機密ファイル保護方法
【課題】業務上の機密ファイルをセキュリティポリシーに従って確実に保護することができる機密ファイル保護方法を提供する。
【解決手段】機密ファイルへのアクセスを許可する業務アプリケーションは、予め管理サーバにその情報を登録しておき、登録されたアプリケーション情報は各クライアントに随時、配信する。業務アプリケーションで機密ファイルを参照する際は、業務アプリケーション起動時に、サーバに予め登録されているアプリケーションがどうかを判断(アプリケーション認証)し、アプリケーション認証をパスした場合のみ、I/O捕捉モジュールに自らのプロセス情報を登録する。I/O捕捉モジュールでは、登録されているプロセス情報に一致するプロセスのみ機密情報へのアクセスを許可し、それ以外の場合はアクセスを拒否する。
【解決手段】機密ファイルへのアクセスを許可する業務アプリケーションは、予め管理サーバにその情報を登録しておき、登録されたアプリケーション情報は各クライアントに随時、配信する。業務アプリケーションで機密ファイルを参照する際は、業務アプリケーション起動時に、サーバに予め登録されているアプリケーションがどうかを判断(アプリケーション認証)し、アプリケーション認証をパスした場合のみ、I/O捕捉モジュールに自らのプロセス情報を登録する。I/O捕捉モジュールでは、登録されているプロセス情報に一致するプロセスのみ機密情報へのアクセスを許可し、それ以外の場合はアクセスを拒否する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、業務アプリケーションの機密情報へのアクセスをアプリケーション単位、またはプロセス単位に制御することにより業務上の機密ファイルを保護する方法に関するものである。
【背景技術】
【0002】
近年、顧客情報の流出など重要な個人情報が漏洩する事件が多発しており、企業にとっては顧客情報の保護が重大な関心事となっている。
また、2005年4月より個人情報保護法が民間事業者をも対象として全面施行されたことから、セキュリティ対策アプリケーションへの関心が急速に高まっている。
セキュリティ対策アプリケーションでは、業務上の外部に漏洩させたくない機密情報(個人情報を含むデータなど)やセキュリティ対策アプリケーション自体の機密情報(動作環境定義情報やポリシー定義情報など)を保護することが重要である。
機密ファイルへアクセス可能なアプリケーションを認証する方式として下記特許文献1に記載の技術がある。
この技術は、フィルタモジュールによって業務アプリケーションからのAPI発行イベントを捕捉し、ファイルI/O発行を一時保留している間にアプリケーションの認証を行う。許可された業務アプリケーションからのファイルI/Oは、I/O監視モジュールにより許可され、不正なファイルI/Oは拒否される仕組みである。
【0003】
【特許文献1】特開2003−108253
【発明の開示】
【発明が解決しようとする課題】
【0004】
個人情報などを含む機密情報を扱う場合には、特定の業務アプリケーションでのみ機密情報へのアクセスを許可し、他のアプリケーションではアクセスさせたくないというケースがある。例えば、機密ファイルの参照のみを目的とした場合、特定のビューワで参照だけを可能にし、データの保存・印刷などによって機密情報が外部にデータが漏洩するのを防ぐため、その他のアプリケーションからでは機密ファイルへアクセスを一切禁止させるといった場合である。
また、セキュリティ対策アプリケーションにおいて、当該セキュリティ対策アプリケーション動作環境やポリシー定義情報などの機密情報を格納した機密ファイルを解析・改ざんされることは危険な攻撃である。例えば、あらゆるネットワークや外付け媒体への持ち出し操作を禁止するポリシーを設定しているクライアントであっても、悪意の第三者にポリシー定義情報が書き換えられてしまえば機密情報を自由に持ち出すことが可能になってしまう。
上記特許文献1に記載の技術は、業務アプリケーションが業務文書や表ファイルなどを参照・更新する際のアクセス制御の仕組みには適した技術である。
【0005】
しかしながら、上記の要件を満たすには次のような問題がある。
1つはAPI発行イベントを捕捉する外部的な認証方法であるため、API発行イベントを捕捉するフィルタモジュールとアプリケーション認証モジュールとの通信処理、およびアプリケーション認証モジュールとI/O監視モジュールとの通信処理が発生し、内部コードで実装するよりも性能が劣化するという問題である。仮にファイルOPENのAPI捕捉時だけアプリケーション認証を行うように限定したとしても、通常、ファイルOPENは複数回発行されるため、アプリケーションの性能劣化は避けられない。
2つ目として、機密ファイルへのアクセスを許可するアプリケーション情報を登録しているハッシュ管理テーブルの内容が改ざん可能である点である。アプリケーション単位で機密ファイルに対するアクセス制御を行うようなセキュリティポリシーを適用する場合は、セキュリティ管理者がネットワークグループ内のセキュリティポリシーを一元管理すべきであり、その情報はクライアントで改ざんできないようにすべきである。
【0006】
本発明の目的は、セキュリティ対策アプリケーションにおいて、アプリケーション認証を動的に行い、セキュリティ対策アプリケーションの性能劣化を抑え、かつ業務上の機密ファイルをグループ内のセキュリティポリシーに従って確実に保護することができる機密ファイル保護方法を提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明に係る機密ファイル保護方法は、業務上、不正なアクセスを禁止している機密ファイルを保護する方法であって、
前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルの内容をクライアントコンピュータ内にキャッシュする第2ステップと、前記業務アプリケーションが、前記アプリケーション認証サービスによってキャッシュされたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アプリケーションのプロセスを、クライアントで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3にステップと、前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする。
また、前記第1,第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする。
【発明の効果】
【0008】
本発明によれば、機密ファイルへのアクセス権を認証するアプリケーション認証サービスとの間で業務アプリケーションの認証を行うためのアプリケーション認証モジュールを業務アプリケーションに実装し、アプリケーション認証モジュールとアプリケーション認証サービスとの間の通信によって機密ファイルへのアクセス権が登録済みである場合にのみ、機密ファイルへのアクセスを許可するように構成したため、アプリケーション認証モジュールを実装していない不正アプリケーションは機密ファイルへアクセスすることができなくなる。これによって、不正アプリケーションによる機密ファイルの不正アクセス行為から機密ファイルを確実に防御することが可能になる。
このアプリケーション認証はAPI発行イベントに依存しない認証方式であるため、認証要求発行頻度を低くし、性能を極力劣化させない実装が可能である。また、アクセス制御はプロセス単位でのファイルI/Oをフィルタリングすることで実現するためファイルI/Oが発生するたびにプロセス認証が発生することになるが、プロセス認証での認証判定はプロセスIDなどの固有識別子との単純な比較判定のみで実現可能なため、大きな性能劣化を発生させずに実装できる。
さらに、クライアントコンピュータのアプリケーション認証サービスは常に稼動していて、随時、サーバコンピュータのアプリケーション管理サービスと通信し、サーバコンピュータが保持しているアプリケーション管理テーブルの内容をメモリ内にキャッシュするため、アプリケーションを認証する度にサーバコンピュータへ問い合わせる必要がなくなり、性能劣化を抑えることができる。
特に、アプリケーション認証情報をメモリ内に保持する場合に、電源オフによりメモリ内容が消去される揮発性のメモリ内に保持するように構成することにより、ローカルファイルにこれを保存するよりも遥かに改ざんの恐れが少なくなり、クライアントコンピュータを盗難されたとしても一度クライアントコンピュータをシャットダウンすれば、キャッシュされたアプリケーション認証情報は消去されるので、悪用される危険も少ない。
セキュリティ管理者はアプリケーションの登録をサーバコンピュータ上で行い、アプリケーション認証情報はサーバコンピュータ内で管理し、これをクライアントコンピュータに配信するため、同じネットワークグループ内で各アプリケーションのアクセス権限やアクセス可能期間などの指定を一括して行える。
本発明ではネットワークグループ内で同じセキュリティポリシーを適用でき、そのポリシーを一元管理する機能を提供できる。
【発明を実施するための最良の形態】
【0009】
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明を適用したシステムの実施の一形態を示す機能ブロック図である。
クライアントコンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、外部記憶装置6、メモリ7を備え、メモリ7には各種の業務に用いる業務アプリケーション101が記憶されている。
さらに、機密ファイル109を保護するためのプロセス認証・ファイルI/O捕捉モジュール103が記憶されている。
プロセス認証・ファイルI/O捕捉モジュール103は、プロセス管理テーブル107を備え、プロセスの登録とファイルI/O命令を捕捉し、プロセス管理テーブル107に登録された管理情報によってプロセスの認証を行い、認証が拒否されたプロセスからのファイルI/O命令については機密ファイル109へのアクセスを許可しない。逆に、認証が許可されたアプリケーションからのファイルI/O命令についてはプロセス管理テーブル107に登録されたアクセス権限やアクセス可能時間に限定して機密ファイル109へのアクセスを許可する。
【0010】
アプリケーション認証サービス102は、アプリケーション認証情報106をメモリ内に保持(キャッシュ)している。このアプリケーション認証情報106はサーバコンピュータ8のアプリケーション管理サービス104を通して、サーバコンピュータ8のアプリケーション管理テーブル108から随時取得した最新の情報であり、サーバコンピュータ8が機密ファイル109へのアクセスを認めた業務アプリケーションに関する情報である。
アプリケーション認証サービス102は、業務アプリケーション101に実装されたアプリケーション認証モジュール105からアプリケーション認証の要求があった場合は、アプリケーション認証情報106を元にアプリケーション認証を行い、認証が許可された場合は、プロセス管理テーブル107に認証が許可されたアプリケーションのプロセス情報を登録し、後のアクセス制御をプロセス認証・ファイルI/O捕捉モジュール103に任せる。逆に認証が拒否された場合は何もしない。
サーバコンピュータ8のアプリケーション管理サービス104は、アプリケーション管理テーブル108を備え、機密ファイル109へのアクセスを認める業務アプリケーションの管理者による登録状況を監視し、アプリケーション管理テーブル108に登録されたアプリケーション情報を必要に応じてクライアントコンピュータ1に配信する。管理者によってアプリケーションの登録要求があった場合は、そのアプリケーション情報(図3に示す情報)をアプリケーション管理テーブル108に登録する。
【0011】
機密ファイル109は、外部への公開・持ち出しが禁止されている機密情報や、セキュリティ対策アプリケーションの動作環境定義情報やポリシー定義情報などの機密情報を格納しているファイルである。一般ファイル110は機密ファイル109以外のファイルである。なお、セキュリティ対策アプリケーションとは、一般ファイル110を含む各種のデータを外部へ公開したり、持ち出しするのを禁止するためのアプリケーションであり、本発明ではセキュリティ対策アプリケーションの動作環境定義情報やポリシー定義情報などの機密情報が不正に改ざんされたり、漏洩するのを防止し、セキュリティ対策アプリケーションのセキュリティ機能が低下しないように防御する。
【0012】
図2は、サーバコンピュータ8のアプリケーション管理サービス104が保持するアプリケーション管理テーブル108の記憶内容(アプリケーション認証情報)の例を示す図である。機密ファイル109へのアクセスを許可するアプリケーション数(登録するアプリケーション数)201と、そのアプリケーションに関するアクセス権限などで構成されるアプリケーション情報202が登録されている。
アプリケーション情報202は、図3に示すように、機密ファイル109へのアクセスを許可するアプリケーション名301、アプリケーションバージョン302、ハッシュ値303、アプリケーション登録日時304、アプリケーション利用期限305、アクセス可能期間306、アクセス権限307で構成されている。ハッシュ値とは、与えられたデータから固定長の疑似乱数を生成するハッシュ関数で求めた値であり、同じハッシュ値を持つ異なるデータを作成することは極めて困難である。
ハッシュ値303は、業務アプリケーション101の実行プログラムファイルのバイナリデータからハッシュ関数で生成した値である。業務アプリケーション101を認証する際に、当該業務アプリケーション101がサーバコンピュータ8に登録された正しい業務アプリケーションであるかどうかの判定に使用する。
【0013】
図4は、プロセス認証・ファイルI/O捕捉モジュール103が保持するプロセス管理テーブル107の記録と内容の例を示す図であり、機密ファイル109へのアクセスを許可するプロセス数(登録するプロセス数)401と、そのプロセスに関するプロセス識別子などで構成されるプロセス情報402が登録されている。
プロセス情報402は、図5に示すように、機密ファイル109へのアクセスを許可するプロセス名501、プロセス識別子502、プロセス登録日時503、アクセス可能期間504、アクセス権限505で構成されている。
プロセス識別子502はプロセスIDなどのクライアントコンピュータ1のOS(オペレーティングシステム)によって付加されるプロセス固有の値を表す。
【0014】
図6は、サーバコンピュータ8で稼動しているアプリケーション管理サービス104に機密ファイル109へのアクセスを許可する業務アプリケーション101を登録する流れを示す図である。
図6では、管理者がアプリケーション管理サービス104に対して予め設定済みのユーザ名とパスワードによるユーザ認証を行う。ユーザ認証が通った場合は、登録する業務アプリケーション101のアプリケーション名、アプリケーションバージョン、ハッシュ値、アプリケーション利用期限、アクセス権限などの各情報を、アプリケーション管理サービス104を通してアプリケーション管理テーブル108に格納する。
アプリケーション管理サービス104に渡されたアプリケーション情報に不備があった場合や、既に同じものが登録済みであった場合は、登録エラーの結果をアプリケーション登録コマンド601に返す。問題なく登録が完了した場合は、登録成功の結果を返す。
【0015】
図7は、クライアントコンピュータ1で稼動しているアプリケーション認証サービス102が、サーバコンピュータ8が保持している最新のアプリケーション認証情報106を取得する流れを示す図である。
アプリケーション認証サービス102は、サーバコンピュータ8から随時、アプリケーション情報を受信し、最新のアプリケーション認証情報106をキャッシュする。最新のアプリケーション情報106を取得するタイミングはサーバコンピュータ8との冗長な通信を避けるため、OS起動時やOSログイン時に行う。または、サーバコンピュータ8から最新のアプリケーション認証情報106が配信されたタイミングで更新する。
最新のアプリケーション認証情報106を取得する際は、アプリケーション管理サービス104に取得要求を行い、アプリケーション管理サービス104を通してアプリケーション認証情報106を取得する。
【0016】
図8は、認証済み業務アプリケーション101が機密ファイル109を参照する仕組みを示す図である。
図8の例では、認証済み業務アプリケーション101はアプリケーション認証モジュール105やアプリケーション認証サービス102を通してプロセス認証・ファイルI/O捕捉モジュール103に認証済みであり、プロセス情報がプロセス管理テーブル107に既に登録されている。
業務アプリケーション101が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。
プロセス認証・ファイルI/O捕捉モジュール103は、当該ファイルI/O命令を捕捉し、要求元の業務アプリケーション101のプロセスをプロセス管理テーブル107から検索する。既に登録済みであるため、プロセス管理テーブル107に登録されているプロセス情報に従い、アクセス権限の範囲で、かつアクセス可能期間の範囲だけ機密ファイル109へのアクセスを許可する。
【0017】
図9は、不正アプリケーション901の機密ファイル109へのアクセスを禁止する仕組みを示す図である。
不正アプリケーション901は、アプリケーション認証モジュール105を持たないため、アプリケーション認証を行うことができない。したがって、不正アプリケーション901のプロセス情報はプロセス管理テーブル107に登録されていない。
不正アプリケーション901が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。プロセス認証・ファイルI/O捕捉モジュール103が当該ファイルI/O命令を捕捉し、要求元の不正アプリケーション901のプロセスをプロセス管理テーブル107から検索する。不正アプリケーション901のプロセスは登録されていないため、当該ファイルI/O命令をエラーとして要求元へと返す。
これにより、不正アプリケーション901からの機密ファイル109へのアクセスは禁止される。
【0018】
図10は、業務アプリケーション101がプロセス認証・ファイルI/O捕捉モジュール103に対してプロセスを登録し、機密ファイル109へのアクセスの可否が判定されるまでの手順の概要を示すフローチャートである。
業務アプリケーション101は、機密ファイル109へアクセスする前に、プロセス認証・ファイルI/O捕捉モジュール103に対し、自アプリケーションが使用するプロセス名や機密ファイルへのアクセス可能期間など、図5に示したプロセス情報を登録する必要がある。
まず、業務アプリケーション101のアプリケーション認証モジュール105は、業務アプリケーション101を認証するために必要な当該業務アプリケーションのアプリケーション名を当該業務アプリケーションの実行ファイル名から、バージョンを実行ファイルのリソースから取得する(ステップ1101)。また、ハッシュ値を算出する(ステップ1002)。そして、アプリケーション認証サービス102に対してアプリケーション認証要求を発行し(ステップ1003)、バージョンやハッシュ値などの情報を送信する(ステップ1004)。
アプリケーション認証サービス102は、アプリケーション認証モジュール105から受信した情報とキャッシュしているアプリケーション認証情報106とを比較し、業務アプリケーション101がサーバコンピュータ8で機密ファイルへのアクセスが許可されている業務アプリケーションであるかの認証を行い、認証結果をアプリケーション認証モジュール105に返す(ステップ1005)。
【0019】
アプリケーション認証モジュール105は、認証が失敗であれば(機密ファイルへのアクセスが禁止されていた場合)何もせずに終了する。
認証に成功した場合、アプリケーション認証サービス102はプロセス認証・ファイルI/O捕捉モジュール103に対し、プロセス登録要求を発行する(ステップ1007)。そして、プロセス識別子、アクセス権限などを取得して送信し、プロセス管理テーブル107に登録させる。なお、処理実行中プロセスのプロセス識別子は、OSから取得できる。
アプリケーション認証サービス102は、これに対するプロセス認証・ファイルI/O捕捉モジュール103からの登録結果を受信し(ステップ1009)、登録成功の応答が返ってきた場合には、機密ファイル109へのアクセスを可能とする(ステップ1011)。登録失敗であった場合には、機密ファイル109へのアクセスは禁止される(ステップ1012)。
なお、図5のプロセス管理テーブル107に登録されるプロセス識別子はOSから取得され、プロセス名、アクセス権限は、キャッシュしているアプリケーション情報202から入力されたものである(ここでプロセス名501はアプリケーション名301を入力する)。プロセス登録日時は、プロセス認証・ファイルI/O捕捉モジュール103が現在日時をクライアントコンピュータ1の時計から取得して登録したものである。また、アクセス可能期間、アクセス権限は、アプリケーション認証サービス102がアプリケーション認証情報106の中から抽出してプロセス認証・ファイルI/O捕捉モジュール103に送信したものである。
【0020】
図11は、アプリケーション認証サービス102がアプリケーションを認証する処理の手順と、サーバコンピュータ8からアプリケーション認証情報106を取得する処理の手順を示すフローチャートである。
アプリケーション認証サービス102が開始されると、アプリケーション認証要求を待ち受ける(ステップ1101)。アプリケーション認証モジュール105からアプリケーション認証要求を受信する(ステップ1102,1103)と、アプリケーション認証モジュール105から送信されたハッシュ値やファイルバージョン等のアプリケーション情報を、キャッシュしているアプリケーション認証情報106から検索し、登録済みであるかどうかを判定する(ステップ1104)。登録されていない場合は、認証失敗の結果を要求元に返す。登録されていた場合は業務アプリケーション101のプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1106)、プロセス認証・ファイルI/O捕捉モジュール103に対しプロセス登録を行い(ステップ1107)、登録結果を要求元に返す(ステップ1108)。
また、アプリケーション認証サービス102はOSログオンを検知する(ステップ1109)と、管理サーバから最新のアプリケーション認証情報106を取得する(ステップ1110)。
【0021】
図12は、プロセス認証・ファイルI/O捕捉モジュール103がプロセスを登録する処理の手順を示すフローチャートである。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、アプリケーション認証サービス102からのプロセスの登録要求を待ち受ける(ステップ1201)。プロセスの登録要求を受信する(ステップ1202)と、要求種別を確認する(ステップ1203)。
要求種別が「登録」であれば、要求元からプロセス識別子などのプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1204)、プロセス管理テーブル107に同一のプロセスが登録済みでないかを確認する(ステップ1205)。登録済みでなければ、プロセス管理テーブル107に取得したプロセス情報を登録し(ステップ1206)、登録済みであれば、取得したプロセス情報を登録しない。登録結果の成功または不成功の応答を要求元へ返却する(ステップ1207)。
要求種別が「登録解除」であれば、要求元からプロセス識別子などのプロセス情報を取得し(ステップ1208)、取得したプロセス識別子をプロセス管理テーブル107から削除する(ステップ1209)。
【0022】
図13は、プロセス認証・ファイルI/O捕捉モジュール103が機密ファイル109のアクセスを捕捉し、アクセス制御を行う手順を示すフローチャートである。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、ファイルI/O捕捉機能としてファイルI/O命令を待ち受ける(ステップ1301)。ファイルOPEN要求などのファイルI/O命令を捕捉する(ステップ1302)と、当該I/O命令が機密ファイル109への要求か否か確認する(ステップ1303)。機密ファイル109へのI/O命令であれば、さらにファイルI/O命令の発行元アプリケーションのプロセスがプロセス管理テーブル107に登録されているか否か検索を行う(ステップ1304)。認証済みアプリケーションのプロセスからのファイルI/O命令であれば、プロセス管理テーブル107に登録されているプロセス情報のアクセス権限に従ってアクセス制御を行う(ステップ1305)。
例えば、アクセス権限が読み込み権限しか与えられていない業務アプリケーションからは機密ファイル109の参照しかできない。また、書き込み権限が与えられた業務アプリケーションからは機密ファイル109の編集を行うことができる。
なお、ファイルI/O命令の発行元アプリケーションのプロセス名、プロセス識別子は、ファイルI/O命令内に含まれており、これによってプロセス管理テーブル107に登録されているプロセスからのアクセスかを判定する。
【0023】
図14は、本発明を適用した他の実施形態を示す図である。
この実施形態においては、図1のアプリケーション認証モジュール105と同じ機能のアプリケーション認証モジュール1403、1404を持ったアプリケーション1401と1402がある。
機密ファイル1405と1406はそれぞれ機密情報を格納するファイルとしてプロセス認証・ファイルI/O捕捉モジュール103によりアクセスが制御されている。
図3の認証情報にアクセスを許可するパス名を指定できるように拡張すると、アプリケーション1401は自身の機密ファイル1405にのみアクセスできるように認証要求を発行することができる。
また、同様にアプリケーション1402は自身の機密ファイル1406にのみアクセスできるように認証要求を発行することができる。
図14の場合、アプリケーション1402は、アプリケーション1401が保持する機密ファイル1405へはアクセスすることができない。また、同様にアプリケーション1401は、アプリケーション1402が保持する機密ファイル1406へはアクセスすることができない。このように、アプリケーションによってアクセス可能な機密ファイルを切り分けることで、細かなアクセス制御が実現できる。
【図面の簡単な説明】
【0024】
【図1】本発明の一実施の形態を示す機能ブロック図である。
【図2】アプリケーション管理情報の概略構成を説明するためのテーブル図である。
【図3】アプリケーション情報の概略構成を説明するためのテーブル図である。
【図4】プロセス管理情報の概略構成を説明するためのテーブル図である。
【図5】プロセス情報の概略構成を説明するためのテーブル図である。
【図6】アプリケーション登録方式の概略構成を説明するための図である。
【図7】アプリケーション認証情報の配信方式の概略構成を説明するための図である。
【図8】認証済みアプリケーションの機密ファイルアクセスを説明するための図である。
【図9】不正アプリケーションの機密ファイルアクセスを説明するための図である。
【図10】アプリケーションが認証要求を行い、機密ファイルへアクセスするまでの手順の概要を示すフローチャートである。
【図11】アプリケーション認証サービスにおけるアプリケーション認証の処理の手順を示すフローチャートである。
【図12】プロセス認証・ファイルI/O捕捉モジュールがプロセスを登録する処理の手順を示すフローチャートである。
【図13】プロセス認証・ファイルI/O捕捉モジュールのファイルI/O捕捉を説明するためのフローチャートである。
【図14】本発明を適用した他の実施形態を示す図である。
【符号の説明】
【0025】
1 クライアントコンピュータ
7 メモリ
8 サーバコンピュータ
101 業務アプリケーション
102 アプリケーション認証サービス
103 プロセス認証・ファイルI/O補足モジュール
104 アプリケーション管理サービス
105 アプリケーション認証モジュール
106 アプリケーション認証情報
107 アクセス管理テーブル
109 機密ファイル
110 一般ファイル
【技術分野】
【0001】
本発明は、業務アプリケーションの機密情報へのアクセスをアプリケーション単位、またはプロセス単位に制御することにより業務上の機密ファイルを保護する方法に関するものである。
【背景技術】
【0002】
近年、顧客情報の流出など重要な個人情報が漏洩する事件が多発しており、企業にとっては顧客情報の保護が重大な関心事となっている。
また、2005年4月より個人情報保護法が民間事業者をも対象として全面施行されたことから、セキュリティ対策アプリケーションへの関心が急速に高まっている。
セキュリティ対策アプリケーションでは、業務上の外部に漏洩させたくない機密情報(個人情報を含むデータなど)やセキュリティ対策アプリケーション自体の機密情報(動作環境定義情報やポリシー定義情報など)を保護することが重要である。
機密ファイルへアクセス可能なアプリケーションを認証する方式として下記特許文献1に記載の技術がある。
この技術は、フィルタモジュールによって業務アプリケーションからのAPI発行イベントを捕捉し、ファイルI/O発行を一時保留している間にアプリケーションの認証を行う。許可された業務アプリケーションからのファイルI/Oは、I/O監視モジュールにより許可され、不正なファイルI/Oは拒否される仕組みである。
【0003】
【特許文献1】特開2003−108253
【発明の開示】
【発明が解決しようとする課題】
【0004】
個人情報などを含む機密情報を扱う場合には、特定の業務アプリケーションでのみ機密情報へのアクセスを許可し、他のアプリケーションではアクセスさせたくないというケースがある。例えば、機密ファイルの参照のみを目的とした場合、特定のビューワで参照だけを可能にし、データの保存・印刷などによって機密情報が外部にデータが漏洩するのを防ぐため、その他のアプリケーションからでは機密ファイルへアクセスを一切禁止させるといった場合である。
また、セキュリティ対策アプリケーションにおいて、当該セキュリティ対策アプリケーション動作環境やポリシー定義情報などの機密情報を格納した機密ファイルを解析・改ざんされることは危険な攻撃である。例えば、あらゆるネットワークや外付け媒体への持ち出し操作を禁止するポリシーを設定しているクライアントであっても、悪意の第三者にポリシー定義情報が書き換えられてしまえば機密情報を自由に持ち出すことが可能になってしまう。
上記特許文献1に記載の技術は、業務アプリケーションが業務文書や表ファイルなどを参照・更新する際のアクセス制御の仕組みには適した技術である。
【0005】
しかしながら、上記の要件を満たすには次のような問題がある。
1つはAPI発行イベントを捕捉する外部的な認証方法であるため、API発行イベントを捕捉するフィルタモジュールとアプリケーション認証モジュールとの通信処理、およびアプリケーション認証モジュールとI/O監視モジュールとの通信処理が発生し、内部コードで実装するよりも性能が劣化するという問題である。仮にファイルOPENのAPI捕捉時だけアプリケーション認証を行うように限定したとしても、通常、ファイルOPENは複数回発行されるため、アプリケーションの性能劣化は避けられない。
2つ目として、機密ファイルへのアクセスを許可するアプリケーション情報を登録しているハッシュ管理テーブルの内容が改ざん可能である点である。アプリケーション単位で機密ファイルに対するアクセス制御を行うようなセキュリティポリシーを適用する場合は、セキュリティ管理者がネットワークグループ内のセキュリティポリシーを一元管理すべきであり、その情報はクライアントで改ざんできないようにすべきである。
【0006】
本発明の目的は、セキュリティ対策アプリケーションにおいて、アプリケーション認証を動的に行い、セキュリティ対策アプリケーションの性能劣化を抑え、かつ業務上の機密ファイルをグループ内のセキュリティポリシーに従って確実に保護することができる機密ファイル保護方法を提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明に係る機密ファイル保護方法は、業務上、不正なアクセスを禁止している機密ファイルを保護する方法であって、
前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルの内容をクライアントコンピュータ内にキャッシュする第2ステップと、前記業務アプリケーションが、前記アプリケーション認証サービスによってキャッシュされたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アプリケーションのプロセスを、クライアントで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3にステップと、前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする。
また、前記第1,第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする。
【発明の効果】
【0008】
本発明によれば、機密ファイルへのアクセス権を認証するアプリケーション認証サービスとの間で業務アプリケーションの認証を行うためのアプリケーション認証モジュールを業務アプリケーションに実装し、アプリケーション認証モジュールとアプリケーション認証サービスとの間の通信によって機密ファイルへのアクセス権が登録済みである場合にのみ、機密ファイルへのアクセスを許可するように構成したため、アプリケーション認証モジュールを実装していない不正アプリケーションは機密ファイルへアクセスすることができなくなる。これによって、不正アプリケーションによる機密ファイルの不正アクセス行為から機密ファイルを確実に防御することが可能になる。
このアプリケーション認証はAPI発行イベントに依存しない認証方式であるため、認証要求発行頻度を低くし、性能を極力劣化させない実装が可能である。また、アクセス制御はプロセス単位でのファイルI/Oをフィルタリングすることで実現するためファイルI/Oが発生するたびにプロセス認証が発生することになるが、プロセス認証での認証判定はプロセスIDなどの固有識別子との単純な比較判定のみで実現可能なため、大きな性能劣化を発生させずに実装できる。
さらに、クライアントコンピュータのアプリケーション認証サービスは常に稼動していて、随時、サーバコンピュータのアプリケーション管理サービスと通信し、サーバコンピュータが保持しているアプリケーション管理テーブルの内容をメモリ内にキャッシュするため、アプリケーションを認証する度にサーバコンピュータへ問い合わせる必要がなくなり、性能劣化を抑えることができる。
特に、アプリケーション認証情報をメモリ内に保持する場合に、電源オフによりメモリ内容が消去される揮発性のメモリ内に保持するように構成することにより、ローカルファイルにこれを保存するよりも遥かに改ざんの恐れが少なくなり、クライアントコンピュータを盗難されたとしても一度クライアントコンピュータをシャットダウンすれば、キャッシュされたアプリケーション認証情報は消去されるので、悪用される危険も少ない。
セキュリティ管理者はアプリケーションの登録をサーバコンピュータ上で行い、アプリケーション認証情報はサーバコンピュータ内で管理し、これをクライアントコンピュータに配信するため、同じネットワークグループ内で各アプリケーションのアクセス権限やアクセス可能期間などの指定を一括して行える。
本発明ではネットワークグループ内で同じセキュリティポリシーを適用でき、そのポリシーを一元管理する機能を提供できる。
【発明を実施するための最良の形態】
【0009】
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明を適用したシステムの実施の一形態を示す機能ブロック図である。
クライアントコンピュータ1は、キーボード2、マウス3、ディスプレイ4、CPU5、外部記憶装置6、メモリ7を備え、メモリ7には各種の業務に用いる業務アプリケーション101が記憶されている。
さらに、機密ファイル109を保護するためのプロセス認証・ファイルI/O捕捉モジュール103が記憶されている。
プロセス認証・ファイルI/O捕捉モジュール103は、プロセス管理テーブル107を備え、プロセスの登録とファイルI/O命令を捕捉し、プロセス管理テーブル107に登録された管理情報によってプロセスの認証を行い、認証が拒否されたプロセスからのファイルI/O命令については機密ファイル109へのアクセスを許可しない。逆に、認証が許可されたアプリケーションからのファイルI/O命令についてはプロセス管理テーブル107に登録されたアクセス権限やアクセス可能時間に限定して機密ファイル109へのアクセスを許可する。
【0010】
アプリケーション認証サービス102は、アプリケーション認証情報106をメモリ内に保持(キャッシュ)している。このアプリケーション認証情報106はサーバコンピュータ8のアプリケーション管理サービス104を通して、サーバコンピュータ8のアプリケーション管理テーブル108から随時取得した最新の情報であり、サーバコンピュータ8が機密ファイル109へのアクセスを認めた業務アプリケーションに関する情報である。
アプリケーション認証サービス102は、業務アプリケーション101に実装されたアプリケーション認証モジュール105からアプリケーション認証の要求があった場合は、アプリケーション認証情報106を元にアプリケーション認証を行い、認証が許可された場合は、プロセス管理テーブル107に認証が許可されたアプリケーションのプロセス情報を登録し、後のアクセス制御をプロセス認証・ファイルI/O捕捉モジュール103に任せる。逆に認証が拒否された場合は何もしない。
サーバコンピュータ8のアプリケーション管理サービス104は、アプリケーション管理テーブル108を備え、機密ファイル109へのアクセスを認める業務アプリケーションの管理者による登録状況を監視し、アプリケーション管理テーブル108に登録されたアプリケーション情報を必要に応じてクライアントコンピュータ1に配信する。管理者によってアプリケーションの登録要求があった場合は、そのアプリケーション情報(図3に示す情報)をアプリケーション管理テーブル108に登録する。
【0011】
機密ファイル109は、外部への公開・持ち出しが禁止されている機密情報や、セキュリティ対策アプリケーションの動作環境定義情報やポリシー定義情報などの機密情報を格納しているファイルである。一般ファイル110は機密ファイル109以外のファイルである。なお、セキュリティ対策アプリケーションとは、一般ファイル110を含む各種のデータを外部へ公開したり、持ち出しするのを禁止するためのアプリケーションであり、本発明ではセキュリティ対策アプリケーションの動作環境定義情報やポリシー定義情報などの機密情報が不正に改ざんされたり、漏洩するのを防止し、セキュリティ対策アプリケーションのセキュリティ機能が低下しないように防御する。
【0012】
図2は、サーバコンピュータ8のアプリケーション管理サービス104が保持するアプリケーション管理テーブル108の記憶内容(アプリケーション認証情報)の例を示す図である。機密ファイル109へのアクセスを許可するアプリケーション数(登録するアプリケーション数)201と、そのアプリケーションに関するアクセス権限などで構成されるアプリケーション情報202が登録されている。
アプリケーション情報202は、図3に示すように、機密ファイル109へのアクセスを許可するアプリケーション名301、アプリケーションバージョン302、ハッシュ値303、アプリケーション登録日時304、アプリケーション利用期限305、アクセス可能期間306、アクセス権限307で構成されている。ハッシュ値とは、与えられたデータから固定長の疑似乱数を生成するハッシュ関数で求めた値であり、同じハッシュ値を持つ異なるデータを作成することは極めて困難である。
ハッシュ値303は、業務アプリケーション101の実行プログラムファイルのバイナリデータからハッシュ関数で生成した値である。業務アプリケーション101を認証する際に、当該業務アプリケーション101がサーバコンピュータ8に登録された正しい業務アプリケーションであるかどうかの判定に使用する。
【0013】
図4は、プロセス認証・ファイルI/O捕捉モジュール103が保持するプロセス管理テーブル107の記録と内容の例を示す図であり、機密ファイル109へのアクセスを許可するプロセス数(登録するプロセス数)401と、そのプロセスに関するプロセス識別子などで構成されるプロセス情報402が登録されている。
プロセス情報402は、図5に示すように、機密ファイル109へのアクセスを許可するプロセス名501、プロセス識別子502、プロセス登録日時503、アクセス可能期間504、アクセス権限505で構成されている。
プロセス識別子502はプロセスIDなどのクライアントコンピュータ1のOS(オペレーティングシステム)によって付加されるプロセス固有の値を表す。
【0014】
図6は、サーバコンピュータ8で稼動しているアプリケーション管理サービス104に機密ファイル109へのアクセスを許可する業務アプリケーション101を登録する流れを示す図である。
図6では、管理者がアプリケーション管理サービス104に対して予め設定済みのユーザ名とパスワードによるユーザ認証を行う。ユーザ認証が通った場合は、登録する業務アプリケーション101のアプリケーション名、アプリケーションバージョン、ハッシュ値、アプリケーション利用期限、アクセス権限などの各情報を、アプリケーション管理サービス104を通してアプリケーション管理テーブル108に格納する。
アプリケーション管理サービス104に渡されたアプリケーション情報に不備があった場合や、既に同じものが登録済みであった場合は、登録エラーの結果をアプリケーション登録コマンド601に返す。問題なく登録が完了した場合は、登録成功の結果を返す。
【0015】
図7は、クライアントコンピュータ1で稼動しているアプリケーション認証サービス102が、サーバコンピュータ8が保持している最新のアプリケーション認証情報106を取得する流れを示す図である。
アプリケーション認証サービス102は、サーバコンピュータ8から随時、アプリケーション情報を受信し、最新のアプリケーション認証情報106をキャッシュする。最新のアプリケーション情報106を取得するタイミングはサーバコンピュータ8との冗長な通信を避けるため、OS起動時やOSログイン時に行う。または、サーバコンピュータ8から最新のアプリケーション認証情報106が配信されたタイミングで更新する。
最新のアプリケーション認証情報106を取得する際は、アプリケーション管理サービス104に取得要求を行い、アプリケーション管理サービス104を通してアプリケーション認証情報106を取得する。
【0016】
図8は、認証済み業務アプリケーション101が機密ファイル109を参照する仕組みを示す図である。
図8の例では、認証済み業務アプリケーション101はアプリケーション認証モジュール105やアプリケーション認証サービス102を通してプロセス認証・ファイルI/O捕捉モジュール103に認証済みであり、プロセス情報がプロセス管理テーブル107に既に登録されている。
業務アプリケーション101が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。
プロセス認証・ファイルI/O捕捉モジュール103は、当該ファイルI/O命令を捕捉し、要求元の業務アプリケーション101のプロセスをプロセス管理テーブル107から検索する。既に登録済みであるため、プロセス管理テーブル107に登録されているプロセス情報に従い、アクセス権限の範囲で、かつアクセス可能期間の範囲だけ機密ファイル109へのアクセスを許可する。
【0017】
図9は、不正アプリケーション901の機密ファイル109へのアクセスを禁止する仕組みを示す図である。
不正アプリケーション901は、アプリケーション認証モジュール105を持たないため、アプリケーション認証を行うことができない。したがって、不正アプリケーション901のプロセス情報はプロセス管理テーブル107に登録されていない。
不正アプリケーション901が機密ファイル109にアクセスする場合、機密ファイル109へのファイルI/O命令が発行される。プロセス認証・ファイルI/O捕捉モジュール103が当該ファイルI/O命令を捕捉し、要求元の不正アプリケーション901のプロセスをプロセス管理テーブル107から検索する。不正アプリケーション901のプロセスは登録されていないため、当該ファイルI/O命令をエラーとして要求元へと返す。
これにより、不正アプリケーション901からの機密ファイル109へのアクセスは禁止される。
【0018】
図10は、業務アプリケーション101がプロセス認証・ファイルI/O捕捉モジュール103に対してプロセスを登録し、機密ファイル109へのアクセスの可否が判定されるまでの手順の概要を示すフローチャートである。
業務アプリケーション101は、機密ファイル109へアクセスする前に、プロセス認証・ファイルI/O捕捉モジュール103に対し、自アプリケーションが使用するプロセス名や機密ファイルへのアクセス可能期間など、図5に示したプロセス情報を登録する必要がある。
まず、業務アプリケーション101のアプリケーション認証モジュール105は、業務アプリケーション101を認証するために必要な当該業務アプリケーションのアプリケーション名を当該業務アプリケーションの実行ファイル名から、バージョンを実行ファイルのリソースから取得する(ステップ1101)。また、ハッシュ値を算出する(ステップ1002)。そして、アプリケーション認証サービス102に対してアプリケーション認証要求を発行し(ステップ1003)、バージョンやハッシュ値などの情報を送信する(ステップ1004)。
アプリケーション認証サービス102は、アプリケーション認証モジュール105から受信した情報とキャッシュしているアプリケーション認証情報106とを比較し、業務アプリケーション101がサーバコンピュータ8で機密ファイルへのアクセスが許可されている業務アプリケーションであるかの認証を行い、認証結果をアプリケーション認証モジュール105に返す(ステップ1005)。
【0019】
アプリケーション認証モジュール105は、認証が失敗であれば(機密ファイルへのアクセスが禁止されていた場合)何もせずに終了する。
認証に成功した場合、アプリケーション認証サービス102はプロセス認証・ファイルI/O捕捉モジュール103に対し、プロセス登録要求を発行する(ステップ1007)。そして、プロセス識別子、アクセス権限などを取得して送信し、プロセス管理テーブル107に登録させる。なお、処理実行中プロセスのプロセス識別子は、OSから取得できる。
アプリケーション認証サービス102は、これに対するプロセス認証・ファイルI/O捕捉モジュール103からの登録結果を受信し(ステップ1009)、登録成功の応答が返ってきた場合には、機密ファイル109へのアクセスを可能とする(ステップ1011)。登録失敗であった場合には、機密ファイル109へのアクセスは禁止される(ステップ1012)。
なお、図5のプロセス管理テーブル107に登録されるプロセス識別子はOSから取得され、プロセス名、アクセス権限は、キャッシュしているアプリケーション情報202から入力されたものである(ここでプロセス名501はアプリケーション名301を入力する)。プロセス登録日時は、プロセス認証・ファイルI/O捕捉モジュール103が現在日時をクライアントコンピュータ1の時計から取得して登録したものである。また、アクセス可能期間、アクセス権限は、アプリケーション認証サービス102がアプリケーション認証情報106の中から抽出してプロセス認証・ファイルI/O捕捉モジュール103に送信したものである。
【0020】
図11は、アプリケーション認証サービス102がアプリケーションを認証する処理の手順と、サーバコンピュータ8からアプリケーション認証情報106を取得する処理の手順を示すフローチャートである。
アプリケーション認証サービス102が開始されると、アプリケーション認証要求を待ち受ける(ステップ1101)。アプリケーション認証モジュール105からアプリケーション認証要求を受信する(ステップ1102,1103)と、アプリケーション認証モジュール105から送信されたハッシュ値やファイルバージョン等のアプリケーション情報を、キャッシュしているアプリケーション認証情報106から検索し、登録済みであるかどうかを判定する(ステップ1104)。登録されていない場合は、認証失敗の結果を要求元に返す。登録されていた場合は業務アプリケーション101のプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1106)、プロセス認証・ファイルI/O捕捉モジュール103に対しプロセス登録を行い(ステップ1107)、登録結果を要求元に返す(ステップ1108)。
また、アプリケーション認証サービス102はOSログオンを検知する(ステップ1109)と、管理サーバから最新のアプリケーション認証情報106を取得する(ステップ1110)。
【0021】
図12は、プロセス認証・ファイルI/O捕捉モジュール103がプロセスを登録する処理の手順を示すフローチャートである。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、アプリケーション認証サービス102からのプロセスの登録要求を待ち受ける(ステップ1201)。プロセスの登録要求を受信する(ステップ1202)と、要求種別を確認する(ステップ1203)。
要求種別が「登録」であれば、要求元からプロセス識別子などのプロセス情報を、OSやアプリケーション情報202から取得し(ステップ1204)、プロセス管理テーブル107に同一のプロセスが登録済みでないかを確認する(ステップ1205)。登録済みでなければ、プロセス管理テーブル107に取得したプロセス情報を登録し(ステップ1206)、登録済みであれば、取得したプロセス情報を登録しない。登録結果の成功または不成功の応答を要求元へ返却する(ステップ1207)。
要求種別が「登録解除」であれば、要求元からプロセス識別子などのプロセス情報を取得し(ステップ1208)、取得したプロセス識別子をプロセス管理テーブル107から削除する(ステップ1209)。
【0022】
図13は、プロセス認証・ファイルI/O捕捉モジュール103が機密ファイル109のアクセスを捕捉し、アクセス制御を行う手順を示すフローチャートである。
プロセス認証・ファイルI/O捕捉モジュール103が開始されると、ファイルI/O捕捉機能としてファイルI/O命令を待ち受ける(ステップ1301)。ファイルOPEN要求などのファイルI/O命令を捕捉する(ステップ1302)と、当該I/O命令が機密ファイル109への要求か否か確認する(ステップ1303)。機密ファイル109へのI/O命令であれば、さらにファイルI/O命令の発行元アプリケーションのプロセスがプロセス管理テーブル107に登録されているか否か検索を行う(ステップ1304)。認証済みアプリケーションのプロセスからのファイルI/O命令であれば、プロセス管理テーブル107に登録されているプロセス情報のアクセス権限に従ってアクセス制御を行う(ステップ1305)。
例えば、アクセス権限が読み込み権限しか与えられていない業務アプリケーションからは機密ファイル109の参照しかできない。また、書き込み権限が与えられた業務アプリケーションからは機密ファイル109の編集を行うことができる。
なお、ファイルI/O命令の発行元アプリケーションのプロセス名、プロセス識別子は、ファイルI/O命令内に含まれており、これによってプロセス管理テーブル107に登録されているプロセスからのアクセスかを判定する。
【0023】
図14は、本発明を適用した他の実施形態を示す図である。
この実施形態においては、図1のアプリケーション認証モジュール105と同じ機能のアプリケーション認証モジュール1403、1404を持ったアプリケーション1401と1402がある。
機密ファイル1405と1406はそれぞれ機密情報を格納するファイルとしてプロセス認証・ファイルI/O捕捉モジュール103によりアクセスが制御されている。
図3の認証情報にアクセスを許可するパス名を指定できるように拡張すると、アプリケーション1401は自身の機密ファイル1405にのみアクセスできるように認証要求を発行することができる。
また、同様にアプリケーション1402は自身の機密ファイル1406にのみアクセスできるように認証要求を発行することができる。
図14の場合、アプリケーション1402は、アプリケーション1401が保持する機密ファイル1405へはアクセスすることができない。また、同様にアプリケーション1401は、アプリケーション1402が保持する機密ファイル1406へはアクセスすることができない。このように、アプリケーションによってアクセス可能な機密ファイルを切り分けることで、細かなアクセス制御が実現できる。
【図面の簡単な説明】
【0024】
【図1】本発明の一実施の形態を示す機能ブロック図である。
【図2】アプリケーション管理情報の概略構成を説明するためのテーブル図である。
【図3】アプリケーション情報の概略構成を説明するためのテーブル図である。
【図4】プロセス管理情報の概略構成を説明するためのテーブル図である。
【図5】プロセス情報の概略構成を説明するためのテーブル図である。
【図6】アプリケーション登録方式の概略構成を説明するための図である。
【図7】アプリケーション認証情報の配信方式の概略構成を説明するための図である。
【図8】認証済みアプリケーションの機密ファイルアクセスを説明するための図である。
【図9】不正アプリケーションの機密ファイルアクセスを説明するための図である。
【図10】アプリケーションが認証要求を行い、機密ファイルへアクセスするまでの手順の概要を示すフローチャートである。
【図11】アプリケーション認証サービスにおけるアプリケーション認証の処理の手順を示すフローチャートである。
【図12】プロセス認証・ファイルI/O捕捉モジュールがプロセスを登録する処理の手順を示すフローチャートである。
【図13】プロセス認証・ファイルI/O捕捉モジュールのファイルI/O捕捉を説明するためのフローチャートである。
【図14】本発明を適用した他の実施形態を示す図である。
【符号の説明】
【0025】
1 クライアントコンピュータ
7 メモリ
8 サーバコンピュータ
101 業務アプリケーション
102 アプリケーション認証サービス
103 プロセス認証・ファイルI/O補足モジュール
104 アプリケーション管理サービス
105 アプリケーション認証モジュール
106 アプリケーション認証情報
107 アクセス管理テーブル
109 機密ファイル
110 一般ファイル
【特許請求の範囲】
【請求項1】
業務上、不正なアクセスを禁止している機密ファイルを保護する方法であって、
前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、
クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルの内容をクライアントコンピュータ内にキャッシュする第2ステップと、
前記業務アプリケーションが、前記アプリケーション認証サービスによってキャッシュされたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アプリケーションのプロセスを、クライアントコンピュータで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3にステップと、
前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする機密ファイル保護方法。
【請求項2】
前記第1、第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする請求項1に記載の機密ファイル保護方法。
【請求項1】
業務上、不正なアクセスを禁止している機密ファイルを保護する方法であって、
前記機密ファイルへのアクセス要求元の業務アプリケーションを、サーバコンピュータで稼動しているアプリケーション管理サービスが保持するアプリケーション管理テーブルに登録する第1のステップと、
クライアントコンピュータで稼動しているアプリケーション認証サービスが、前記サーバコンピュータのアプリケーション管理サービスと通信し、前記アプリケーション管理テーブルの内容をクライアントコンピュータ内にキャッシュする第2ステップと、
前記業務アプリケーションが、前記アプリケーション認証サービスによってキャッシュされたアプリケーション認証情報に登録済みの業務アプリケーションであるならば、当該業務アプリケーションに実装したアプリケーション認証モジュールが当該業務アプリケーションのプロセスを、クライアントコンピュータで稼動しているプロセス認証・ファイルI/O捕捉モジュールのプロセス管理テーブルに登録する第3にステップと、
前記プロセス認証・ファイルI/O捕捉モジュールが、前記機密ファイルへのアクセス要求に対し、当該アクセス要求を捕捉し、アクセス要求元のプロセスが前記プロセス管理テーブルに登録されたプロセスであるかを判定し、登録済みでなければ機密ファイルへのアクセスを禁止し、登録済みであればアクセスを許可する第4のステップとを備えることを特徴とする機密ファイル保護方法。
【請求項2】
前記第1、第3のステップにおいて、前記アプリケーション管理テーブル、プロセス管理テーブルに対し、機密ファイルへのアクセス権限、アクセス可能期間の情報を登録し、前記第4のステップにおいては登録されたアクセス権限、アクセス可能期間に限定して機密ファイルへのアクセスを許可することを特徴とする請求項1に記載の機密ファイル保護方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2007−128205(P2007−128205A)
【公開日】平成19年5月24日(2007.5.24)
【国際特許分類】
【出願番号】特願2005−319156(P2005−319156)
【出願日】平成17年11月2日(2005.11.2)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】
【公開日】平成19年5月24日(2007.5.24)
【国際特許分類】
【出願日】平成17年11月2日(2005.11.2)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】
[ Back to top ]