憶手段104から取得したアクセス先のフォルダ203(203a又203b)に割り当てられているラベルとに基づいて、アクセス制御ルール記憶手段105に記憶されているアクセス制御ルールを参照し、サービス非利用アプリケーション(101c又は101d)のフォルダ203(203a又203b)に対するアクセスを制御する(S115)。
例えば、アプリCからフォルダAに対するアクセス要求である場合は、機密アプリケーションから一般フォルダへのアクセス要求であるため、アクセス制御ルールにより、読み込みのみが許可される。一方、アプリDからフォルダBに対するアクセス要求である場合は、一般アプリケーションから一般フォルダへのアクセス要求であるため、アクセス制御ルールにより、当該アクセスは許可される。
以上より、アプリケーション101又はサービス提供手段102は、第1アクセス制御手段106b又は第2アクセス制御手段107bによるアクセス制御に従って、サーバ200のサーバアプリケーション202と通信し、サーバアプリケーション202からアクセス対象のフォルダ203のデータを取得する(S116)。
以上、本実施形態によれば、サービス利用アプリケーション(101a又は101b)によるサービス利用手段を介したネットワークアクセスは、第1ネットワークアクセス制御手段106により制御され、サービス非利用アプリケーション(101c又は101d)によるネットワークアクセスは、第2ネットワークアクセス制御手段107により制御されることになる。その結果、ネットワークアクセスの方法にかかわらず、アプリケーションからのネットワークアクセスを、当該アプリケーションに付与されたラベルに応じて漏れなく制御することが可能になる。
また、既存システムのクライアントは、そのほとんどがプロプラエタリ・ソフトウェアを実装しているため、オペレーションシステムやアプリケーションを改造することは好ましくないところ、本実施形態によれば、既存のオペレーションシステムやアプリケーションを改造することなく、機密情報漏洩防止を実現することが可能になる。
また、本実施形態によれば、例えばマシン仮想化(VA)等の方法によりマルチセキュリティを実現する場合に比べて、リソース消費量を抑えることができるので、低スペックの装置にも適用することが可能になる。
[その他の実施形態]
なお、本発明は、上記した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上述の各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。
なお、本発明は、上記した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上述の各処理ステップは処理内容に矛盾を生じない範囲で任意に順番を変更して又は並列に実行することができる。
例えば、上記実施形態では、クライアント100が1つのサービス提供手段102を有する場合について説明したが、クライアント100は、設計に応じて任意の数のサービス提供手段102を有することができる。クライアント100が複数のサービス提供手段102を有する場合、第1監視106aは、アプリケーション101と各サービス提供手段102との間の通信をそれぞれ監視し、第2アクセス制御手段106bは、監視結果に応じてアクセス制御を行うように構成される。
また、例えば、上記実施形態では、アプリケーションによるフォルダに対する読み書きを制御する場合について説明したが、アクセス主体、アクセス内容及びアクセス対象については、任意にこれを設定することができる。例えば、アプリケーションがネットワークを介してメールを送受信する場合には、アプリケーションやメールアドレスに割り当てられたラベルに応じて、メールの送受信を制御するにようにしてもよい。
この出願は、2010年1月13日に出願された日本出願特願2010−5187を基礎とする優先権を主張し、その開示の全てをここに取り込む。
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
本発明に係る機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラムは、アプリケーションによるネットワークアクセスの方法にかかわらず、当該アプリケーションによるネットワークアクセスを、当該アプリケーションのセキュリティレベルに応じて漏れなく制御することに適している。
100…クライアント、101…アプリケーション、101a…アプリA(サービス利用一般アプリ)、101b…アプリB(サービス利用機密アプリ)、101c…アプリC(サービス非利用機密アプリ)、101d…アプリD(サービス非利用一般アプリ)、102…サービス提供手段、103…ラベル割当手段、104…サーバ情報記憶手段、105…アクセス制御ルール記憶手段、106…第1ネットワークアクセス制御手段、106a…第1監視手段、106b…第1アクセス制御手段、107…第2ネットワークアクセス制御手段、107a…第2監視手段、107b…第2アクセス制御手段、108…通信手段、200…サーバ、201…通信手段、202…サーバアプリケーション、203…フォルダ、203a…フォルダA(一般)、203b…フォルダ(機密)
Claims (6)
- アプリケーションプログラムによりネットワークアクセスサービス提供手段を介して送信されるネットワークアクセス要求と、アプリケーションプログラムにより直接送信されるネットワークアクセス要求とを、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する機密情報漏洩防止システムであって、
前記ネットワークアクセスサービス提供手段が前記アプリケーションプログラムにより呼び出されたか否かを監視する第1監視手段と、
前記ネットワークアクセス要求がネットワークへ送信されるか否かを監視する第2監視手段と、
前記第1監視手段により前記ネットワークアクセスサービス提供手段の呼び出しが検出された場合、当該検出された呼び出しに係るネットワークアクセス要求を、当該サービス提供手段を呼び出したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1アクセス制御手段と、
前記第2監視手段により前記ネットワークアクセス要求の送信が検出された場合、当該検出されたネットワークアクセス要求に対して前記第1アクセス制御手段が既にアクセス制御を行ったか否かを判断し、判断結果が否である場合は、当該ネットワークアクセス要求を、当該ネットワークアクセス要求を送信したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第2アクセス制御手段と、
を備えることを特徴とする機密情報漏洩防止システム。 - 前記第2アクセス制御手段は、
前記第2監視手段により前記ネットワークアクセス要求の送信が検出された場合、当該検出されたネットワークアクセス要求に対して前記第1アクセス制御手段が既にアクセス制御を行ったか否かの問い合わせを当該第1アクセス制御に問い合わせることを特徴とする請求項1に記載の機密情報漏洩防止システム。 - 前記第1アクセス制御手段又は前記第2アクセス制御手段の制御対象となるアプリケーションのアプリケーション情報、もしくは、前記第2アクセス制御手段の制御対象とならないネットワークアクセスサービス提供手段の情報を定義した参照情報を記憶する記憶手段を備え、
前記第2アクセス制御手段は、
前記第2監視手段により前記ネットワークアクセス要求の送信が検出された場合、前記記憶手段に記憶された参照情報を参照することにより、前記検出されたネットワークアクセス要求に対して前記第1アクセス制御手段が既にアクセス制御を行ったか否かを判断することを特徴とする請求項1に記載の機密情報漏洩防止システム。 - アプリケーションプログラムよりネットワークアクセスサービス提供プログラムを介して送信されるネットワークアクセス要求と、アプリケーションプログラムにより直接送信されるネットワークアクセス要求とを、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する機密情報漏洩防止システムにおける機密情報漏洩防止方法であって、
前記ネットワークアクセスサービス提供プログラムが前記アプリケーションにより呼び出されたか否かを監視する第1監視ステップと、
前記ネットワークアクセス要求がネットワークへ送信されるか否かを監視する第2監視ステップと、
前記第1監視ステップにより前記ネットワークアクセスサービス提供プログラムの呼び出しが検出された場合、当該検出された呼び出しに係るネットワークアクセス要求を、当該サービス提供プログラムを呼び出したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1アクセス制御ステップと、
前記第1監視ステップにより前記ネットワークアクセス要求の送信が検出された場合、当該検出されたネットワークアクセス要求に対して既にアクセス制御が行われたか否かを判断し、判断結果が否である場合は、当該ネットワークアクセス要求を、当該ネットワークアクセス要求を送信したアプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第2アクセス制御ステップと、
を備えることを特徴とする機密情報漏洩防止方法。 - 前記第1アクセス制御ステップ又は前記第2アクセス制御ステップの制御対象となるアプリケーションのアプリケーション情報、もしくは、前記第2アクセス制御ステップの制御対象とならないネットワークアクセスサービス提供プログラムの情報を定義した参照情報を記憶する記憶装置を備え、
前記第2アクセス制御ステップは、
前記第2監視ステップにより前記ネットワークアクセス要求の送信が検出された場合、前記記憶装置から前記参照情報を参照することにより、前記検出されたネットワークアクセス要求に対して既にアクセス制御が行われたか否かを判断することを特徴とする請求項4に記載の機密情報漏洩防止方法。 - アプリケーションプログラムによりネットワークアクセスサービス提供プログラムを介して送信されるネットワークアクセス要求と、アプリケーションプログラムにより直接送信されるネットワークアクセス要求とを、当該アプリケーションプログラムに割り当てられているセキュリティレベルに基づいてそれぞれ制御するコンピュータに、
前記ネットワークアクセスサービス提供プログラムが前記第1アプリケーションにより呼び出されたか否かを監視する第1監視ステップと、
前記ネットワークアクセス要求がネットワークへ送信されるか否かを監視する第2監視ステップと、
第1監視ステップにより前記サービス提供プログラムの呼び出しが検出された場合、当該検出された呼び出しに係るネットワークアクセス要求を、当該サービス提供プログラムを呼び出した第1アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第1アクセス制御ステップと、
第2監視ステップにより前記ネットワークアクセス要求の送信が検出された場合、当該検出されたネットワークアクセス要求に対して既にアクセス制御が行われたか否かを判断し、判断結果が否である場合は、当該ネットワークアクセス要求を、当該ネットワークアクセス要求を送信した第2アプリケーションプログラムに割り当てられているセキュリティレベルに基づいて制御する第2アクセス制御ステップと、
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011549873A JP5704517B2 (ja) | 2010-01-13 | 2010-12-06 | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010005187 | 2010-01-13 | ||
JP2010005187 | 2010-01-13 | ||
PCT/JP2010/071837 WO2011086787A1 (ja) | 2010-01-13 | 2010-12-06 | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム |
JP2011549873A JP5704517B2 (ja) | 2010-01-13 | 2010-12-06 | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2011086787A1 JPWO2011086787A1 (ja) | 2013-05-16 |
JP5704517B2 true JP5704517B2 (ja) | 2015-04-22 |
Family
ID=44304078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011549873A Active JP5704517B2 (ja) | 2010-01-13 | 2010-12-06 | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8677508B2 (ja) |
JP (1) | JP5704517B2 (ja) |
CN (1) | CN102713925B (ja) |
HK (1) | HK1174123A1 (ja) |
WO (1) | WO2011086787A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US20120291106A1 (en) * | 2010-01-19 | 2012-11-15 | Nec Corporation | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program |
US9405932B2 (en) | 2013-05-24 | 2016-08-02 | Microsoft Technology Licensing, Llc | User centric data maintenance |
US9032106B2 (en) | 2013-05-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
CN103824015B (zh) * | 2014-02-26 | 2017-05-24 | 珠海市君天电子科技有限公司 | 应用程序的控制方法、装置和系统 |
US10019582B1 (en) * | 2016-02-24 | 2018-07-10 | Symantec Corporation | Detecting application leaks |
JP6779758B2 (ja) * | 2016-11-21 | 2020-11-04 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US11171959B2 (en) * | 2018-08-03 | 2021-11-09 | Dell Products L.P. | Selective blocking of network access for third party applications based on file content |
EP3963860A1 (en) | 2019-05-30 | 2022-03-09 | Microsoft Technology Licensing, LLC | Information barriers for sensitive information |
US11196892B2 (en) | 2019-05-30 | 2021-12-07 | Microsoft Technology Licensing, Llc | Use of client compute for document processing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11272616A (ja) * | 1998-03-20 | 1999-10-08 | Nri & Ncc Co Ltd | データアクセス制御を行うデータ通信システム |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2003173284A (ja) * | 2001-12-05 | 2003-06-20 | Hitachi Ltd | 送信制御可能なネットワークシステム |
JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290266B2 (en) * | 2001-06-14 | 2007-10-30 | Cisco Technology, Inc. | Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy |
US6850943B2 (en) * | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
JP2004220120A (ja) | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 |
JP4389622B2 (ja) | 2004-03-24 | 2009-12-24 | 日本電気株式会社 | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
US8296450B2 (en) * | 2006-03-21 | 2012-10-23 | Fortinet, Inc. | Delegated network management system and method of using the same |
US7676673B2 (en) * | 2006-04-28 | 2010-03-09 | Bae Systems Information And Electronic Systems Integration Inc. | Multi-level secure (MLS) information network |
JP4765812B2 (ja) | 2006-07-28 | 2011-09-07 | 日本電気株式会社 | 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法 |
JP5011136B2 (ja) | 2008-01-21 | 2012-08-29 | 株式会社日立製作所 | 情報流出検知システム |
US8132004B2 (en) * | 2008-06-12 | 2012-03-06 | The Boeing Company | Multiple independent levels of security containing multi-level security interface |
US8479260B2 (en) * | 2009-12-21 | 2013-07-02 | The Boeing Company | Multi-level security controls system |
-
2010
- 2010-12-06 CN CN201080061281.1A patent/CN102713925B/zh active Active
- 2010-12-06 WO PCT/JP2010/071837 patent/WO2011086787A1/ja active Application Filing
- 2010-12-06 US US13/521,938 patent/US8677508B2/en active Active
- 2010-12-06 JP JP2011549873A patent/JP5704517B2/ja active Active
-
2013
- 2013-01-30 HK HK13101277.7A patent/HK1174123A1/xx not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11272616A (ja) * | 1998-03-20 | 1999-10-08 | Nri & Ncc Co Ltd | データアクセス制御を行うデータ通信システム |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2003173284A (ja) * | 2001-12-05 | 2003-06-20 | Hitachi Ltd | 送信制御可能なネットワークシステム |
JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130024944A1 (en) | 2013-01-24 |
US8677508B2 (en) | 2014-03-18 |
JPWO2011086787A1 (ja) | 2013-05-16 |
WO2011086787A1 (ja) | 2011-07-21 |
CN102713925A (zh) | 2012-10-03 |
CN102713925B (zh) | 2015-09-02 |
HK1174123A1 (en) | 2013-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5704517B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
JP5704518B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
US8024568B2 (en) | Method and system for verification of an endpoint security scan | |
US9769266B2 (en) | Controlling access to resources on a network | |
US9069766B2 (en) | Content-based isolation for computing device security | |
KR101948049B1 (ko) | 강제적 접근 제어 컴퓨팅 환경에서 네트워크 제어의 개선 | |
CN111355721B (zh) | 一种访问控制方法、装置、设备及系统和存储介质 | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
JPWO2011122138A1 (ja) | シンクライアントシステム、シンクライアントシステムにおけるアクセス制御方法およびアクセス制御プログラム | |
JP6096376B2 (ja) | アクセス制御方法、装置、プログラム、及び記録媒体 | |
US9280674B2 (en) | Information processing apparatus and method of controlling same | |
US10263992B2 (en) | Method for providing browser using browser processes separated for respective access privileges and apparatus using the same | |
JP5822078B2 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
CN112804222B (zh) | 基于云部署的数据传输方法、装置、设备及存储介质 | |
US20090001161A1 (en) | Information processing system and remote access method | |
EP1855178B1 (en) | A method and apparatus for assigning access control levels in providing access to networked content files | |
JP4853671B2 (ja) | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム | |
KR20050009945A (ko) | 이동식 저장장치를 이용한 가상 저장 공간의 관리 방법 및시스템 | |
US9652608B2 (en) | System and method for securing inter-component communications in an operating system | |
JP2007011650A (ja) | 情報処理装置、メッセージ管理方法、プログラムおよび記憶媒体 | |
EP3190762B1 (en) | Dynamic instruction processing method, dynamic instruction processing apparatus, and terminal | |
JP2005209068A (ja) | セキュリティサーバ | |
CN114285845A (zh) | 云环境下的联网认证方法、计算机设备及存储介质 | |
WO2009136628A1 (ja) | 情報処理システムと方法およびプログラム | |
JP2009239331A (ja) | アクセス管理システム、アクセス管理方法、及びアクセス制御用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5704517 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150215 |