図面 (/)

この項目の情報は公開日時点(2019年5月23日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (13)

課題

コンピュータ再起動ログオンなどを行うことなく、コンピュータのセキュリティモードを状況に応じた様々な内容に変更可能な情報漏洩防止装置、及び情報漏洩防止プログラムを提供する。

解決手段

情報漏洩防止装置1の切替条件記憶部31は、切替条件毎に切替モードを記憶する。設定モード記憶部32は、情報漏洩防止装置1に設定されたモードを記憶する。実行プログラム11から特定種類API40の呼び出し処理が行われたとき、横取り処理部12は、処理を横取りして切替条件を参照する。そして、実行プログラム11が実行しようとする内容と一致する条件が存在する場合、対応する切替モードを取得する。モード切替部20は、取得された切替モードを設定モード記憶部32に記憶させることにより、情報漏洩防止装置1におけるセキュリティモードを設定する。

概要

背景

コンピュータの振る舞いは,セキュリティの観点から制限される場合がある。例えば、外部メディアネットワーク、又は出力機器へのアクセス、実行できるプログラムの種類、ファイル書き込み可能な場所等につき、制限される場合がある。このコンピュータの振る舞いを制限する基準を本明細書においてセキュリティポリシーと称し、セキュリティポリシーが適用されたコンピュータの状態をセキュリティモードと称する。
通常、セキュリティポリシーは、使用中のコンピュータにおいて一種類のみが適用され、異なるセキュリティポリシーを適用する場合には、使用中の状態を終了してログオンし直すことが一般的である。

特開2007−286905号公報
特開2005−166051号公報
特開2011−39953号公報
特開2010−97550号公報
特開2011−113361号公報

概要

コンピュータの再起動やログオンなどを行うことなく、コンピュータのセキュリティモードを状況に応じた様々な内容に変更可能な情報漏洩防止装置、及び情報漏洩防止プログラムを提供する。情報漏洩防止装置1の切替条件記憶部31は、切替条件毎に切替モードを記憶する。設定モード記憶部32は、情報漏洩防止装置1に設定されたモードを記憶する。実行プログラム11から特定種類API40の呼び出し処理が行われたとき、横取り処理部12は、処理を横取りして切替条件を参照する。そして、実行プログラム11が実行しようとする内容と一致する条件が存在する場合、対応する切替モードを取得する。モード切替部20は、取得された切替モードを設定モード記憶部32に記憶させることにより、情報漏洩防止装置1におけるセキュリティモードを設定する。

目的

本発明は、上記の事情かんがみなされたものであり、コンピュータの再起動やログオンなどを行うことなく、コンピュータのセキュリティモードを状況に応じた様々な内容に変更可能な情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

セキュリティのモードを変更することにより情報の漏洩を防止する情報漏洩防止装置であって、前記モードを切り替える条件毎に対応するモードを記憶する切替条件記憶部と、モードの切替により設定するモードを記憶する設定モード記憶部と、アプリケーションプログラムから特定種類アプリケーションプログラムインタフェース呼び出し処理が行われたとき、前記呼び出し処理を横取りし、前記切替条件記憶部の切替条件を参照して、前記アプリケーションプログラムが実行しようとする内容と一致する条件が存在する場合、当該条件に対応するモードを取得する横取り処理部と、前記横取り処理部から前記モードを取得して、前記設定モード記憶部に設定するモード切替部と、を備え、前記横取り処理部は、アプリケーションプログラムから前記特定種類と同一又は異なる所定のアプリケーションプログラムインタフェースの呼び出し処理が行われたとき、前記呼び出し処理を横取りし、前記設定モード記憶部を参照して、当該モードに対応するモード内容にしたがって、前記アプリケーションプログラムインタフェースによる処理を許可又は禁止することによって、当該情報漏洩防止装置の内部における動作の制御、及び/又は、当該情報漏洩防止装置の外部に対する動作の制御を行うことを特徴とする情報漏洩防止装置。

請求項2

前記横取り処理部が、各種OSにおけるAPフック、及び/又は、DLLインジェクションであることを特徴とする請求項1記載の情報漏洩防止装置。

請求項3

前記特定種類のアプリケーションプログラムインタフェースが、特定のファイルへのアクセス、特定のネットワークへのアクセス、又は、特定のファイルサーバへのアクセスを行うものであることを特徴とする請求項1又は2記載の情報漏洩防止装置。

請求項4

前記モード切替部が、ユーザにより入力されたモード切替指示情報、特定のアプリケーションプログラムを起動することを示す情報、又は、ユーザ認証成功したことを示す情報の入力にもとづいて、モードの切替により設定するモードを前記設定モード記憶部に記憶させることを特徴とする請求項1〜3のいずれかに記載の情報漏洩防止装置。

請求項5

前記横取り処理部として前記APIフックが、前記アプリケーションプログラムごとに二以上備えられると共に、前記APIフックにそれぞれ対応する二以上で別個のセキュリティ記憶部が備えられ、前記セキュリティ記憶部にはセキュリティの内容が記憶され、前記アプリケーションプログラムに対して使用される前記APIフックが設定されており、全ての前記APIフックが順次実行されて、前記アプリケーションプログラムに対して使用される前記APIフックのみが、対応する前記セキュリティ記憶部から前記セキュリティ内容を取得して、当該APIフックにより、前記セキュリティ内容にしたがって前記アプリケーションプログラムインタフェースによる処理が許可又は禁止されることを特徴とする請求項2〜4のいずれかに記載の情報漏洩防止装置。

請求項6

前記横取り処理部として前記DLLインジェクションが、前記アプリケーションプログラムごとに備えられると共に、二以上で別個のセキュリティ記憶部が備えられ、前記セキュリティ記憶部にはセキュリティの内容が記憶され、前記アプリケーションプログラムに対して使用されるセキュリティが設定されており、前記DLLインジェクションが実行されて、前記アプリケーションプログラムに対応する前記セキュリティの内容を前記セキュリティ記憶部から取得して、当該DLLインジェクションにより、前記セキュリティの内容にしたがって前記アプリケーションプログラムインタフェースによる処理が許可又は禁止されることを特徴とする請求項2〜5のいずれかに記載の情報漏洩防止装置。

請求項7

前記情報漏洩防止装置の内部における動作の制御が、当該情報漏洩防止装置における、ハードディスクドライブに対する書き込み禁止デスクトップに対する書き込み禁止、及び/又は、特定のアプリケーション起動禁止であることを特徴とする請求項1〜6のいずれかに記載の情報漏洩防止装置。

請求項8

前記情報漏洩防止装置の外部に対する動作の制御が、特定のネットワークへのアクセス禁止、特定のファイルサーバへのアクセス禁止、特定のデバイスへのアクセス禁止、及び/又は、特定の出力機器へのアクセス禁止であることを特徴とする請求項1〜7のいずれかに記載の情報漏洩防止装置。

請求項9

セキュリティのモードを変更することによりコンピュータからの情報の漏洩を防止するための情報漏洩防止プログラムであって、前記モードを切り替える条件毎に対応するモードを記憶する切替条件記憶部と、モードの切替により設定するモードを記憶する設定モード記憶部とを備えたコンピュータに、アプリケーションプログラムから特定種類のアプリケーションプログラムインタフェースの呼び出し処理が行われたとき、前記呼び出し処理を横取りさせ、前記切替条件記憶部の切替条件を参照させて、前記アプリケーションプログラムが実行しようとする内容と一致する条件が存在する場合、当該条件に対応するモードを取得させ、前記設定モード記憶部に設定させ、アプリケーションプログラムから前記特定種類と同一又は異なる所定のアプリケーションプログラムインタフェースの呼び出し処理が行われたとき、前記呼び出し処理を横取りさせ、前記設定モード記憶部を参照させて、当該モードに対応するモード内容にしたがって、前記アプリケーションプログラムインタフェースによる処理を許可又は禁止することによって、当該情報漏洩防止装置の内部における動作の制御、及び/又は、当該情報漏洩防止装置の外部に対する動作の制御を行わせることを実行させるための情報漏洩防止プログラム。

請求項10

APIフックが、前記アプリケーションプログラムごとに二以上備えられると共に、セキュリティの内容を記憶する、前記APIフックにそれぞれ対応する二以上で別個のセキュリティ記憶部をさらに備え、かつ前記アプリケーションプログラムに対して使用される前記APIフックが設定されている前記コンピュータに、全ての前記APIフックを順次実行させて、前記アプリケーションプログラムに対して使用される前記APIフックのみに、対応する前記セキュリティ記憶部から前記セキュリティの内容を取得させ、当該APIフックにより、前記セキュリティの内容にしたがって前記アプリケーションプログラムインタフェースによる処理を許可又は禁止させることを実行させるための請求項9記載の情報漏洩防止プログラム。

請求項11

DLLインジェクションが、前記アプリケーションプログラムごとに備えられると共に、セキュリティの内容を記憶する二以上で別個のセキュリティ記憶部をさらに備え、かつ前記アプリケーションプログラムに対して使用されるセキュリティが設定されている前記コンピュータに、前記DLLインジェクションを実行させて、前記アプリケーションプログラムに対応する前記セキュリティの内容を前記セキュリティ記憶部から取得させ、当該DLLインジェクションにより、前記セキュリティの内容にしたがって前記アプリケーションプログラムインタフェースによる処理を許可又は禁止させることを実行させるための請求項9又は10記載の情報漏洩防止プログラム。

技術分野

0001

本発明は、コンピュータからの情報の漏洩防止技術に関する。

背景技術

0002

コンピュータの振る舞いは,セキュリティの観点から制限される場合がある。例えば、外部メディアネットワーク、又は出力機器へのアクセス、実行できるプログラムの種類、ファイル書き込み可能な場所等につき、制限される場合がある。このコンピュータの振る舞いを制限する基準を本明細書においてセキュリティポリシーと称し、セキュリティポリシーが適用されたコンピュータの状態をセキュリティモードと称する。
通常、セキュリティポリシーは、使用中のコンピュータにおいて一種類のみが適用され、異なるセキュリティポリシーを適用する場合には、使用中の状態を終了してログオンし直すことが一般的である。

0003

特開2007−286905号公報
特開2005−166051号公報
特開2011−39953号公報
特開2010−97550号公報
特開2011−113361号公報

発明が解決しようとする課題

0004

しかしながら、このようにコンピュータにログオンし直すことなく、ユーザの使用状況に応じてコンピュータのセキュリティポリシーを柔軟かつ即時に変更することができれば、利便性が高く、セキュリティの観点からもより好ましい。
例えば、ユーザがある特定のファイルやネットワーク、あるいはファイルサーバにアクセスしたタイミングで、コンピュータのセキュリティポリシーを状況に応じた様々な内容に変更することができれば大変有用である。

0005

そこで、本発明者は鋭意研究して、特定種類アプリケーションプログラムインタフェースAPI)が呼び出された時に、その呼び出し処理横取りして、状況に応じたセキュリティポリシーにもとづきコンピュータの動作を制御することで、コンピュータのセキュリティモードを柔軟かつ即時に変更することを可能とすることに成功した。

0006

このようなAPIの呼び出し処理の横取りを利用する技術として、特許文献1にはアプリケーションからのファイルアクセスを横取りして、ユーザが意図しないファイルの転送が行われないようにすることが開示されている。また、特許文献2には、APIフックを用いてコンピュータシステムにおけるプロセスの不正アクセスを防止することが開示されている。
しかしながら、これらいずれの文献にも、APIの呼び出し処理を横取りすることによって、コンピュータのセキュリティモードを状況に応じた様々な内容に変更することについては記載されていない。

0007

また、本発明者は、APIフックを用いることによって、一定の場合に一時的に、周辺機器へのアクセス等を制限し、コンピュータを擬似的にシンクライアント化する技術(特許文献3)や、APIによる処理対象のファイルがウイルスに感染しているか否かを検知することで、ウイルスの拡散を防止する技術(特許文献4)、ファイル名に特定の文字列が含まれているか否かを判定することで、そのファイルを暗号化又は復号化することを可能にする技術(特許文献5)を既に開発している。
しかしながら、これらはいずれもコンピュータのセキュリティモードを状況に応じた様々な内容に変更することを可能にするものではなかった。

0008

さらに、本発明者は、ユーザがコンピュータを使用中の状態において、アプリケーションプログラム毎に異なるセキュリティポリシーを適用すると、より安全かつ便利にコンピュータを使用することができることに想到した。
具体的には、ブラウザインターネットに接続できるが、その他のプログラムはインターネットに接続できないようにすれば、例えばウイルスソフトウェアが隠れて動作していても、インターネット経由でそのウイルスソフトウェアを使って情報を持ち出すことを防止でき、かつインターネットの閲覧はブラウザによってできるといった使用方法が可能となる。

0009

そこで、本発明者は、さらに鋭意研究して、一台のコンピュータにおいて、アプリケーション毎に、異なる複数のセキュリティポリシーを同時に適用可能な情報漏洩防止装置を開発することに成功した。
このような情報漏洩防止装置について記載のある先行文献は見あたらなかった。

0010

本発明は、上記の事情かんがみなされたものであり、コンピュータの再起動やログオンなどを行うことなく、コンピュータのセキュリティモードを状況に応じた様々な内容に変更可能な情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする。
また、一台のコンピュータにおいて、アプリケーション毎に、異なる複数のセキュリティポリシーを同時に適用可能な情報漏洩防止装置、及び情報漏洩防止プログラムの提供を目的とする。

課題を解決するための手段

0011

上記目的を達成するため、本発明の情報漏洩防止装置は、セキュリティのモードを変更することにより情報の漏洩を防止する情報漏洩防止装置であって、前記モードを切り替える条件毎に対応するモードを記憶する切替条件記憶部と、モードの切替により設定するモードを記憶する設定モード記憶部と、アプリケーションプログラムから特定種類のアプリケーションプログラムインタフェースの呼び出し処理が行われたとき、前記呼び出し処理を横取りし、前記切替条件記憶部の切替条件を参照して、前記アプリケーションプログラムが実行しようとする内容と一致する条件が存在する場合、当該条件に対応するモードを取得する横取り処理部と、前記横取り処理部から前記モードを取得して、前記設定モード記憶部に設定するモード切替部とを備え、前記横取り処理部は、アプリケーションプログラムから前記特定種類と同一又は異なる所定のアプリケーションプログラムインタフェースの呼び出し処理が行われたとき、前記呼び出し処理を横取りし、前記設定モード記憶部を参照して、当該モードに対応するモード内容にしたがって、前記アプリケーションプログラムインタフェースによる処理を許可又は禁止することによって、当該情報漏洩防止装置の内部における動作の制御、及び/又は、当該情報漏洩防止装置の外部に対する動作の制御を行う構成としてある。

0012

また、本発明の情報漏洩防止装置を、前記横取り処理部として前記APIフックが、前記アプリケーションプログラムごとに二以上備えられると共に、前記APIフックにそれぞれ対応する二以上で別個のセキュリティ記憶部が備えられ、前記セキュリティ記憶部にはセキュリティの内容が記憶され、前記アプリケーションプログラムに対して使用される前記APIフックが設定されており、全ての前記APIフックが順次実行されて、前記アプリケーションプログラムに対して使用される前記APIフックのみが、対応する前記セキュリティ記憶部から前記セキュリティ内容を取得して、当該APIフックにより、前記セキュリティ内容にしたがって前記アプリケーションプログラムインタフェースによる処理が許可又は禁止される構成とすることも好ましい。

0013

また、本発明の情報漏洩防止装置を、前記横取り処理部として前記DLLインジェクションが、前記アプリケーションプログラムごとに備えられると共に、二以上で別個のセキュリティ記憶部が備えられ、前記セキュリティ記憶部にはセキュリティの内容が記憶され、前記アプリケーションプログラムに対して使用されるセキュリティが設定されており、前記DLLインジェクションが実行されて、前記アプリケーションプログラムに対応する前記セキュリティの内容を前記セキュリティ記憶部から取得して、当該DLLインジェクションにより、前記セキュリティの内容にしたがって前記アプリケーションプログラムインタフェースによる処理が許可又は禁止される構成とすることも好ましい。

0014

また、本発明の情報漏洩防止プログラムは、セキュリティのモードを変更することによりコンピュータからの情報の漏洩を防止するための情報漏洩防止プログラムであって、前記モードを切り替える条件毎に対応するモードを記憶する切替条件記憶部と、モードの切替により設定するモードを記憶する設定モード記憶部とを備えたコンピュータに、アプリケーションプログラムから特定種類のアプリケーションプログラムインタフェースの呼び出し処理が行われたとき、前記呼び出し処理を横取りさせ、前記切替条件記憶部の切替条件を参照させて、前記アプリケーションプログラムが実行しようとする内容と一致する条件が存在する場合、当該条件に対応するモードを取得させ、前記設定モード記憶部に設定させ、アプリケーションプログラムから前記特定種類と同一又は異なる所定のアプリケーションプログラムインタフェースの呼び出し処理が行われたとき、前記呼び出し処理を横取りさせ、前記設定モード記憶部を参照させて、当該モードに対応するモード内容にしたがって、前記アプリケーションプログラムインタフェースによる処理を許可又は禁止することによって、当該情報漏洩防止装置の内部における動作の制御、及び/又は、当該情報漏洩防止装置の外部に対する動作の制御を行わせる構成としてある。

0015

また、本発明の情報漏洩防止装置プログラムを、APIフックが、前記アプリケーションプログラムごとに二以上備えられると共に、セキュリティの内容を記憶する、前記APIフックにそれぞれ対応する二以上で別個のセキュリティ記憶部をさらに備え、かつ前記アプリケーションプログラムに対して使用される前記APIフックが設定されている前記コンピュータに、全ての前記APIフックを順次実行させて、前記アプリケーションプログラムに対して使用される前記APIフックのみに、対応する前記セキュリティ記憶部から前記セキュリティの内容を取得させ、当該APIフックにより、前記セキュリティの内容にしたがって前記アプリケーションプログラムインタフェースによる処理を許可又は禁止させる構成とすることも好ましい。

0016

また、本発明の情報漏洩防止装置プログラムを、DLLインジェクションが、前記アプリケーションプログラムごとに備えられると共に、セキュリティの内容を記憶する二以上で別個のセキュリティ記憶部をさらに備え、かつ前記アプリケーションプログラムに対して使用されるセキュリティが設定されている前記コンピュータに、前記DLLインジェクションを実行させて、前記アプリケーションプログラムに対応する前記セキュリティの内容を前記セキュリティ記憶部から取得させ、当該DLLインジェクションにより、前記セキュリティの内容にしたがって前記アプリケーションプログラムインタフェースによる処理を許可又は禁止させる構成とすることも好ましい。

発明の効果

0017

本発明によれば、コンピュータの再起動やログオンなどを行うことなく、コンピュータのセキュリティモードを状況に応じた様々な内容に変更することが可能となる。
また、一台のコンピュータにおいて、アプリケーション毎に、異なる複数のセキュリティポリシーを同時に適用することも可能となる。

図面の簡単な説明

0018

本発明の第一実施形態の情報漏洩防止装置の構成を示すブロック図である。
本発明の第一実施形態の情報漏洩防止装置において使用されるデータの構成を示す図である。
本発明の第一実施形態の情報漏洩防止装置の処理手順(モード切替)を示すフローチャートである。
本発明の第一実施形態の情報漏洩防止装置の処理手順(設定モードの実行)を示すフローチャートである。
本発明の第二実施形態の情報漏洩防止装置の構成を示すブロック図である。
本発明の第二実施形態の情報漏洩防止装置において使用されるデータの構成を示す図である。
本発明の第二実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(1))を示すフローチャートである。
本発明の第二実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(2))を示すフローチャートである。
本発明の第三実施形態の情報漏洩防止装置の構成を示すブロック図である。
本発明の第三実施形態の情報漏洩防止装置において使用されるデータの構成を示す図である。
本発明の第三実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(3))を示すフローチャートである。
本発明の第三実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(4))を示すフローチャートである。

実施例

0019

以下、本発明の情報漏洩防止装置、及び情報漏洩防止プログラムの好ましい実施形態について、図面を参照しつつ説明する。

0020

[第一実施形態]
まず、本発明の第一実施形態について、図1図4を参照して説明する。図1は、本実施形態の情報漏洩防止装置の構成を示すブロック図であり、図2は、本実施形態の情報漏洩防止装置において使用されるデータの構成を示す図である。また、図3は、本実施形態の情報漏洩防止装置の処理手順(モード切替)を示すフローチャートであり、図4は、本実施形態の情報漏洩防止装置の処理手順(設定モードの実行)を示すフローチャートである。

0021

本実施形態の情報漏洩防止装置1は、ユーザにより使用されるパソコンタブレットなどのコンピュータ(情報処理装置)である。また、情報漏洩防止装置1には、スマートフォンなどのコンピュータと同様の機能を有する装置も含まれる。情報漏洩防止装置1の具体的な用途は特に限定されないが、情報漏洩防止装置1は、企業や学校などにおいて好適に使用することが可能である。

0022

情報漏洩防止装置1は、実行プログラム11により使用されるメモリ領域10、モード切替部20、及び情報漏洩防止装置1において使用される各種データを記憶する共有メモリ30を備えている。
また、情報漏洩防止装置1は、アプリケーションプログラムインタフェース(API)40、このAPI40や実行プログラム11を実行する環境、例えばオペレーティングシステム(OS)50、記憶装置用ドライバ60、プリンタ用ドライバ70、ネットワーク用ドライバ80を備えている。なお、情報漏洩防止装置1において、ドライバはこれらのもののみならず、その他各種ドライバを有する構成とすることができる。また、ドライバは、OS50の内部に備える構成としてもよい。

0023

実行プログラム11は、アプリケーションプログラム(AP)であり、その種類や機能は特に限定されない。例えば、ブラウザプログラムワープロプログラム、電子メールプログラム表計算プログラム描画プログラム等、種々のアプリケーションプログラムを実行プログラム11として用いることができる。

0024

また、横取り処理部12が、実行プログラム11により使用されるメモリ領域10に読み込まれて備えられている。この横取り処理部12は、例えばAPIフック(DLL)やDLLインジェクションにより構成することができる。
横取り処理部12としてAPIフックを用いる場合は、OSの起動時に実行プログラム11と共にメモリ領域10に読み込まれて備えられる。

0025

また、横取り処理部12としてDLLインジェクションを用いる場合は、実行プログラム11の起動時にメモリ領域10に読み込まれて備えられる。
横取り処理部12は、実行プログラム11によるAPI40の呼び出し処理が行われると、API40の代わりに、共有メモリ30に記憶された設定モードにもとづいて、様々な動作を実行することができる。また、API40の実行を許可することも、禁止することもできる。

0026

横取り処理部12には、切替検知部12−1とモード実行部12−2が備えられている。
切替検知部12−1は、実行プログラム11により呼び出された処理内容が、共有メモリ30に記憶された切替条件と一致するか否かを判定する。そして、一致する場合、その切替条件に対応する切替モードをモード切替部20へ出力する。
モード実行部12−2は、共有メモリ30に記憶された設定モードにもとづき動作を実行する。

0027

モード切替部20は、切替検知部12−1から切替モードを入力すると、この切替モードを共有メモリ30に設定モードとして記憶させる。
また、モード切替部20は、ユーザにより入力されたモード切替指示情報、特定のアプリケーションプログラムを起動することを示す情報、又は、ユーザ認証に成功したことを示す情報の入力にもとづいて、特定の切替モードを共有メモリ30に設定モードとして記憶させることもできる。

0028

共有メモリ30は、切替条件記憶部31、設定モード記憶部32、及びモード内容記憶部33を備えている。
切替条件記憶部31は、図2に示すように、切替条件毎に切替モードを記憶する。例えば、「機密ファイルAへのアクセス」が行われた場合に、モード(1)に切り替えることや、「ネットワークBへのアクセス」が行われた場合に、モード(2)に切り替えること等を記憶する。
なお、切替条件記憶部31へのデータの設定をモード切替部20により行わせるようにすることもできる。

0029

設定モード記憶部32は、情報漏洩防止装置1に設定されたモードを記憶する。例えば、設定モードとして、モード(1)を記憶する。
モード内容記憶部33は、図2に示すように、モード毎にモード内容を記憶する。例えば、モード(1)として、「ハードディスク(HD)への書き込み:不可,インターネットへのアクセス:不可,印刷:不可,等」、モード(2)として、「ハードディスクへの書き込み:不可,インターネットへのアクセス:可,印刷:可,等」などを記憶する。

0030

ここで、本実施形態の情報漏洩防止装置1において、切替条件記憶部31、設定モード記憶部32、及びモード内容記憶部33を、共有メモリ30として備えた理由は、以下の通りである。
すなわち、一般に、通常のパソコンにおいては、数十を超える実行プログラム11が動作している。また、例えばサーバのようなコンピュータにおいては、数百を超える実行プログラム11が動作している場合もある。そして、上記各記憶部は、これら全ての実行プログラム11に対応する横取り処理部12により使用される。したがって、これらの記憶部を横取り処理部12毎に備える構成とすれば、実行プログラム11の数だけそれぞれを備えることが必要になる。また、これらの記憶部の内容を変更しようとした場合、それら全ての記憶部を変更する必要が生じるため、その設定変更に時間がかかることが懸念される。

0031

そこで、本実施形態では、切替条件記憶部31、設定モード記憶部32、及びモード内容記憶部33を、共有メモリ30として備えている。また、これにより記憶容量を節約できるという効果も得ることができる。
さらに、共有メモリ30は、半導体メモリのような高速アクセス可能な記憶領域に構成することが好ましい。一方、プログラムの実行速度重視しない場合、共有メモリ30をハードディスクのようなすべてのプログラムから共有可能な記憶装置に実現することも可能である。

0032

API(アプリケーションプログラムインタフェース)40は、実行プログラム11によって呼び出し処理が行われる対象のAPIである。すなわち、API40は、実行プログラム11により本来呼び出されるはずのAPIであるが、横取り処理部12が処理を横取りし、設定モードの内容にしたがって、例えば、APIの処理の実行が許可されたり、禁止されたりする。

0033

API40の種類としては特に限定されないが、例えば、特定のファイルへのアクセス、特定のネットワークへのアクセス、又は、特定のファイルサーバへのアクセス等とすることができる。また、ハードディスクドライブに対する書き込み、デスクトップに対する書き込み、特定のアプリケーションの起動、特定のデバイスへのアクセス処理、特定の出力機器へのアクセス等とすることもできる。

0034

オペレーティングシステム50は、API40からの指示にしたがって、記憶装置用ドライバ60、プリンタ用ドライバ70、又はネットワーク用ドライバ80等を制御して、それぞれ記憶装置2への書き込み処理や、プリンタ3への出力処理、又はネットワーク装置4へのアクセス処理を実行する。
このオペレーティングシステム50としては特に限定されないが、例えばWINDOWS(登録商標)やmacOS(登録商標)、Linux(登録商標)、SOLARIS(登録商標)、FREEBSD(登録商標)等の各種OSを用いることができる。

0035

次に、本実施形態の情報漏洩防止装置1によるモード切替の処理手順について、図3を参照して説明する。
まず、実行プログラム11により特定種類のAPIの呼び出し処理が行われる(ステップ10)。例えば、実行プログラム11が「機密ファイルAを開く」という処理を行うために、対応するAPIの呼び出しを行う。

0036

横取り処理部12は、上記APIの呼び出し処理を横取りする(ステップ11)。
また、横取り処理部12は、切替検知部12−1により切替条件記憶部31を参照して(ステップ12)、実行プログラム11が行おうとした処理が、切替条件に一致するか否かを判定する(ステップ13)。

0037

ここで、切替検知部12−1に、実行プログラム11が開こうとしたファイルが「機密ファイルA」に該当するか否かの判断を、例えばファイル名、ファイルの拡張子、ファイルの保存されている場所(ディレクトリやサーバなどのアドレス)、ファイルの保存されているメディアUSBメモリSDカード等)、ファイルの内容等にもとづいて、行わせるようにすることができる。

0038

実行プログラム11が行おうとした処理が「機密ファイルAを開く」の場合、切替条件記憶部31に当該条件が存在しているため(ステップ13のYes)、切替検知部12−1がこれに対応する切替モード(この場合、モード(1))を切替条件記憶部31から取得して、モード切替部20へ出力する。
そして、モード切替部20が、入力した切替モードを設定モード記憶部32に記憶させることにより、情報漏洩防止装置1におけるセキュリティモードを設定(変更)する(ステップ14)。

0039

次に、本実施形態の情報漏洩防止装置1による設定モードの実行の処理手順について、図4を参照して説明する。
まず、実行プログラム11により特定種類のAPIの呼び出し処理が行われる(ステップ20)。そして、横取り処理部12が、このAPIの呼び出し処理を横取りする(ステップ21)。
このとき、特定種類のAPIは、モード切替条件判定対象のものと同一のものを含んでいてもよく、異なるAPIを横取りの対象としてもよい。ここでは、実行プログラム11により、「ハードディスクへの書き込み」を行うAPIが呼び出されたとする。

0040

次に、横取り処理部12が、モード実行部12−2により設定モード記憶部32から設定モードを取得する。また、モード実行部12−2が取得した設定モードに対応するモード内容をモード内容記憶部33から取得して、そのモード内容にしたがって、制御を実行する(ステップ23)。

0041

例えば、モード実行部12−2は、設定モード記憶部32から「モード(1)」を取得すると共に、モード内容記憶部33からこれに対応するモード内容を取得する。図2の例では、モード(1)に対応するモード内容において、「ハードディスクへの書き込み:不可」というセキュリティポリシーが設定されている。
このため、横取り処理部12は、API40を呼び出すことなく、当該処理を許可しないことを示す情報を、実行プログラム11に返却する。これによって、実行プログラム11による「ハードディスクへの書き込み」が行われないように制御される。

0042

また、例えば、実行プログラム11により、「インターネットへのアクセス」を行うAPIが呼び出され、設定モード記憶部32に「モード(2)」が設定されていたとする。
この場合、モード実行部12−2は、設定モード記憶部32から「モード(2)」を取得すると共に、モード内容記憶部33からこれに対応するモード内容を取得する。図2の例では、モード(2)に対応するモード内容において、「インターネットへのアクセス:可」というセキュリティポリシーが設定されている。
このため、横取り処理部12は、API40を呼び出して、その実行を許可する。これによって、実行プログラム11による「インターネットへのアクセス」が行われるように制御される。

0043

以上のように、本実施形態の情報漏洩防止装置1によれば、モード切替部20、切替条件記憶部31、設定モード記憶部32、及びモード内容記憶部33を備えると共に、様々なアプリケーションプログラムが使用するメモリ領域10に横取り処理部12を備えることによって、情報漏洩防止装置1を再起動やログオンなどを行うことなく、そのセキュリティモードを状況に応じた様々な内容に変更することが可能となっている。

0044

[第二実施形態]
次に、本発明の第二実施形態について、図5図8を参照して説明する。図5は、本実施形態の情報漏洩防止装置の構成を示すブロック図であり、図6は、本実施形態の情報漏洩防止装置において使用されるデータの構成を示す図である。また、図7は、本実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(1))を示すフローチャートであり、図8は、本実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(2))を示すフローチャートである。

0045

本実施形態の情報漏洩防止装置1−2は、第一実施形態の情報漏洩防止装置1の構成に加えて、アプリケーションプログラム毎に異なるセキュリティポリシーを適用可能な構成を備えている点で、第一実施形態と相違する。その他の点については、第一実施形態と同様のものとすることができる。

0046

また、本実施形態の情報漏洩防止装置1−2を、第一実施形態における切替検知部12−1、モード実行部12−2、モード切替部20、切替条件記憶部31、設定モード記憶部32、及びモード内容記憶部33を有しないものとすることもできる。後述する第三実施形態についても同様である。

0047

本実施形態の情報漏洩防止装置1−2は、実行プログラム11aにより使用されるメモリ領域10a、実行プログラム11bにより使用されるメモリ領域10b、及び情報漏洩防止装置1−2において使用される各種データを記憶する共有メモリ30−2(図5では省略してその内部の記憶部のみを示している)を備えている。

0048

実行プログラム11aにより使用されるメモリ領域10a及び実行プログラム11bにより使用されるメモリ領域10bには、横取り処理部として、APIフック(DLL)121とAPIフック(DLL)122とが備えられており、これらは順次実行される。
また、実行プログラムにより使用される各メモリ領域に、より多くのAPIフックを備えて、これらを順次実行させる構成とすることもできる。
さらに、本実施形態の情報漏洩防止装置1−2において、より多くの数の実行プログラムにより使用されるメモリ領域を備えることもできる。

0049

また、共有メモリ30−2には、使用横取り処理記憶部34、セキュリティ1記憶部35、及びセキュリティ2記憶部36が備えられている。
使用横取り処理記憶部34は、実行プログラム毎に、使用する横取り処理(APIフック)を記憶する。例えば、実行プログラム11a(ブラウザ)についてAPIフック121を使用し、実行プログラム11b(ワープロ、その他)についてAPIフック122を使用することを記憶する。
この使用横取り処理記憶部34に記憶される使用する横取り処理の情報を変更することで、実行プログラム毎に適用するセキュリティポリシーを変更することができる。

0050

セキュリティ1記憶部35とセキュリティ2記憶部36は、セキュリティポリシー毎のセキュリティ内容を記憶するものであり、それぞれAPIフック121、APIフック122によりアクセスされる。
例えば、セキュリティ1記憶部35には、セキュリティ1として、「ハードディスク(HD)への書き込み:不可,インターネットへのアクセス:可,等」などのセキュリティポリシーを記憶させることができる。また、セキュリティ2記憶部36には、セキュリティ2として、「ハードディスク(HD)への書き込み:可,インターネットへのアクセス:不可,等」などのセキュリティポリシーを記憶させることができる。

0051

さらに、セキュリティ1記憶部35やセキュリティ2記憶部36において、「ファイルを暗号化した後にハードディスク(HD)への書き込み:可」や、「「ファイルを復号化した後にハードディスク(HD)からの読み込み:可」などのセキュリティポリシーを記憶させることもできる。また、これらのセキュリティポリシーにおいて、ハードディスクに替えて、メモリ領域やUSBメモリなどその他の記憶装置への書き込みなどとすることもできる。
この場合、実行プログラムにより使用されるメモリ領域において、横取り処理部として、暗号化処理部と復号化処理部とをさらに備えて、APIフック121やAPIフック122によりこれらを実行させる構成とすることにより、APIフック121やAPIフック122を使用して、ファイルの暗号化処理や復号化処理を行うことが可能となる。なお、当該構成を、第三実施形態におけるDLLインジェクションに適用することも可能である。

0052

APIフック121は、実行プログラム11aによる特定種類のAPI40の呼び出し処理を横取りする。APIフック121は、実行プログラム11aについて使用するAPIフックについての情報を使用横取り処理記憶部34から取得することができる。APIフック121による、使用するAPIフックについての情報の取得は、APIフック121のメモリへの読み込み時に行わせることができる。また、実行プログラム11aから呼び出されたタイミングで行うこともできる。これは以下においても同様である。
例えば、使用横取り処理記憶部34において、実行プログラム11aにAPIフック121が対応付けられて記憶されている場合、APIフック121に対応するセキュリティ1記憶部35に記憶されているセキュリティ1の内容にもとづいて、実行プログラム11aの動作を制御する。

0053

図6の例では、APIフック121に対応するセキュリティ1の内容として、「ハードディスクへの書き込み:不可,インターネットへのアクセス:可」が記憶されている。このため、実行プログラム11aがハードディスクへの書き込みを行うためのAPIを呼び出した場合、APIフック121は、API40を呼び出すことなく、実行プログラム11aに当該APIの呼び出しを許可しないことを示す情報を返却する。これによって、実行プログラム11aの動作を制御することができる。

0054

次に、APIフック121は、APIフック122を実行させる。
APIフック122は、実行プログラム11aについて使用するAPIフックについての情報を使用横取り処理記憶部34から取得することができる。なお、APIフック122による、使用するAPIフックについての情報の取得は、APIフック122のメモリへの読み込み時に行わせることができる。また、実行プログラム11aから呼び出されたタイミングで行うこともできる。これは以下においても同様である。
図6の場合、上述の通り、使用横取り処理記憶部34において、実行プログラム11aにAPIフック121が対応付けられて記憶されているため、APIフック122はそのまま何もせずに処理を終了する。

0055

一方、実行プログラム11bより使用されるメモリ領域10bにおいて、APIフック121は、実行プログラム11bによる特定種類のAPI40の呼び出し処理を横取りする。APIフック121は、実行プログラム11bについて使用するAPIについての情報を使用横取り処理記憶部34から取得することができる。
図6の例では、使用横取り処理記憶部34において、実行プログラム11bにAPIフック122が対応付けられて記憶されているため、APIフック121はそのまま何もせずに処理を終了して、APIフック122を実行させる。

0056

APIフック122は、実行プログラム11bについて使用するAPIについての情報を使用横取り処理記憶部34から取得することができる。この場合、使用横取り処理記憶部34において、実行プログラム11bにAPIフック122が対応付けられて記憶されているため、APIフック122に対応するセキュリティ2記憶部36に記憶されているセキュリティ2の内容にもとづいて、実行プログラム11bの動作を制御する。

0057

図6の例では、APIフック122に対応するセキュリティ内容として、「ハードディスクへの書き込み:可,インターネットへのアクセス:不可」が記憶されている。このため、実行プログラム11bがハードディスクへの書き込みを行うためのAPIを呼び出した場合、APIフック122は、API40を呼び出して、その実行を許可することができる。これによって、実行プログラム11bの動作を制御することができる。

0058

本実施形態において、実行プログラム毎にAPIフック121とAPIフック122のどちらを使って制御するのかを、それぞれのDLLが呼び出されるタイミングで(初期化時に)、使用横取り処理記憶部34の情報にもとづき判断させることができる。
また、使用横取り処理記憶部34の情報に変えて、例えば、実行しようとするファイルの保存場所や、ファイル名、実行ファイルに埋め込まれた情報にもとづいて、実行プログラム毎にAPIフック121とAPIフック122のどちらを使って制御するのか決定する構成とすることもできる。
さらに、実行プログラムが、既にAPIフック121又はAPIフック122で制御されている実行プログラムのチャイルドプロセスに相当するものである場合、親のプロセスと同じAPIフックを選択させるようにすることも可能である。

0059

次に、本実施形態の情報漏洩防止装置1−2による実行プログラム毎のセキュリティ設定切替(1)処理手順について、図7を参照して説明する。ここでは、実行プログラム11aが、ブラウザプログラム(ブラウザ)であるとする。

0060

まず、ブラウザにより特定種類のAPI、例えば「インターネットへのアクセス」の呼び出し処理が行われる(ステップ30)。そして、APIフック121が、このAPIの呼び出し処理を横取りする(ステップ31)。

0061

ブラウザに使用されるAPIフックは、使用横取り処理記憶部34に記憶されているように、APIフック121である。
したがって、APIフック121は、対応するセキュリティ1記憶部35に記憶されているセキュリティ1の内容にしたがって、実行プログラム11aの動作を制御する(ステップ32)。

0062

このとき、APIは「インターネットへのアクセス」であり、セキュリティ1記憶部35にはセキュリティ1の内容として「インターネットへのアクセス:可」が記憶されているため、APIフック121は、API40を呼び出して、その動作を許可する。

0063

次に、APIフック121は、APIフック122を実行させる(ステップ33)。
ブラウザに使用されるAPIフックはAPIフック121であるため、APIフック122は、そのまま何もせずに動作を終了する。

0064

一方、ブラウザによって、「ハードディスクへの書き込み」を行うためのAPIが呼び出されたとする(ステップ30)。APIフック121が、このAPIの呼び出し処理を横取りする(ステップ31)。

0065

ブラウザに使用されるAPIフックはAPIフック121であるため、APIフック121は、対応するセキュリティ1記憶部35に記憶されているセキュリティ1の内容にしたがって、実行プログラム11aの動作を制御する(ステップ32)。

0066

このとき、APIは「ハードディスクへの書き込み」であり、セキュリティ1記憶部35にはセキュリティ1の内容として「ハードディスクへの書き込み:不可」が記憶されているため、APIフック121は、API40を呼び出すことなく、実行プログラム11aに処理を許可できないことを示す情報を返却する。

0067

次に、APIフック121は、APIフック122を実行させる(ステップ33)。
ブラウザに使用されるAPIフックはAPIフック121であるため、APIフック122は、そのまま何もせずに処理を終了する。

0068

次に、本実施形態の情報漏洩防止装置1−2による実行プログラム毎のセキュリティ設定切替(2)処理手順について、図8を参照して説明する。ここでは、実行プログラム11bが、ブラウザ以外のアプリケーションプログラム、例えばワープロプログラム(ワープロ)であるとする。

0069

まず、ワープロにより特定種類のAPI、例えばインターネットへのアクセスの呼び出し処理が行われる(ステップ40)。そして、APIフック121が、このAPIの呼び出し処理を横取りする(ステップ41)。

0070

ワープロに使用されるAPIフックは、使用横取り処理記憶部34に記憶されているように、APIフック122である。
したがって、APIフック121は、何も処理を行うことなく、APIフック122を実行させる(ステップ42)。

0071

ワープロに使用されるAPIフックはAPIフック122であるため、APIフック122は、対応するセキュリティ2記憶部36に記憶されているセキュリティ2の内容にしたがって、実行プログラム11bの動作を制御する(ステップ43)。

0072

このとき、APIは「インターネットへのアクセス」であり、セキュリティ2記憶部36にはセキュリティ2の内容として「インターネットへのアクセス:不可」が記憶されているため、APIフック122は、API40を呼び出すことなく、実行プログラム11bに処理を許可できないことを示す情報を返却する。

0073

一方、ワープロによって、「ハードディスクへの書き込み」を行うためのAPIが呼び出されたとする(ステップ40)。APIフック121が、このAPIの呼び出し処理を横取りする(ステップ41)。

0074

ワープロに使用されるAPIフックはAPIフック122であるため、APIフック121は、何も処理を行うことなく、APIフック122を実行させる(ステップ42)。

0075

ワープロに使用されるAPIフックは、APIフック122であるため、APIフック122は対応するセキュリティ2記憶部36に記憶されているセキュリティ2の内容にしたがって、実行プログラム11bの動作を制御する(ステップ43)。

0076

このとき、APIは「ハードディスクへの書き込み」であり、セキュリティ2記憶部36にはセキュリティ2の内容として「ハードディスクへの書き込み:可」が記憶されているため、APIフック122は、API40を呼び出して、その動作を許可する。

0077

ここで、実行プログラム毎に、いずれのセキュリティポリシーを適用するかの設定(例えば、使用横取り処理記憶部34への設定)は、様々な条件にもとづいて行うことができる。
例えば、ある特定の場所(ディレクトリ)の中にある実行ファイルを使用する実行プログラムだけに、セキュリティ2の内容を適用し(APIフック122を使用)、その他の実行プログラムには、セキュリティ1の内容を適用する(APIフック121)ことができる。
また、ある特定のプログラムから起動された子プロセスには、セキュリティ2の内容を適用することもできる。

0078

さらに、ある特定のファイルにアクセスするプログラムはその特定のファイルにアクセスしたとたんに、セキュリティ2の内容を適用するといった設定にすることもできる。この場合、例えば特定のファイルが機密情報分類されるファイルとして扱われているとすると、機密情報のファイルを開いたとたんに、その開いたプログラムにセキュリティ2の内容を適用するようにすることができる。
ここで、セキュリティ2の内容を、ファイルは開けるが保存できないとか、ネットワークへのアクセスを禁止するとか、印刷を禁止する、といった開いたファイルの情報を外部に漏洩できなくするようなものにしておくことによって、情報漏洩防止の内容を柔軟かつきめ細かに設定することが可能である。

0079

以上のように、本実施形態の情報漏洩防止装置1−2によれば、実行プログラムにより使用されるメモリ領域において、APIフックを順次実行させることにより、この実行プログラムに対応するAPIフックが使用する共有メモリに記憶された情報にしたがって、その動作を制御することができる。
したがって、本実施形態の情報漏洩防止装置によれば、アプリケーションプログラム毎に異なるセキュリティポリシーを適用することが可能になっている。

0080

これにより、例えば、ブラウザはインターネットアクセスできるが、ファイルをダウロードするなどの操作はできず、その他のプログラム、例えばワープロでは、ブラウザの表示を見ながら原稿を書いてファイルに保存することはできるが、その内容をネットで送信することはできない、といったセキュリティポリシーを適用することができる。このようにすれば、安全にインターネットに接続できると同時に、編集されたワープロのファイルが不用意にインターネットで流出する危険を回避することができるという優れた効果を得ることが可能となる。

0081

なお、OSによっては、各プログラム間で直接データを送受信する機能(プロセス間通信機能等)が備わっている場合があり、それを使ってワープロのデータをブラウザに送信し、ブラウザからワープロのデータを送信するといったことが可能である。しかし、これらの機能も各プログラムはAPIを用いて実行するため、本実施形態におけるAPIフック121及びAPIフック122によって制御することが可能である。

0082

[第三実施形態]
次に、本発明の第三実施形態について、図9図12を参照して説明する。図9は、本実施形態の情報漏洩防止装置の構成を示すブロック図であり、図10は、本実施形態の情報漏洩防止装置において使用されるデータの構成を示す図である。また、図11は、本実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(3))を示すフローチャートであり、図12は、本実施形態の情報漏洩防止装置の処理手順(実行プログラム毎のセキュリティ設定切替(4))を示すフローチャートである。

0083

本実施形態の情報漏洩防止装置1−3は、第一実施形態の情報漏洩防止装置1の構成に加えて、アプリケーションプログラム毎に異なるセキュリティポリシーを適用可能な構成を備えている点で、第一実施形態と相違する。また、本実施形態の情報漏洩防止装置1−3は、APIフックではなく、DLLインジェクションを用いることにより、アプリケーションプログラム毎に異なるセキュリティポリシーを適用可能な構成を実現している点で、第二実施形態と相違する。その他の点については、第一実施形態と同様のものとすることができる。

0084

本実施形態の情報漏洩防止装置1−3は、実行プログラム11a’により使用されるメモリ領域10a’、実行プログラム11b’により使用されるメモリ領域10b’、及び情報漏洩防止装置1−3において使用される各種データを記憶する共有メモリ30−3(図9では省略してその内部の記憶部のみを示している)を備えている。本実施形態の情報漏洩防止装置1−3においても、より多くの数の実行プログラムにより使用されるメモリ領域を備えることができる。

0085

共有メモリ30−3には、使用セキュリティ記憶部37、セキュリティ1記憶部35、及びセキュリティ2記憶部36が備えられている。
使用セキュリティ記憶部37は、実行プログラム毎に、使用するセキュリティを記憶する。例えば、実行プログラム11a(ブラウザ)についてセキュリティ1を使用し、実行プログラム11b(ワープロ、その他)についてセキュリティ2を使用することを記憶する。
この使用セキュリティ記憶部37に記憶される使用するセキュリティの情報を変更することで、実行プログラム毎に適用するセキュリティポリシーを変更することができる。

0086

セキュリティ1記憶部35とセキュリティ2記憶部36は、セキュリティポリシー毎のセキュリティ内容を記憶するものであり、本実施形態ではDLLインジェクション13a’又はDLLインジェクション13b’によりアクセスされる。
例えば、セキュリティ1記憶部35には、セキュリティ1として、「ハードディスク(HD)への書き込み:不可,インターネットへのアクセス:可,等」のセキュリティポリシーを記憶させることができる。また、セキュリティ2記憶部36には、セキュリティ2として、「ハードディスク(HD)への書き込み不可,インターネットへのアクセス:不可,等」のセキュリティポリシーを記憶させることができる。

0087

横取り処理部として、実行プログラム11a’により使用されるメモリ領域10a’には、DLLインジェクション13a’が備えられ、実行プログラム11b’により使用されるメモリ領域10b’には、DLLインジェクション13b’が備えられている。

0088

なお、DLLインジェクションは、通常実行プログラムの起動時にAPIの呼び出しを横取りするDLLが読み込まれて、実行プログラムと共に実行される仕組みとなっている。このため、実行プログラムの起動時にどのDLLを読み込むかを実行プログラムに選択させることにより、特定のDLLインジェクションを実行プログラムの実行開始時に選択させることが可能となっている。

0089

DLLインジェクション13a’は、実行プログラム11a’による特定種類のAPI40の呼び出し処理を横取りする。DLLインジェクション13a’は、実行プログラム11a’について使用するセキュリティについての情報を使用セキュリティ記憶部37から取得することができる。DLLインジェクション13a’による、使用するセキュリティについての情報の取得は、DLLインジェクション13a’のメモリへの読み込み時に行わせることができる。また、実行プログラム11a’から呼び出されたタイミングで行うこともできる。これはDLLインジェクション13b’についても同様である。
例えば、使用セキュリティ記憶部37において、実行プログラム11a’にセキュリティ1が対応付けられて記憶されている場合、セキュリティ1記憶部35に記憶されているセキュリティ1の内容にもとづいて、実行プログラム11a’の動作を制御する。

0090

図10の例では、セキュリティ1の内容として、「ハードディスクへの書き込み:不可,インターネットへのアクセス:可」がセキュリティ1記憶部35に記憶されている。このため、実行プログラム11a’がハードディスクへの書き込みを行うためのAPIを呼び出した場合、DLLインジェクション13a’は、API40を呼び出すことなく、実行プログラム11a’に当該APIの呼び出しを許可しないことを示す情報を返却する。これによって、実行プログラム11a’の動作を制御することができる。

0091

また、DLLインジェクション13b’は、実行プログラム11b’による特定種類のAPI40の呼び出し処理を横取りする。使用セキュリティ記憶部37において、実行プログラム11b’にセキュリティ2が対応付けられて記憶されている場合、セキュリティ2記憶部36に記憶されているセキュリティ2の内容にもとづいて、実行プログラム11b’の動作を制御する。

0092

図10の例では、DLLインジェクション13b’に対応するセキュリティ2の内容として、「ハードディスクへの書き込み:可,インターネットへのアクセス:不可」がセキュリティ2記憶部36に記憶されている。このため、実行プログラム11b’がハードディスクへの書き込みを行うためのAPIを呼び出した場合、DLLインジェクション13b’は、API40を呼び出して、その実行を許可する。これによって、実行プログラム11b’の動作を制御することができる。

0093

次に、本実施形態の情報漏洩防止装置1−3による実行プログラム毎のセキュリティ設定切替(3)処理手順について、図11を参照して説明する。ここでは、実行プログラム11a’が、ブラウザであるとする。

0094

まず、ブラウザにより特定種類のAPI、例えばインターネットへのアクセスの呼び出し処理が行われる(ステップ50)。そして、DLLインジェクション13a’が、このAPIの呼び出し処理を横取りする(ステップ51)。
ブラウザに使用されるセキュリティは、使用セキュリティ記憶部37に記憶されているように、セキュリティ1である。
したがって、DLLインジェクション13a’は、セキュリティ1記憶部35に記憶されているセキュリティ1の内容にしたがって、実行プログラム11a’の動作を制御する(ステップ52)。

0095

このとき、APIは「インターネットへのアクセス」であり、セキュリティ1記憶部35にはセキュリティ1の内容として「インターネットへのアクセス:可」が記憶されているため、DLLインジェクション13a’は、API40を呼び出して、その動作を許可する。

0096

一方、ブラウザによって、ハードディスクへの書き込みを行うためのAPIが呼び出されたとする(ステップ50)。DLLインジェクション13a’が、このAPIの呼び出し処理を横取りする(ステップ51)。
ブラウザに使用されるセキュリティは、セキュリティ1であるため、DLLインジェクション13a’は、セキュリティ1記憶部35に記憶されているセキュリティ1の内容にしたがって、実行プログラム11a’の動作を制御する(ステップ52)。

0097

このとき、APIは「ハードディスクへの書き込み」であり、セキュリティ1記憶部35にはセキュリティ1の内容として「ハードディスクへの書き込み:不可」が記憶されているため、DLLインジェクション13a’は、API40を呼び出すことなく、実行プログラム11a’に処理を許可できないことを示す情報を返却する。

0098

次に、本実施形態の情報漏洩防止装置1−3による実行プログラム毎のセキュリティ設定切替(4)処理手順について、図12を参照して説明する。ここでは、実行プログラム11b’が、ブラウザ以外のアプリケーションプログラム、例えばワープロであるとする。

0099

まず、ワープロにより特定種類のAPI、例えばインターネットへのアクセスの呼び出し処理が行われる(ステップ60)。そして、DLLインジェクション13b’が、このAPIの呼び出し処理を横取りする(ステップ61)。
ワープロに使用されるセキュリティは、使用セキュリティ記憶部37に記憶されているように、セキュリティ2である。
したがって、DLLインジェクション13b’は、セキュリティ2記憶部36に記憶されているセキュリティ2の内容にしたがって、実行プログラム11b’の動作を制御する(ステップ62)。

0100

このとき、APIは「インターネットへのアクセス」であり、セキュリティ2記憶部36にはセキュリティ2の内容として「インターネットへのアクセス:不可」が記憶されているため、DLLインジェクション13b’は、API40を呼び出すことなく、実行プログラム11b’に処理を許可できないことを示す情報を返却する。

0101

一方、ワープロによって、ハードディスクへの書き込みを行うためのAPIが呼び出されたとする(ステップ60)。DLLインジェクション13b’が、このAPIの呼び出し処理を横取りする(ステップ61)。
ワープロに使用されるセキュリティは、セキュリティ2であるため、DLLインジェクション13b’は、セキュリティ2記憶部36に記憶されているセキュリティ2の内容にしたがって、実行プログラム11b’の動作を制御する(ステップ62)。

0102

このとき、APIは「ハードディスクへの書き込み」であり、セキュリティ2記憶部36にはセキュリティ2の内容として「ハードディスクへの書き込み:可」が記憶されているため、DLLインジェクション13b’は、API40を呼び出して、その動作を許可する。

0103

以上のように、本実施形態の情報漏洩防止装置1−3によれば、実行プログラムにより使用されるメモリ領域において、DLLインジェクションを実行させ、その実行プログラムに対応するセキュリティポリシーにしたがって、動作を制御することができ、アプリケーションプログラム毎に異なるセキュリティポリシーを適用することが可能になっている。

0104

また、上記各実施形態によれば、APIフックやDLLインジェクションのようなアプリケーションプログラムがAPIを呼び出す部分に横取り処理部を構成することによって、OSやOS内部などのドライバに手を加えることなく、アプリケーションプログラム(実行プログラム)の動きを制御することが可能となっている。さらに、アプリケーションプログラムに手を加える必要もない。
仮に、OSの内部やドライバに手を加えてアプリケーションプログラムの動きを制御する仕組みにすると、APIフックやDLLインジェクションのような仕組みが第三者によって設定された場合には、アプリケーションプログラムとOSとの間の情報のやり取りが傍受されたり、改ざんされたりする虞がある。
このため、アプリケーションプログラムがAPIを呼び出す部分に横取り処理部を構成することは、セキュリティ上も好ましいと考えられる。

0105

また、上記各実施形態において、横取り処理部として、暗号化処理部と復号化処理部とをさらに備えた場合に関し、仮にこれらをOS内部やドライバに備えて実現すると、アプリケーションプログラムとOSとの間には暗号化されていないデータがやり取りされることになる。これに対して、上記各実施形態によれば、アプリケーションプログラムによるAPIの呼び出し直後に暗号化や復号化を行うことができるため、盗聴・傍受の危険性を軽減させることが可能となる。

0106

さらに、アプリケーションの動きを完全に制御するという観点からも、OSの内部においてその仕組みを完全に構築するよりも、アプリケーションが直接呼び出すAPIを横取りすることで、その動きを制御するほうが容易である。すなわち、アプリケーションの外部への呼び出しはすべてAPIで行われているため、APIの動きを制御することにより、例外なくアプリケーションの外部との呼び出しを制御することができるからである。

0107

上記の各実施形態の情報漏洩防止装置は、本発明の情報漏洩防止プログラムに制御されたコンピュータを用いて実現することができる。コンピュータのCPUは、情報漏洩防止プログラムにもとづいてコンピュータの各構成要素に指令送り、情報漏洩防止装置の動作に必要となる所定の処理、例えば、モード切替処理、設定モードの実行処理、実行プログラム毎のセキュリティ設定切替処理等を行わせる。このように、本発明の情報漏洩防止装置における各処理、動作は、プログラムとコンピュータとが協働した具体的手段により実現できるものである。

0108

プログラムは予めROM,RAM等の記録媒体に格納され、コンピュータに実装された記録媒体から当該コンピュータにプログラムを読み込ませて実行されるが、例えば通信回線を介してコンピュータに読み込ませることもできる。
また、プログラムを格納する記録媒体は、例えば半導体メモリ、磁気ディスク光ディスク、その他任意のコンピュータで読取り可能な任意の記録手段により構成できる。

0109

以上説明したように、本発明の実施形態に係る情報漏洩防止装置、及び情報漏洩防止プログラムによれば、コンピュータの再起動やログオンなどを行うことなく、コンピュータのセキュリティモードを状況に応じた様々な内容に変更することが可能である。
また、一台のコンピュータにおいて、アプリケーション毎に、異なる複数のセキュリティポリシーを同時に適用することも可能となる。

0110

本発明は、以上の実施形態に限定されるものではなく、本発明の範囲内において、種々の変更実施が可能であることは言うまでもない。
例えば、第一から第三までの各実施形態を様々に組み合わせた構成とするなど適宜変更することが可能である。

0111

本発明は、例えば企業や学校等において、情報の漏洩を簡易に抑制可能したい場合などに好適に利用することが可能である。

0112

1,1−2,1−3情報漏洩防止装置
10,10a,10b,10a’,10b’実行プログラム使用メモリ領域
11,11a,11b,11a’,11b’ 実行プログラム
12横取り処理部
12−1切替検知部
12−2 モード実行部
121,122APIフック(DLL)
13a’,13b’ DLLインジェクション
20モード切替部
30共有メモリ
31切替条件記憶部
32 設定モード記憶部
33モード内容記憶部
34 使用横取り処理記憶部
35セキュリティ1記憶部
36 セキュリティ2記憶部
37 使用セキュリティ記憶部
40 API(本来呼び出されるもの)
50オペレーティングシステム
60記憶装置用ドライバ
70プリンタ用ドライバ
80ネットワーク用ドライバ
2記憶装置
3プリンタ
4 ネットワーク装置

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • ネットスター株式会社の「 ウェブフィルタリングシステム」が 公開されました。( 2019/06/27)

    【課題・解決手段】ウェブサイトへのアクセス許可/不許可の制御を効率よく実行することができる技術を提供する。クライアント(70)は、ウェブサイトへのアクセス要求に伴う入力URLを取得し(S400)、入力... 詳細

  • QUADRAC株式会社の「 中継装置及びシステム」が 公開されました。( 2019/06/27)

    【課題】一のSAMユニットや一のサーバの障害発生時に、一のSAMユニットや一のサーバから他のSAMユニットや他のサーバへ処理を直ちに切り替えることができる中継装置などを提供する。【解決手段】第1SAM... 詳細

  • 三菱電機株式会社の「 情報処理装置、情報処理方法及び情報処理プログラム」が 公開されました。( 2019/06/27)

    【課題・解決手段】問題生成部(221)は、問題を生成する。通信部(231)は、問題をユーザ装置に提示し、ユーザ装置から問題の回答を取得する。回答判定部(222)は、回答が正しいか否かを判定し、回答が正... 詳細

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ