[go: up one dir, main page]

JP6661297B2 - 情報処理装置およびセキュリティ管理方法 - Google Patents

情報処理装置およびセキュリティ管理方法 Download PDF

Info

Publication number
JP6661297B2
JP6661297B2 JP2015159129A JP2015159129A JP6661297B2 JP 6661297 B2 JP6661297 B2 JP 6661297B2 JP 2015159129 A JP2015159129 A JP 2015159129A JP 2015159129 A JP2015159129 A JP 2015159129A JP 6661297 B2 JP6661297 B2 JP 6661297B2
Authority
JP
Japan
Prior art keywords
monitoring
mode
information processing
security management
safe mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015159129A
Other languages
English (en)
Other versions
JP2016081517A5 (ja
JP2016081517A (ja
Inventor
あずさ 関口
あずさ 関口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to US14/858,262 priority Critical patent/US10049233B2/en
Publication of JP2016081517A publication Critical patent/JP2016081517A/ja
Publication of JP2016081517A5 publication Critical patent/JP2016081517A5/ja
Application granted granted Critical
Publication of JP6661297B2 publication Critical patent/JP6661297B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置およびそれを制御する制御技術特にセキュリティ管理技術に関する。
近年、SecureDigitalメモリカード(以下、「SDカード」という)やUSBフラッシュメモリ(以下、「USBメモリ」という)などの様々な汎用記憶媒体が提供されている。これら記憶媒体は、パーソナルコンピュータ(以下、「PC」という)などの情報処理装置に装着され、記憶媒体内のデータを読出したり、情報処理装置において作成したデータを記憶媒体に保存したりといった利用がなされている。また近年、PCに各種ウィルスが侵入・潜伏し、それによってデータの盗聴、盗難、改ざん、漏洩及び攻撃等の被害が生じている。企業は、記憶媒体を使用して情報処理装置内に保存された企業の機密ファイルや、企業内の情報処理装置にウィルスに感染したファイルを持ち込まれることを、防ぐ必要がある。そこで特許文献1に開示されているように、着脱可能な記憶媒体の利用制御をする技術が知られている。
特開2008−226121号公報
しかしながら上記従来技術にあって、セーフモード環境化において適切に制御が行われるとは限らない。セーフモードとは以下のような起動状態を指す。従来、PCなどの情報処理装置では、電源投入後、提供機能(各種アプリケーション)の動作環境としてOS(オペレーティングシステム:Operation System)が稼働する。このOSを稼働するモード(以下、「起動モード」という)には、ノーマルモード(通常のプログラム実行モード)とセーフモードがあり、ノーマルモードは、利用者に対して、当該装置が有する機能を制限なく提供する起動モードである。
一方、セーフモードは、何らかの原因(例えば「システム設定の誤り」など)で、当該装置が動作不安定な状態となってしまった場合など、ノーマルモードに比べて起動するモジュールを減らし、最低限の機能を提供する起動モードである。このことから、情報処理装置では、当該装置内で不具合が発生した場合であっても、上記セーフモードで起動することにより、不具合の原因を解消し、再び安定した機能提供環境へ復旧することができる。
即ち、セーフモード環境下で最低限のモジュールしか動作しない状態においては、ノーマルモード時と同等のセキュリティが機能するとは限らない。またセーフモード環境下でノーマルモードと同等のセキュリティが機能したとしても、本来セーフモードで当該装置を起動する目的、即ちシステムの復旧・改善という目的の達成を阻害してしまう危険性がある。
本発明は上記問題点に鑑みてなされたものであり、情報処理装置の起動モードに応じた、適切なセキュリティ機能を有する情報処理装置およびセキュリティ管理方法を提供することを目的とする。
上記目的を達成するために本発明は以下の構成を有する。すなわち、
通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理装置であって、
起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
前記情報処理装置のセキュリティを管理するセキュリティ管理手段と
を有し、
前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用することを特徴とする。
本発明によれば、セーフモード時にセキュリティの高いアクセス制御を実現することができる。
情報処理システムの構成例を示すシステム構成図 クライアント端末装置110を示すハードウェア構成図 サーバ装置120を示すハードウェア構成図 設定情報121の例を示す図 設定情報121の例を示す図 クライアント端末装置110の処理を示すフローチャート ステップS209の処理を示すフローチャート ステップS209の処理を示すフローチャート クライアント端末装置で表示される表示画面例を示す図 ステップS209の処理を示すフローチャート クライアント端末装置で表示される表示画面例を示す図 第二実施例の処理を示すフローチャート クライアント端末装置で表示される表示画面例を示す図
以下、添付図面を参照し、本発明の好適な実施形態について説明する。なお、以下の説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載の構成の具体的な実施例の1つである。
[第一の実施形態]
<システム構成図>
先ず、本実施形態に係る情報処理システム構成について、図1のシステム構成図を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、コンピュータすなわち情報処理装置110、120を有しており、それぞれの情報処理装置はLANやインターネットなどのネットワーク130に接続されている。以下、情報処理装置110をクライアント端末装置、情報処理装置120をサーバ装置と呼称する。なお、クライアント端末110は複数でもよい。また、クライアント端末装置110、サーバ装置120は、PC、携帯端末装置等の、情報処理装置が行うものとして後述する各処理を実行可能な装置であれば、如何なる装置であっても構わない。また、クライアント端末装置110はネットワーク130を介して接続されているが、ネットワーク130を介さないスタンドアローンでもよい。
<クライアント端末装置110>
本実施形態に係るクライアント端末装置110のハードウェア構成について図2を用いて説明する。クライアント端末装置110、サーバ装置120は何れも同じハードウェア構成を有するもとして説明する。然るに、ハードウェア構成についてはクライアント端末装置110を例にとり説明する。CPU(Central Processing Unit)11は、RAM12やROM13に格納されているコンピュータプログラムやデータを用いて各種の処理を実行することで、本装置全体の動作制御を行うと共に、本装置が行うものとして後述する各処理を実行する。
RAM(Random Access Memory)12は、記憶装置16からロードされたコンピュータプログラムやデータを一時的に記憶するためのエリアや、I/F(インターフェース)17を介して外部機器から受信した各種のデータを一時的に記憶するためのエリアを有する。更にRAM12は、CPU11が各種の処理を実行する際に用いるワークエリアも有する。このようにRAM12は、各種のエリアを適宜提供することができる。ROM(Read Only Memory)13には、本装置の設定データやブートプログラムなどが格納されている。
操作部14は、マウスやキーボードなどにより構成されており、本装置の操作者が操作することで、各種の指示をCPU11に対して入力することができる。表示部15は、CRTや液晶画面などにより構成されており、CPU11による処理結果を画像や文字などでもって表示することができる。記憶装置16は、ハードディスクドライブ装置に代表される大容量情報記憶装置である。この記憶装置16には、OS(オペレーティングシステム)や、本装置が行うものとして後述する各処理をCPU11に実行させるためのコンピュータプログラムやデータが保存されている。このコンピュータプログラムには、セキュリティソフトウェア111が含まれている。セキュリティソフトウェア111は、クライアント端末110のデータやプログラム等の安全を確保するセキュリティ管理のためのプログラムであり、たとえば機器の接続の可否の設定に応じてその機器の接続を制限したり、通信の可否の設定に応じて通信を制限したりする機能を有する。記憶装置16に保存されているコンピュータプログラムやデータは、CPU11による制御に従って適宜RAM12にロードされ、CPU11による処理対象となる。I/F17は、本装置を上記のネットワーク120に接続するためのもので、本装置はこのI/F17を介してネットワーク120に接続されている外部機器とのデータ通信を行うことができる。上記の各部は何れも、バス18に接続されている。
<サーバ装置120>
サーバ装置のハードウェア構成は、図3に示す如く、上記で説明したクライアント端末装置110のハードウェア構成と同様であるとする。即ち、サーバ装置120のCPU11は、サーバ装置の記憶装置16に保存されているコンピュータプログラムやデータを用いて、サーバ装置120のI/F17を介して外部機器とのデータ通信を行うと共に、サーバ装置が行うものとして後述する各処理を実行する。また、サーバ装置120の記憶装置16には、設定情報121が登録されている。
この設定情報121は、図4に示す如く、クライアント端末装置110が利用可能な対象機器名と制御方法が登録されている。たとえば、クライアント端末装置110の設定情報121には、USBメモリは使用禁止で、SDカードは使用許可と登録されていることになる。また、設定情報121は、許可対象のUSBメモリ情報でもよい。この情報は図5のように、ベンダID、プロダクトID、シリアル番号など、USBメモリを個々に識別できる情報、もしくは、USBメモリ全部を許可する、などの情報でもよい。また、設定情報121は、不許可対象のUSBメモリ情報でもよい。
なお、クライアント端末装置110の設定情報121をサーバ装置120の記憶装置16が一括して管理する代わりに、それぞれのクライアント端末装置110が自身の設定情報121を保持しておくようにしても構わない。然るにこのような場合には、サーバ装置120は必須ではない。なお、図4、図5は一例であって、ユーザ名、端末名などが登録されていてもよい。
<クライアント端末装置の処理>
次に、クライアント端末装置110の記憶装置16に保存されている、セキュリティソフトウェア111について、図6のフローチャートを用いて説明する。ここではUSBメモリを例に説明をする。セキュリティソフトウェア111は、自装置(ここではクライアント端末装置110)の起動モードを識別し、制御方法を変更し、アクセス制御を行うためのソフトウェアである。なお図6の手順は、それぞれのクライアント端末装置110が自身の設定情報121を保持しているものとして説明する。また本実施形態では、クライアント端末110ではたとえばウインドウズ(登録商標)オペレーティングシステムが実行され、プログラムはその管理下で実行される。もちろん、セーフモードが実装されたオペレーティングシステムであればウインドウズには限らない。
ステップS201では、CPU11は、セキュリティソフトウェア111を記憶装置16からRAM12にロードし、該ロードされたセキュリティソフトウェア111を起動する。セキュリティソフトウェア111は、サービスプログラムとして自動的に起動するようにしても構わないし、ユーザからの操作指示に応じて任意に起動するようにしても構わない。次に、セキュリティソフトウェア111は、起動モードがセーフモードかを判断する(S202)。通常のプログラム実行モードであるノーマルモードであった場合はS203へ、セーフモードの場合は、S206へ進む。セーフモードは、前述したように最低限のデバイスドライバやサービスといったソフトウェアモジュールが実行されるオペレーティングシステムのモードであり、「最低限」とは、キーボードやディスプレイ等のユーザインタフェース、オペレーティングシステムを実行するためのファイルシステムなど、予め定められたものである。
<ノーマルモードの場合>
S203では、ファイルシステムフィルタドライバをロードし、PCのファイルシステムを監視する。ファイルシステムフィルタドライバは、ファイルシステムドライバの上で、かつシステムコールAPIの下のレイヤに位置するプログラムであり、すべてのファイルシステムの処理を監視することができる。このとき、セキュリティソフトウェア111は、ロードしたファイルシステムフィルタドライバに、設定情報121を送信する。USBメモリが挿されると、ファイルシステムが作成されるので、S204では、作成されたファイルシステムを検知する。具体的には、ファイルシステムのI/O Request Packet(以下、「IRP」という)を監視し、IRP_MJ_WRITEやIRP_MJ_SET_INFOMATIONなど、ファイルシステムフィルタドライバがIRPをインターセプトする。S205では、設定情報121を基に、検知されたデバイスが使用可能かどうかを判断する。例えば、設定情報121では、USBメモリは使用禁止であるため、ファイルシステムフィルタドライバは、USBフラッシュメモリのドライバーにSTATUS_ACCESS_DENIEDを返し、使用できないようにする。すなわち、アクセス禁止である旨の応答を返して使用を制限あるいは禁止する。またS203で渡されるUSBメモリ情報と図5のような設定情報を基に判断してもよい。
<セーフモードの場合>
一方、S202でセーフモードであった場合、S206では、例えばRegisterDeviceNotificationというAPIを用いて、デバイスマネージャーの監視をする。デバイスマネージャーは、ウインドウズ(登録商標)OSが備えているユーティリティプログラムのひとつであり、コンピュータを構成するハードウェアを管理することができる。管理の内容としては、コンピュータに接続された機器の一覧や正常動作の確認、装置の有効または無効の切り替え等が可能である。次に、S207では、デバイス着脱時にシステムへ送信されるウィンドウメッセージ、例えば、WM_DEVICECHANGEを監視する。次に、S208では、ウィンドウメッセージをインターセプト或いはモニタし、デバイスの着脱時に送信されるウィンドウメッセージ、例えば、DBT_DEVICEARRIVALやDBT_DEVICEREMOVECOMPLETEを検知した場合、S209に進む。
<ステップS209における処理1>
次に、上記ステップS209における処理の詳細について、同処理のフローチャートを示す図7を用いて説明する。S301では、設定情報121を基に、ウィンドウメッセージの監視により検知されたデバイス、例えばUSB接続の記憶媒体(USBメモリ)が使用可能かどうかを判断する。設定が使用不可であれば、S302で当該デバイスを使用不可状態にする。例えば、挿されたデバイスがUSBメモリであった場合、図4に示した設定情報121では、USBメモリは使用禁止であるため、デバイスマネージャーでUSBメモリの状態を無効にする。これにより、USBメモリは使用できなくなる。また、使用許可の場合、挿されたUSBメモリの状態が無効であった場合は有効にし、使用可能にする。
<ステップS209における処理2>
上記ステップS209における別の処理の詳細について、同処理のフローチャートを示す図8を用いて説明する。S401、S402は、S301、S302とそれぞれ同様の処理を行うので、説明は省略する。S403では、ユーザに対して、デバイスが使用禁止と判定された旨を通知する。通知方法は、図9のようなメッセージボックスを表示したり、ビープ音を鳴らしたりしてもよい。メッセージボックスには、たとえば、セーフモードで使用が禁止されているにもかかわらず接続されているデバイス名と、そのデバイスが使用禁止されている旨のメッセージを含む。さらに当該デバイスを取り外すことを促すメッセージを含めてもよい。さらに、メッセージの確認をしたことをユーザに入力させるためのボタン(OKボタン等)を表示してもよい。
<ステップS209における処理3>
上記ステップS209における更に別の処理の詳細について、同処理のフローチャートを示す図10を用いて説明する。S501は、S301と同様の処理を行うので、説明は省略する。
S502では、ユーザに使用禁止な旨を通知する。通知方法は、図11のようなメッセージボックスを表示したり、ビープ音を鳴らしたりしてもよい。本例では、セーフモードでの使用が禁止されたデバイスが装着されていると強制ログオフをおこなうために、メッセージにはその旨を含むことが望ましい。S503では、S502のメッセージを表示したまま、PCの入出力を遮断し、所定時間待機する。入出力を遮断する方法の例として、マウス操作を行えなくしたり、キーボード操作ができないようにしたりする。操作ができないようにするとは、マウスやキーボードが操作されても入力を受け付けないようにすることで実現できる。例えば、図11のメッセージボックスが表示されている10秒間、外部入出力が無効となる。また、セーフモードであってもネットワーク接続が有効とされている場合には、入出力の一部としてさらに通信を無効化してもよい。
S504では、所定の待機時間の間に、たとえばメッセージボックスが表示されている10秒の間に、使用禁止が指定されている記憶媒体が抜かれたかを判断する。もし抜かれた場合はS505へ、抜かれていない場合はS506に進む。S505では、入出力の遮断を解除し、ユーザ通知も終了する。S506では、PCをログオフする。すなわちログイン中のユーザを強制的にログオフする。ここでのログオフは一例であり、シャットダウンでもよい。なおS504では、たとえばメッセージボックスを表示してから所定時間内にデバイス(記憶媒体)が抜かれなければS506へ分岐するよう判定を行ってもよい。
以上の手順により、セーフモードでの起動時においても、利用が制限あるいは禁止されたデバイスについては、ノーマルモードにおける起動時同様に、その利用を制限あるいは禁止することができる。さらにそのことをユーザに通知することができる。
また、アクセス制御の指令が発行された後、実際の制御が適用される間に時間を要する場合、その間に情報処理装置内の機密ファイルが持出されてしまうという危険性も内在していた。しかし、上述したような特に図10の制御を行うと、記憶媒体の状態を有効から無効へ切り替え時に生じる適用ラグを、入出力を遮断することでPC操作が無効化でき、セキュリティ面が保持される。
このように、本実施形態によれば、ノーマルモード時はファイルシステムフィルタドライバを利用して制御でき、セーフモード時はデバイスマネージャーを監視することで記憶媒体の利用を制御することが可能となる。なお、セーフモード時にファイルシステムドライバで制御し、ノーマルモード時はデバイスマネージャーで制御してもよい。
また、本実施形態では、ファイルシステムフィルタドライバとデバイスマネージャーを用いて説明したが、これに限定されず、セーフモード時とノーマルモード時とで異なる監視/制御であれば、パケットフィルタ、APIフック等を用いてもよい。
また本実施形態のセキュリティソフトウェアによれば、ノーマルモード起動時にファイルシステムフィルタドライバでシステム異常が発生しても、セーフモード時に異常なく起動が可能であり、かつ、ノーマルモード起動時と同等のセキュリティ性が保たれる。また本実施形態では、OSの起動モードによって制御する対象を変えてもよいし、記憶媒体以外の機器を制御することは可能である。例えば、ネットワークを遮断したい場合、「セーフモード」で起動時はネットワーク通信ができないため制御を行わないが、「セーフモードとネットワーク」(セーフモード)で起動した際は、ネットワーク通信が可能となるので、デバイスマネージャーで無効にすれば制御可能である。また本実施形態では、プリンターやスキャナーの制御も可能となる。また本実施形態では、無線LANの制御も可能となる。
[第二の実施形態]
第一の実施形態では、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時はデバイスマネージャーを用いて記憶媒体への制御処理をおこなっていたが、本実施形態のセキュリティソフトでは、ノーマルモード時はパケットフィルタを用いて、セーフモード時はデバイスマネージャーを用いてネットワークを制御する場合について説明する。
このような場合に、クライアント端末装置110がパケット処理及びファイルシステムフィルタ処理を開始するために行う一連の処理について、同処理のフローチャートを示す図12を用いて説明する。図12のフローチャートにおいて図6に示した処理ステップと同じ処理ステップには同じステップ番号を付しており、この処理ステップに係る説明は省略する。
ノーマルモードの場合には、ステップ603では、外部機器からのアクセスやクライアント端末装置110から外部機器へのアクセスを監視するためのパケットフィルタ処理を開始する。ステップ604では、外部機器からのアクセスやクライアント端末装置110からのアクセスを検知すると、これらアクセスによって送信されたIPパケット(IPパケット情報)を、セキュリティソフトウェアのパケットフィルタによって検知する。検知したIPパケット内の情報、特にパケットヘッダの情報などを解析し、アクセスが許可された外部機器なのか等を判別し、アクセス制御を実施する。これによって、メール送信を制御したり、ネットワークアクセスを制御したりすることが可能である。
また、パケットフィルタ処理後にファイルシステムフィルタ処理を行うことで、共有フォルダへのアクセス制御も可能となる。上記実施形態をとれば、ネットワークの遮断も可能となる。 また、他のセーフモード時の制御方式として、ウェブブラウザのウィンドウへ送られるシステムのメッセージを横取りする方式(以下、フックという)でネットワーク制御を行ってもよい(たとえば、APIフック、グローバルフック)。このとき、WM_SETTEXT等のメッセージをフックし、フックされた情報からアクセス先またはアクセス元が許可された外部機器なのか、それとも禁止された外部機器なのかを判別し、アクセス制御を実施する。もしアクセス先またはアクセス元が、セーフモードでは禁止されている外部機器だった場合は、その旨を示す適切なメッセージをシステムに返し、アクセスができないようにする。または、フックしたメッセージからプロセス情報を取得し、該当のプロセスを強制終了させてもよい。
また、上記実施形態をとれば、フックしたメッセージ中に含まれるURLを解析し、アクセスの可否を判断し、アクセスの制御をすることが可能である。
また、上記実施形態をとればネットワークアクセスを記録してウェブにアクセスした履歴を取得することも可能となる。
[第三の実施形態]
第一の実施形態では、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時はデバイスマネージャーを用いて記憶媒体への制御処理をおこなっていたが、本実施形態のセキュリティソフトでは、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時は定期的に、起動中のプロセスが列挙されたプロセス一覧(タスクマネージャー)を取得し、プロセスの起動を監視することでプロセスの起動制御をする場合について説明する。
ノーマルモードの場合は、ファイルシステムフィルタドライバをロードし、クライアント端末装置110のプロセス起動を監視する。プロセスの起動を検知したら、プロセス情報を取得し、サーバ装置120で設定された許可または禁止プロセス一覧と比較し、許可プロセスの場合はなにもせず、禁止プロセスの場合は、プロセスを終了する処理を行うことで、プロセスの起動を制御することが可能である。なお許可または禁止プロセス一覧は、例えば図4に示したデバイスに関する許可または禁止を示す設定情報と同様に、プロセスの識別名と、その禁止または許可を示す情報とを関連付けて登録した表などでよい。
一方セーフモードの場合は、定期的に起動中のプロセスが列挙されたプロセス一覧を取得し、サーバ装置120で設定された許可または禁止プロセス一覧と比較し、起動されたプロセスが許可プロセスの場合はなにもせず、禁止プロセスの場合は、プロセスを終了する処理を行うことで、プロセスの起動を制御することが可能である。
以上のようにして、セーフモードの場合には、起動済みプロセスの一覧の取得というオペレーティングシステムの提供する基本的な機能を用いてプロセスの管理を実現できる。これにより、セーフモードの目的を逸脱することなく、セキュリティ管理を実現している。
また、本実施形態では、ファイルシステムフィルタドライバとプロセス起動の監視を用いて説明したが、これに限定されず、セーフモード時とノーマルモード時とで異なる監視/制御であれば、APIフック等を用いてもよい。また許可または禁止プロセス一覧は、ノーマルモードとセーフモードとで別々に用意してもよいし、共有してもよい。
[第四の実施形態]
本実施形態のセキュリティソフトでは、ノーマルモード時はウインドウズのログオン機能の制御を用いて、セーフモード時はログインユーザーを監視することで、ログインするユーザを制御する方法について説明する。
ウインドウズのログオン機能とは、図13(A)に示すように、ウインドウズ起動後、或いはユーザのログアウト後に、ウインドウズにログオンする際に、アカウントを持つユーザの一覧(User1、User2、User3)が表示部15にログオン画面として表示される機能のことである。
図13(B)に示すように、ノーマルモードの場合は、ウインドウズの起動を監視し、ログオン画面において特定のユーザ(例えばUser3)のみ表示させ、その他のユーザ(User1、User2)は非表示に制御する。表示を切り替えることよって、認証ユーザを制御することで、特定のユーザのみログインさせることが可能である。
セーフモードの場合は、ユーザのログインをフック等で監視したり、ログインユーザを列挙することでユーザ情報を取得したりし、特定ユーザ以外のユーザがログインしている場合は強制的にログオフさせることも可能である。なお、セーフモード時とノーマルモード時の制御方式が逆でもよい。なおログインが許可されるユーザと禁止されるユーザとは、たとえば図4の表のように別途登録しておけばよい。ログインが許可されるユーザと禁止されるユーザとは、ノーマルモードとセーフモードとで別々であってもよい。そしてログオン画面の制御は、その表を参照して行われる。セキュリティプログラムは、ノーマルモードとセーフモードのそれぞれのモードに応じた上述の方法で、その表を参照して、ログインできるユーザを管理する。またログインを許可または禁止するユーザ一覧は、ノーマルモードとセーフモードとで別々に用意してもよいし、共有してもよい。
[第五の実施形態]
第一の実施形態では、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時はデバイスマネージャーを用いて記憶媒体への制御処理をおこなっていたが、本実施形態のセキュリティソフトでは、ノーマルモード時はファイルシステムフィルタドライバを用いて、セーフモード時は、ファイル共有を実現するためのサービスであるSMB(Server Message Block)サービスを用いてファイル共有を制御する場合について説明する。
ノーマルモードの場合には、第一実施形態と同様に解析を行い、アクセス先のIPアドレス(或いは他のプロトコルの宛先アドレス)を取得し、アクセス先がアクセスしてよい共有フォルダか否かを判断する。
セーフモードの場合は、ローカルサービスの一つであるSMBのサービスそのものを、アクセス許可なら開始、またはアクセス禁止なら停止させることで、アクセスの制御が可能である。なおアクセスが許可されるフォルダと禁止されるフォルダとは、たとえば図4の表のように別途登録しておけばよい。アクセスが許可されるフォルダと禁止されるフォルダとは、ノーマルモードとセーフモードとで別々であってもよい。
このほかにも、ファイルシステムフィルタドライバと、ウィンドウメッセージやAPIフックを用いて以下を制御することも可能である。
−セキュリティソフトがインストールされた情報処理装置同士で、ファイルを暗号・復号
を可能にするファイル暗号復号化制御、
−情報処理装置の利用時間の制御。
以上説明した5つの実施形態に記載したように、いずれの実施形態に係る発明によっても、セーフモードであってもセキュリティプログラムを実行することにより、リソースの利用を管理し、セーフモードで利用が許されたリソース以外の利用を制限することができる。さらにセーフモードでは、セキュリティプログラム自身も、セーフモードで利用できるリソースを利用してセキュリティ管理を実行する。このため、セーフモードの目的を阻害することなくセキュリティ管理を実現できる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。

Claims (16)

  1. 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理装置であって、
    起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
    前記情報処理装置のセキュリティを管理するセキュリティ管理手段と
    を有し、
    前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用することを特徴とする情報処理装置。
  2. 前記セキュリティ管理手段は、前記監視する手段にて監視されたネットワークアクセスを記録することを特徴とする請求項に記載の情報処理装置。
  3. 前記セキュリティ管理手段は、前記セーフモードの場合にはデバイスの接続を示すメッセージを監視することでデバイスの接続を監視することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記セキュリティ管理手段は、接続を検知したデバイスの使用が禁止されている場合、前記セーフモードであれば当該デバイスを使用不可の状態にすることで当該デバイスの使用を禁止することを特徴とする請求項1ないし3のいずれか一項に記載の情報処理装置。
  5. 前記セキュリティ管理手段は、接続を検知したデバイスの使用が禁止されている場合、前記セーフモードであれば当該デバイスに対する入出力を遮断することで当該デバイスの使用を禁止することを特徴とする請求項1ないし4のいずれか一項に記載の情報処理装置。
  6. 前記セキュリティ管理手段は、接続を検知したデバイスの使用が禁止されている場合、前記セーフモードであれば、さらに当該デバイスの使用が禁止されていることを示すメッセージをユーザに通知することを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。
  7. 前記セキュリティ管理手段は、前記デバイスに対する入出力を遮断した後、当該デバイスが前記情報処理装置から取り外されたならば遮断を解除することを特徴とする請求項に記載の情報処理装置。
  8. 前記セキュリティ管理手段は、前記デバイスに対する入出力を遮断した後、所定時間内に当該デバイスが前記情報処理装置から取り外されないならば、ログイン中のユーザをログオフするか、あるいは前記情報処理装置をシャットダウンすることを特徴とする請求項5または7に記載の情報処理装置。
  9. 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理装置におけるセキュリティ管理方法であって、
    検知手段が、起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知工程と、
    セキュリティ管理手段が、前記情報処理装置のセキュリティを管理するセキュリティ管理工程と
    を有し、
    前記セキュリティ管理工程では、前記検知工程により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用する
    ことを特徴とするセキュリティ管理方法。
  10. 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作する情報処理システムであって、
    起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
    前記情報処理システムのセキュリティを管理するセキュリティ管理手段と
    を有し、
    前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用する
    ことを特徴とする情報処理システム。
  11. 通常のプログラム実行モードであるノーマルモードと、予め定めた最低限のソフトウェアモジュールを実行するセーフモードとのいずれかのモードで動作するコンピュータを、
    起動モードがセーフモードとノーマルモードのいずれであるかを検知する検知手段と、
    前記コンピュータのセキュリティを管理するセキュリティ管理手段として機能させるためのプログラムであって、
    前記セキュリティ管理手段は、前記検知手段により検知したモードに応じて、デバイスの接続を監視する複数の手段のいずれかを利用する、ネットワークアクセスを監視する複数の手段のいずれかを利用する、プロセスの起動を監視する複数の手段のいずれかを利用する、ログインを監視する複数の手段のいずれかを利用する、またはファイル共有を監視する複数の手段のいずれかを利用することを特徴とするプログラム。
  12. ファイルシステムを監視して、前記デバイスの接続を監視する第一の手段と、
    デバイスマネージャーを監視して、前記デバイスの接続を監視する第二の手段と
    をさらに備え、
    前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記デバイスの接続を監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記デバイスの接続を監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。
  13. パケットを監視して、前記ネットワークアクセスを監視する第一の手段と、
    デバイスマネージャーを監視して、前記ネットワークアクセスを監視する第二の手段と
    をさらに備え、
    前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記ネットワークアクセスを監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記ネットワークアクセスを監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。
  14. ファイルシステムを監視して、前記プロセスの起動を監視する第一の手段と、
    起動されたプロセスのリストを利用して、前記プロセスの起動を監視する第二の手段と
    をさらに備え、
    前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記プロセスの起動を監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記プロセスの起動を監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。
  15. ログイン画面を利用して、前記ログインを監視する第一の手段と、
    ログインユーザを監視して、前記ログインを監視する第二の手段と
    をさらに備え、
    前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記ログインを監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記ログインを監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。
  16. ファイルシステムを監視して、前記ファイル共有を監視する第一の手段と、
    ファイル共有通信を監視して、前記ファイル共有を監視する第二の手段と
    をさらに備え、
    前記セキュリティ管理手段は、前記検知手段にてノーマルモードと検知された場合、前記第一の手段を利用して前記ファイル共有を監視し、前記検知手段にてセーフモードと検知された場合、前記第二の手段を利用して前記ファイル共有を監視することを特徴とする請求項1ないし8のいずれか一項に記載の情報処理装置。
JP2015159129A 2014-10-09 2015-08-11 情報処理装置およびセキュリティ管理方法 Active JP6661297B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/858,262 US10049233B2 (en) 2014-10-09 2015-09-18 Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014208330 2014-10-09
JP2014208330 2014-10-09

Publications (3)

Publication Number Publication Date
JP2016081517A JP2016081517A (ja) 2016-05-16
JP2016081517A5 JP2016081517A5 (ja) 2018-10-04
JP6661297B2 true JP6661297B2 (ja) 2020-03-11

Family

ID=55956379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015159129A Active JP6661297B2 (ja) 2014-10-09 2015-08-11 情報処理装置およびセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP6661297B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7486368B2 (ja) * 2020-07-22 2024-05-17 キヤノン電子株式会社 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000335371A (ja) * 1999-05-26 2000-12-05 Denso Corp 電子制御装置及び記録媒体
US7814021B2 (en) * 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
US20070118646A1 (en) * 2005-10-04 2007-05-24 Computer Associates Think, Inc. Preventing the installation of rootkits on a standalone computer
JP2008226121A (ja) * 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体
JP4873422B2 (ja) * 2007-12-19 2012-02-08 キヤノンItソリューションズ株式会社 情報処理システム、情報処理装置、その制御方法及びプログラム
JP5326853B2 (ja) * 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法

Also Published As

Publication number Publication date
JP2016081517A (ja) 2016-05-16

Similar Documents

Publication Publication Date Title
EP2894814B1 (en) Monitoring sessions with a session-specific transient agent
US11108886B2 (en) Remote provisioning and enrollment of enterprise devices with on-premises domain controllers
US10075532B2 (en) Method and system for controlling remote session on computer systems
EP2973171B1 (en) Context based switching to a secure operating system environment
US8805972B1 (en) Multi-platform operational objective configurator for computing devices
CN107077403B (zh) 用于用户授权的备份服务器、方法及计算机程序产品
CN102110207A (zh) 移动设备上的合作式的恶意软件检测和阻止
EP3356978B1 (en) Applying rights management policies to protected files
US8959623B2 (en) Protecting virtual machine console from misuse, hijacking or eavesdropping in cloud environments
US9679147B2 (en) System and method for automated security testing
WO2015200217A1 (en) Issuing security commands to a client device
US20180026986A1 (en) Data loss prevention system and data loss prevention method
US20220210199A1 (en) System account access manager utilizing an endpoint detection and response system
WO2016105399A1 (en) Prevention of a predetermined action regarding data
US20250094610A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US20070130289A1 (en) Remote access
JP4850159B2 (ja) 外部装置管理システム
JP6661297B2 (ja) 情報処理装置およびセキュリティ管理方法
US10049233B2 (en) Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode
US9552491B1 (en) Systems and methods for securing data
JP4728871B2 (ja) 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP6284317B2 (ja) 情報処理装置、情報処理方法
WO2010150413A1 (ja) 計算機システム
JP2008289040A (ja) 端末pcの接続先制御方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200212

R150 Certificate of patent or registration of utility model

Ref document number: 6661297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250