(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6092057
(24)【登録日】2017年2月17日
(45)【発行日】2017年3月8日
(54)【発明の名称】ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
(51)【国際特許分類】
G06F 21/62 20130101AFI20170227BHJP
G06F 21/60 20130101ALI20170227BHJP
G06F 12/00 20060101ALI20170227BHJP
【FI】
G06F21/62
G06F21/60 320
G06F12/00 537A
【請求項の数】9
【全頁数】14
(21)【出願番号】特願2013-190022(P2013-190022)
(22)【出願日】2013年9月13日
(65)【公開番号】特開2015-56090(P2015-56090A)
(43)【公開日】2015年3月23日
【審査請求日】2016年3月1日
(73)【特許権者】
【識別番号】000233055
【氏名又は名称】株式会社日立ソリューションズ
(74)【代理人】
【識別番号】110000176
【氏名又は名称】一色国際特許業務法人
(72)【発明者】
【氏名】鮫島 吉喜
【審査官】
平井 誠
(56)【参考文献】
【文献】
特開2007−286905(JP,A)
【文献】
特開2002−318719(JP,A)
【文献】
特開2001−337864(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60−62
(57)【特許請求の範囲】
【請求項1】
保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、
前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するオープン処理手段と、
前記暗号化ファイルを前記アクセス終了後に復号するクローズ処理手段と、
を有することを特徴とするファイルアクセス制御装置。
【請求項2】
保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストをさらに備え、
前記オープン処理手段が、前記保護対象となるファイル種別のファイルへのアクセス要求が前記グレーリストに登録されているアプリケーションによる場合には、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、
前記クローズ処理手段が、前記暗号化ファイルを前記アクセス終了後に復号することを特徴とする請求項1に記載のファイルアクセス制御装置。
【請求項3】
前記暗号化の対象となったファイルが、前記アクセス要求の際、既に暗号化されている場合には、前記オープン処理手段が、該既に暗号化されているファイルを改めて暗号化することなく、そのままアクセスを許可することを特徴とする請求項1又は2に記載のファイルアクセス制御装置。
【請求項4】
前記ファイル種別のファイル又はアプリケーションが独自の暗号化形式を有している場合、前記オープン処理手段が、該独自の暗号化形式によって、前記暗号化の対照となったファイルを暗号化することを特徴とする請求項1又は2に記載のファイルアクセス制御装置。
【請求項5】
前記暗号化の対象となったファイルが、暗号化可能な別のファイル種別のファイルに変換可能である場合に、前記オープン処理手段が、前記暗号化の対象となったファイルに代えて、これを変換して前記別のファイル種別のファイルを作成し、該作成したファイルを暗号化したファイルにアクセス許可し、
前記クローズ処理手段が、前記作成して暗号化したファイルを前記アクセス終了後に削除することを特徴とする請求項1又は2に記載のファイルアクセス制御装置。
【請求項6】
保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを有するコンピュータに、
前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させるためのファイルアクセス制御プログラム。
【請求項7】
保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを有するコンピュータに、
前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させるためのファイルアクセス制御プログラム。
【請求項8】
保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを参照するファイルアクセス制御方法であって、
前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
前記暗号化ファイルを前記アクセス終了後に復号するステップとを有することを特徴とするファイルアクセス制御方法。
【請求項9】
保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを参照するファイルアクセス制御方法であって、
前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、
前記暗号化ファイルを前記アクセス終了後に復号するステップとを有することを特徴とするファイルアクセス制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ上のファイルを保護する装置、プログラム及び方法に関するものであり、例えば、マルウェアに感染したPC(パーソナルコンピュータ)で文書ファイルがネットワーク経由で外部に転送されて、情報が漏洩してしまうことを防ぐとともに、既存のアプリケーションを使ったファイル転送やファイル共有を行う場合には自動的に暗号化して転送又は共有することでファイルを保護する装置、プログラム及び方法に関わる。
【背景技術】
【0002】
コンピュータ上のファイルの情報が外部に漏洩してしまうのを防止する技術として、ファイル暗号、セキュアOS(オペレーティングシステム)、Digital Rights Management(DRM)がある。
【0003】
非特許文献1には、利用者がファイルやフォルダを暗号化して別ファイルとして保存することができ、ファイル転送やファイル共有の際にネットワークで情報が漏洩することを防ぐことができることが開示されている。
【0004】
非特許文献2は、OS組み込みのファイル暗号の概要を示している。本技術を使えば、ファイルは自動的に暗号化及び復号され、非特許文献1と異なり利用者が意識せずともディスク上のファイルは暗号化されている。
【0005】
非特許文献3は、セキュアOSの一つであるSecurity−Enhanced Linux(SELinux)の概要を示している。一般のOSでは、どの利用者がどのファイルにアクセス可能であるかの制御が可能であるのに対して、SELinuxではどのプロセスがどのファイルにアクセス可能であるかの制御が可能である。
【0006】
特許文献1は、セキュアOSと同様にファイルの付加情報に応じて、外部にファイルを送信したり、暗号化したりする制御を行うことが開示されている。
【0007】
特許文献2は、文書管理を含め、アプリケーションにプラグインできるDRMのシステムを示している。
【先行技術文献】
【非特許文献】
【0008】
【非特許文献1】“ZIPにパスワードをつける方法”、[online]、OSDN株式会社、[平成25年8月8日検索]、インターネット〈http://sevenzip.sourceforge.jp/howto/zip-password.html〉
【非特許文献2】“BitLockerの概要”、[online]、2012年9月、マイクロソフト社、[平成25年8月8日検索]、インターネット〈http://technet.microsoft.com/ja-jp/library/hh831713.aspx〉
【非特許文献3】中村雄一、水上友宏、上野修一著、「SELinux徹底ガイド」、株式会社日経BP、2004年3月8日
【特許文献】
【0009】
【特許文献1】特許第4051924号公報
【特許文献2】特開2012−155734号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
非特許文献1では、利用者がファイルを指定して暗号化することができる。しかしながら、マルウェアがどのファイルを持ち出すかは事前にはわからないので、予め暗号化しておくことができない。もっとも全てのファイルを暗号化しておくことも可能だが、ファイルを閲覧するたびに復号し、ファイルを保存するたびに暗号化する必要があり、大変な手間がかかる。さらに暗号化するのを忘れる可能性がある。
【0011】
非特許文献2では、ディスク上では暗号化されているが、アプリケーションがファイルを読み込んだ時点では復号されている。マルウェアも復号されたままで外部にファイルを送信、持ち出してしまうことが可能であり、解決策とならない。
【0012】
非特許文献3では、不正又は未登録のアプリケーションからのファイルへのアクセスを禁止することで、マルウェアによるファイルの外部への送信を防ぐことができる。しかしながら、既存のファイル転送又は共有を行う場合に、暗号化して転送又は共有することはできない。
【0013】
特許文献1では、ファイルを機密と指定することで、ファイルを外部に送信する場合には暗号化することでマルウェアによる持出しを事実上無効化することができる。しかしながら、中継装置が必要であり、組織内のネットワーク構成を変更する必要がある。また、外部に送信される全てのファイルが暗号化されるため、当該システムを導入していない通信相手にファイルを送ることができない。
【0014】
特許文献2では、DRMプラグインを利用するアプリケーションが対応したファイル種別のファイルは保護できるが、未対応のファイル種別のファイルについては保護されない。
【0015】
そこで、本発明の目的は、保護が必要なファイルを自動的に暗号化してマルウェアによる持ち出しを防ぐとともに、正規の通信相手とは暗号化及び復号を意識することなく(自動的に暗号化及び復号して)ファイルを保護することができる装置、プログラム及び方法を提供することにある。さらに、本発明を導入していない相手にもパスワードや暗号鍵を共有しておくことで暗号化及び復号を意識することなくファイルを保護することができる装置、プログラム及び方法を提供することを目的としている。
【課題を解決するための手段】
【0016】
上述の目的を達成するため、本発明のファイルアクセス制御装置は、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するオープン処理手段と、前記暗号化ファイルを前記アクセス終了後に復号するクローズ処理手段と、を有することを特徴とする。
【0017】
さらに、本発明のファイルアクセス制御装置は、好ましくは、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストをさらに備え、前記オープン処理手段が、前記保護対象となるファイル種別のファイルへのアクセス要求が前記グレーリストに登録されているアプリケーションによる場合には、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記クローズ処理手段が、前記暗号化ファイルを前記アクセス終了後に復号することを特徴とする。
【0018】
さらに、本発明のファイルアクセス制御装置は、好ましくは、前記暗号化の対象となったファイルが、前記アクセス要求の際、既に暗号化されている場合には、前記オープン処理手段が、該既に暗号化されているファイルを改めて暗号化することなく、そのままアクセスを許可することを特徴とする。
【0019】
さらに、本発明のファイルアクセス制御装置は、好ましくは、前記ファイル種別のファイル又はアプリケーションが独自の暗号化形式を有している場合、前記オープン処理手段が、該独自の暗号化形式によって、前記暗号化の対象となったファイルを暗号化することを特徴とする。
【0020】
さらに、本発明のファイルアクセス制御装置は、好ましくは、前記暗号化の対象となったファイルが、暗号化可能な別のファイル種別のファイルに変換可能である場合に、前記オープン処理手段が、前記暗号化の対象となったファイルに代えて、これを変換して前記別のファイル種別のファイルを作成し、該作成したファイルを暗号化したファイルにアクセスを許可し、前記クローズ処理手段が、前記作成して暗号化したファイルを前記アクセス終了後に削除することを特徴とする。
【0021】
また、本発明のファイルアクセス制御プログラムは、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを有するコンピュータに、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させることを特徴とする。
【0022】
さらに、本発明のファイルアクセス制御プログラムは、好ましくは、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを有するコンピュータに、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を実行させることを特徴とする。
【0023】
また、本発明のファイルアクセス制御方法は、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストを参照するファイルアクセス制御方法であって、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリストに登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を有することを特徴とする。
【0024】
さらに、本発明のファイルアクセス制御方法は、好ましくは、保護対象となるファイル種別、及び暗号化することなくアクセスを許可されたアプリケーションを登録したホワイトリストと、保護対象となるファイル種別、及びアクセスを許可するにあたり利用者へ問合せが必要なアプリケーションを登録したグレーリストとを参照するファイルアクセス制御方法であって、前記保護対象となるファイル種別のファイルへの前記ホワイトリストに登録されているアプリケーションによるアクセス要求に対しては、該ファイルを暗号化せずにアクセスを許可し、前記ホワイトリスト及び前記グレーリストのいずれにも登録されていないアプリケーションによるアクセス要求に対しては、該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可し、前記グレーリストに登録されているアプリケーションによるアクセス要求に対しては、利用者からの暗号化するか否かの指示に応じて、該ファイルを暗号化せずにアクセスを許可し、又は該ファイルに代えて、該ファイルを暗号化した暗号化ファイルにアクセスを許可するステップと、前記暗号化ファイルを前記アクセス終了後に復号するステップと、を有することを特徴とする。
【発明の効果】
【0025】
本発明によれば、例えば、テキストやイメージ、スプレッドシートなどの文書ファイルを保護するファイル種別とし、ホワイトリストに記憶するアプリケーションとして該ファイル種別の編集ソフトウェアを指定することで、編集ソフトウェアが文書ファイルにアクセスする場合には従来通り暗号化せずにアクセスが可能である。また、例えば、メールクライアントやファイル共有ソフトなどのインターネットを経由してファイルを送信するソフトウェアについては、これらをホワイトリストにアプリケーションとして登録しなければ、これらがアクセスする場合には、送信時には暗号化されて送信される。さらに利用者が知らない間にマルウェアが送信する場合においても自動的に暗号化されるので、攻撃者は文書内容を知る由がない。よって、マルウェアによるファイル持ち出しは近年のサイバー攻撃として問題になっているところ、本発明はコンピュータを使って機密のファイルを作成したり閲覧したりする利用者に利用され得る。
【0026】
また、グレーリストを参照する、本発明の好ましい実施形態によれば、例えばメールクライアントをグレーリストに加えることで、添付ファイルを暗号化したくない場合には、利用者の指示に従い、暗号化しないで平文のファイルを送ることができる。
【0027】
また、既に暗号化されているファイルについては、改めて暗号化することなくアクセス許可する、本発明の好ましい実施形態によれば、通信相手に合わせた暗号化形式のまま送信することができる。
【0028】
また、ファイル種別又はアプリケーション独自の暗号化形式にて暗号化する、本発明の好ましい実施形態によれば、そのファイル種別又はアプリケーションにあった暗号化をすることで、受信者が復号ツールを特別に用意することなく既存のアプリケーションで復号することができる。
【図面の簡単な説明】
【0029】
【
図1】
図1は本発明によるファイルアクセス制御システム全体のシステム構成の一例を示す図である。
【
図2】
図2はホワイトリストの構成の一例を示す図である。
【
図3】
図3はグレーリストの構成の一例を示す図である。
【
図4】
図4はファイルリストの構成の一例を示す図である。
【
図5】
図5はファイルのオープン処理の一例を示すフローチャートである。
【
図6】
図6はファイルのクローズ処理の一例を示すフローチャートである。
【
図7】
図7はファイル一覧取得時の処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0030】
以下、
図1から
図7を用いて、本発明の実施の形態を説明する。
【0031】
図1は、本発明のファイルアクセス制御システム全体のシステム構成の一例である。
本発明のファイルアクセス制御システムは、コンピュータ101と、サーバ102と、ネットワーク103とを備える。コンピュータ101は、ファイルアクセス制御装置120を搭載している。コンピュータ101とサーバ102とは、ネットワーク103を介して相互に通信可能になっている。なお、コンピュータ101には、ネットワークアダプタ116が搭載されており、コンピュータ101とサーバ102との通信は、ネットワークアダプタ116を経由している。
【0032】
コンピュータ101は、図示しないCPU(Central Processing Unit)とRAM(Random Access Memory)等で構成されるメモリと、HDD(Hard Disk Drive)115と、図示しないキーボードやタッチパネル等で構成される入力装置と、ディスプレイ等で構成される出力装置とを備える。HDD115は、ファイルアクセス制御プログラムや保護対象となるファイル等を記憶している。CPUがHDD115からメモリにファイルアクセス制御プログラムを読み出して実行することにより、ファイルアクセス制御装置120の機能が実現され、また本発明のファイルアクセス制御方法が実施される。
【0033】
OS114は、コンピュータ101上で稼動しているOSである。
【0034】
メールクライアント111、インスタントメッセージ112及びスプレッドシート113は、コンピュータ101上で稼働しているアプリケーションである。これらのアプリケーションは、OS114上で動作している。
【0035】
ファイルアクセス制御プログラムは、本実施形態では、OS114の一部のモジュールとなっている。他の実施形態として、アプリケーション111、112、113の機能を呼び出す、OS114のインタフェースとして実装される場合もある。
【0036】
ファイルアクセス制御装置120は、ホワイトリスト121、グレーリスト122、ファイルリスト123、オープン処理部124、クローズ処理部125を備えている。
【0037】
図2はホワイトリスト121の構成の一例を示している。ホワイトリスト121は、表形式をしており、1行で1エントリであり、ファイル種別とアプリケーションからなる。ファイル種別は保護対象となるファイルの種別を示す。アプリケーションは該種別のファイルに対して暗号化することなく透過的なアクセスが許可されたアプリケーションを示す。
ファイル種別を表す代表的なものとしてファイル名の拡張子がある。他に、ファイルヘッダによってファイル種別を表すこともできる。本実施形態では、ファイル名の拡張子を利用している場合を示す。
アプリケーションとしては、アプリケーション名やそのパス名が代表的に用いられるが、アプリケーションの実行ファイルのハッシュ値で識別することも可能であるため、これを用いることもできる。アプリケーションは複数ある場合もある。本実施形態では、アプリケーション名を利用している場合を示す。
【0038】
図3は、グレーリスト122の構成の一例を示している。グレーリスト122は、ホワイトリスト121と同じ構造をしている。ファイル種別に対するアプリケーションは、該種別のファイルへのアクセスについて利用者に暗号化するか否か問合せるアプリケーションであることを示す。
【0039】
図4は、ファイルリスト123の構成の一例を示している。ファイルリスト123は、ファイルアクセスを管理するためのリストであり、本発明で実質的にアクセス制御対象となるファイル(クローズ処理する際に復号や上書き等の処理が必要なファイル)のうちアプリケーションがアクセス中のファイルを示している。
ファイルリスト123は、表形式をしており、1行で1エントリであり、ファイルハンドルとアプリケーションがアクセス要求したファイル名(元ファイル)と暗号化した場合の暗号化ファイルからなる。1エントリは本発明のアクセス制御対象となっているオープン中のファイルを示している。ここでは、ハンドルによって一意に識別できると仮定している。OS114によってはアプリケーションのプロセスIDとハンドルを組み合わせて一意に識別する場合もある。
【0040】
図5は、ファイルオープン時の処理の一例を示すフローチャートである。
アプリケーションがファイルにアクセスする場合には、まず、ファイルをオープンして、読み取りや書き込みの処理を行い、最後にファイルをクローズする。
図5を使って、ファイルオープン時の処理の流れを説明する。なお、ファイルクローズの処理は
図6で示す。本発明は、読み取り及び書き込み処理には関与しないので示さない。
【0041】
ステップ501において、アプリケーションがオープンしようとするファイルが、ホワイトリスト121にもグレーリスト122にもないファイルの種別の場合には、当該ファイルは保護対象のファイルではないため、オープン処理部124が、通常のオープン処理(暗号化せずにオープンする)をして終わる。ホワイトリスト121又はグレーリスト122にあるファイル種別の場合には、以下のステップ502に進む。
【0042】
ステップ502において、既存ファイルの種別がホワイトリスト121にあり、アクセスしているアプリケーションがホワイトリスト121のアプリケーションにある場合には、オープン処理部124は、通常のオープン処理をして終わる。
ホワイトリスト121にないファイル種別(但し、グレーリスト122にはあるファイル種別)、及びファイル種別がホワイトリスト121にあっても、アプリケーションがホワイトリスト121のアプリケーションにない場合には、以下のステップ503に進む。
【0043】
ステップ503において、既存ファイルの種別がグレーリスト122にあり、アクセスしているアプリケーションがグレーリスト122のアプリケーションにある場合には、オープン処理部124は、利用者に暗号化するかを出力装置を介して問合せ、利用者からの入力装置を介した暗号化しない旨の指示を受け付けると、通常のオープン処理をして終わる。暗号化する旨の指示を受け付けると、以下のステップ504に進む。既存ファイルの種別が、ホワイトリスト121又はグレーリスト122にあってもアプリケーションがホワイトリスト121及びグレーリスト122のアプリケーションにない場合には、以下のステップ504に進む。
【0044】
ステップ504において、オープン対象のファイルが新規ファイルなら、当該ファイルには何ら情報が記憶されていないから、暗号化する必要がないため、オープン処理部124は、通常のオープン処理後に、該処理で得たファイルハンドルとオープンしたファイル名(元ファイル)と暗号化ファイルはNULL(オープン対象のファイルが新規ファイルのため、上書き対象がなく、上書き不要のためNULLとしている)であるエントリを、
図4のファイルリスト123に追加して処理を終わる。オープン対象のファイルが既存ファイルなら、以下のステップ505に進む。
【0045】
ステップ505において、オープン処理部124は、ファイルを暗号化して別ファイルとして保存した暗号化ファイルと、通常のオープン処理をして得たハンドルと、元のファイル名の組合せを
図4のファイルリスト123に追加して処理を終える。
【0046】
図6は、ファイルクローズ処理の一例を示すフローチャートである。
【0047】
ステップ601において、クローズするファイルハンドルが、
図4のファイルリスト123にない場合には、クローズ処理部125は、通常のファイルクローズ処理をして終わる。ハンドルがある場合には、以下のステップ602に進む。
【0048】
ステップ602において、クローズ処理部125は、通常のファイルクローズ処理を行う。続いて、クローズしたファイルが暗号化されている場合には、クローズ処理部125は、復号して、暗号化されていない場合には該ファイルを
図4のファイルリスト123にある元ファイルに上書きする。なお、暗号化ファイルがNULLの場合は上書きしない。クローズ処理部125は、最後に
図4のファイルリスト123にあるエントリを削除する。
なお、上記処理では、単純に上書きしていたが、元ファイルの変更日時が該ファイルの作成日時より新しい場合には上書きしないという処理方法でもよい。また、上書きせず、該ファイルを削除することもできる。
【0049】
なお、上述した実施形態は、ホワイトリストに併せてグレーリストを用いる、好ましい実施形態を示したが、本発明はグレーリストを用いない実施形態をも包含する。即ち、この場合は、ホワイトリストに登録されたファイル種別及びアプリケーションに基づいて、アクセス要求のあったファイルにつき、暗号化するか否かを決定する。
【0050】
上述した実施形態ではHDD115にある文書ファイル(保護対象となるファイル)は暗号化されていない前提であった。しかしながら、ファイルをインターネット経由で送るために予めファイル暗号化ツールを使って明示的にファイルを暗号化したり文書アプリケーションで明示的に暗号化したりして、ファイルを送る場合もある。このような場合に備えて、本発明の第3の実施形態として、
図5のステップ505の処理において、既存のファイルが既に暗号化されている場合には、オープン処理部124が通常のオープン処理をして終えることも可能である。即ち、この場合は、暗号化の対象となったファイルが、アクセス要求の際、既に暗号化されているため、オープン処理部124が改めて暗号化することなく、そのままアクセスを許可される(通常のオープン処理がされる)。また、この場合は、クローズ処理部125は、通常、当該アクセス終了後に、当該既に暗号化されているファイルを復号しない。
【0051】
以上の実施形態では、アプリケーションによらない形式で暗号化することを前提としていた。しかしながら、ファイル種別によっては当該種別の処理アプリケーションが独自の暗号化形式を持っている場合もある。このような場合には、本発明の第4の実施形態として、
図5のステップ505の処理において、オープン処理部124がファイル種別に応じた形式で暗号化することも可能である。即ち、ファイル種別又はアプリケーションが独自の暗号化形式を有している場合には、オープン処理部124が該独自の暗号化形式によって、ファイルを暗号化することができる。
このような実施形態をとることで、該種別のファイルをネットワーク経由で送る場合に、受信者は当該種別のアプリケーションを使って復号することができる。なお、この場合には、何らかの手段で事前に暗号鍵を受信者と共有しておく必要がある。
【0052】
ファイル種別によっては、暗号化した別種別のファイルに変換可能である。代表例として文書ファイルを閲覧専用のフォーマットであるPortable Document Format(PDF)の暗号化した形式に変換するものがある。この場合、ファイル名は拡張子の部分だけが変わるものとする。また、この場合は、本発明の第5の実施形態として、オープン処理部124が暗号化の対象となったファイルに代えて、これを変換して別のファイル種別のファイルを作成し、該作成したファイルを暗号化したファイルにアクセス許可される。
【0053】
また、当該変換可能な場合にはアプリケーションがディレクトリのファイル一覧を取得する際に変換可能なファイルを含めることで、元ファイル種別が暗号化形式をサポートしていなくても、本発明を導入していない受信者が復号可能な形で暗号化ファイルを送信することが可能となる。具体例を以下に示す。
【0054】
図7は、ファイル一覧取得時の処理の一例を示すフローチャートである。
図7を使って、アプリケーションがファイルにアクセスするにあたり、ディレクトリにあるファイル名一覧を取得する際の処理を示す。
【0055】
ステップ701において、通常の方法で指定されたディレクトリのファイル名の一覧を取得する。
【0056】
ステップ702において、図示しないPC101のファイル一覧処理部は、取得した各ファイルについて暗号化可能な別種別のファイルに変換可能ならば、その変換後のファイル名も一覧に加えてアプリケーションに一覧を返す。
【0057】
以上の処理で、アプリケーション並びに利用者には、存在していない暗号化可能な別種別のファイルが存在しているようにみえるようになる。続いて、そのようなファイルに変換する場合のファイルのオープンとクローズの特有の処理を示す。
【0058】
オープンについては、
図5のステップ504において、新規ファイルであり、該新規ファイルに変換可能なファイルがあれば、暗号化した形式に変換したファイルを作成、通常のオープン処理後に、該処理で得たファイルハンドルと元ファイルも暗号化ファイルもNULLであるエントリを、
図4のファイルリスト123に追加して処理を終わる。
【0059】
クローズについては、
図6のステップ602の元ファイルに上書きする処理おいて、元ファイルがNULLの場合には、上書きせずにクローズしたファイルを削除する。
【符号の説明】
【0060】
101…コンピュータ
102…サーバ
103…ネットワーク
111…メールのアプリケーション
112…インスタントメッセージのアプリケーション
113…スプレッドシートのアプリケーション
114…OS
115…HDD
116…ネットワークアダプタ
120…ファイルアクセス制御装置
121…ホワイトリスト
122…グレーリスト
123…ファイルリスト
124…オープン処理部
125…クローズ処理部