JP4765812B2 - Information processing system, client device, program, and file access control method - Google Patents

Information processing system, client device, program, and file access control method Download PDF

Info

Publication number
JP4765812B2
JP4765812B2 JP2006205546A JP2006205546A JP4765812B2 JP 4765812 B2 JP4765812 B2 JP 4765812B2 JP 2006205546 A JP2006205546 A JP 2006205546A JP 2006205546 A JP2006205546 A JP 2006205546A JP 4765812 B2 JP4765812 B2 JP 4765812B2
Authority
JP
Japan
Prior art keywords
file
program
system call
virtual machine
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006205546A
Other languages
Japanese (ja)
Other versions
JP2008033584A (en
Inventor
将 川北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006205546A priority Critical patent/JP4765812B2/en
Publication of JP2008033584A publication Critical patent/JP2008033584A/en
Application granted granted Critical
Publication of JP4765812B2 publication Critical patent/JP4765812B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法に関し、特に、管理サーバからクライアント装置に拡散した機密文書の漏洩を、動的に配信されるセキュリティ仮想マシンを利用して防止する情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法に関する。   The present invention relates to an information processing system, a client device, a program, and a file access control method, and in particular, prevents leakage of confidential documents spread from a management server to the client device by using a security virtual machine that is dynamically distributed. The present invention relates to an information processing system, a client device, a program, and a file access control method.

現在、殆どの企業が企業内での情報共有を目的に、イントラネットと呼ばれる情報処理インフラストラクチャを整備している。イントラネットはそれぞれの任意の数のサーバとクライアントの集合であり、どちらもコンピュータシステムである。各企業では、企業活動に有用な機密文書ファイルをサーバに保存し、単一ないし複数のクライアントから単一のファイルに対して、編集や閲覧を行っている。   Currently, most companies have an information processing infrastructure called an intranet for the purpose of sharing information within the company. An intranet is a collection of any number of servers and clients, both of which are computer systems. Each company stores confidential document files useful for corporate activities on a server, and edits and browses a single file from a single client or a plurality of clients.

企業内の人間がクライアント装置を用いてファイルを編集する際、サーバへアクセスする手間を省く目的で独自にファイルを複製し、クライアント装置内の記憶装置に保管しておく場合が多い。このようにして、機密文書ファイルがサーバから拡散し、次第にイントラネット内に偏在する結果となり、情報漏洩を誘発する要因となる。また、2005年4月に施行された個人情報保護法により、個人情報の漏洩対策に注目が集まっている。   When a person in a company edits a file using a client device, the file is often copied independently and stored in a storage device in the client device in order to save the trouble of accessing the server. In this way, the confidential document file spreads from the server and gradually becomes unevenly distributed in the intranet, which causes information leakage. In addition, due to the Personal Information Protection Law enforced in April 2005, attention is focused on measures for leakage of personal information.

この様なクライアント装置内の秘密情報の漏洩を防ぐという課題を解決する技術として、ユーザコンピュータで、プログラムからのシステムコールや通信路に流れるデータを監視し、監視対象となるデータのアクセス指令(コール)が行われ、指令元のプロセスIDや送信元アドレスがステータス情報として登録されてない場合に、アクセスや送信を禁止するデータ監視方法が開示されている(特許文献1参照)。   As a technique for solving such a problem of preventing leakage of confidential information in a client device, a user computer monitors a system call from a program or data flowing through a communication path, and accesses an access command (call) of data to be monitored. ) Is performed, and a data monitoring method is disclosed in which access and transmission are prohibited when the process ID and transmission source address of the command source are not registered as status information (see Patent Document 1).

また、前記課題を解決する別の技術として、文書クライアント装置から入力して、文書管理サーバのデータベースに保存する文書を、当該文書の作成者が指定する機密レベルに応じて、文書管理クライアント装置、あるいは文書管理サーバで暗号化、及び復号化する技術が開示されている(特許文献2参照)。   Further, as another technique for solving the above-described problem, a document input from the document client device and stored in the database of the document management server is stored in the document management client device according to the confidential level designated by the creator of the document, Alternatively, a technique for encryption and decryption by a document management server is disclosed (see Patent Document 2).

この技術では、文書管理クライアント装置で入力手段が登録すべき文書を得ると、文書の作成者および機密レベルを取得し、取得した機密レベルに対応した暗号化鍵がユーザごとの鍵管理テーブルに登録されていれば、文書を暗号化して文書管理サーバに送信する。暗号化鍵が鍵管理テーブルに登録されていなければ、暗号化せず文書管理サーバに送信し、文書管理サーバが文書を受信後に、暗号化フラグがOFFであれば暗号化しデータベースに保存する。   In this technology, when the input means obtains a document to be registered in the document management client device, the document creator and the confidential level are acquired, and an encryption key corresponding to the acquired confidential level is registered in the key management table for each user. If so, the document is encrypted and transmitted to the document management server. If the encryption key is not registered in the key management table, it is transmitted to the document management server without being encrypted. If the encryption flag is OFF after the document management server receives the document, it is encrypted and stored in the database.

特開2005−275669号公報JP 2005-275669 A 特開2002−288161号公報JP 2002-288161 A

しかしながら、上記特許文献1の技術では、監視のために必要なプログラムを事前にクライアント装置が備えておく必要があるという第1の課題がある。また、プログラムが監視されているか否かを表示装置で確認できる仕組みがないので、装置により行なわれる処理内容をクライアント装置のユーザ(操作者)が把握しづらいという第2の課題がある。   However, the technique disclosed in Patent Document 1 has a first problem that a client device needs to have a program necessary for monitoring in advance. Further, since there is no mechanism for confirming whether or not the program is being monitored on the display device, there is a second problem that it is difficult for the user (operator) of the client device to grasp the processing contents performed by the device.

また、上記特許文献2の技術では、機密レベルにある文書を文書管理サーバに送信する際に、無条件で一律に暗号化しておらず、秘密情報が通信路上で漏洩する可能性も残っているという第3の課題がある。   Further, in the technique of Patent Document 2, when a document at a confidential level is transmitted to the document management server, it is not encrypted unconditionally and there is a possibility that secret information is leaked on the communication path. There is a third problem.

また、クライアント装置内の秘密情報の漏洩を防ぐにあたり、機密文書を閲覧・編集するプログラムを漏洩防止環境に特化した専用のプログラム、或いはブラウザのインタプリタが解釈し実行出来る特定言語で記述されたプログラムで対処するのでは、文書を閲覧・編集する既存のプログラムが使用できないばかりでなく、別途、専用の閲覧・編集プログラムを用意しなければならないという別の課題が生じる。   In addition, in order to prevent leakage of confidential information in the client device, a program dedicated to browsing / editing confidential documents dedicated to the leakage prevention environment or a program written in a specific language that can be interpreted and executed by a browser interpreter In this case, the existing program for viewing and editing documents cannot be used, but another problem arises in that a dedicated viewing and editing program must be prepared separately.

本発明の目的は、前記課題を解決すると共に上記別の課題を回避した情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法を提供することにある。   An object of the present invention is to provide an information processing system, a client device, a program, and a file access control method that solve the above-described problems and avoid the above-described another problem.

本発明の第1の情報処理システムは、クライアント装置とウェブサーバ装置が通信網で接続された情報処理システムであって、前記ウェブサーバ装置は、プログラムが行うファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールとこれを展開するモジュールとを対応付けてセキュリティモジュールとして記憶部に保持し、前記セキュリティモジュールを要求に応じ配信する手段を備え、前記クライアント装置が、前記セキュリティモジュールをロードする手段と、前記展開するモジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段を有する。   The first information processing system of the present invention is an information processing system in which a client device and a web server device are connected via a communication network, and the web server device secures a system call content related to file access performed by a program to secure content. A security virtual machine module to be modified and a module for expanding the security virtual module are stored in the storage unit as a security module, and the security module is distributed upon request, and the client device loads the security module. And means for interpreting the module to be deployed, installing a security virtual machine module in its own device to generate a security virtual machine, and starting the security virtual machine, the security virtual machine Means for interposing itself between the program and the operating system when a program for accessing a file through a communication network is started, and for interposing itself for any program started by the intervening program; Means for modifying the contents of a system call relating to file access issued by the program to secure contents and passing them to the operating system.

本発明の第2の情報処理システムは、前記第1の情報処理システムであって、更に、前記セキュリティ仮想マシンが、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段を有する。   The second information processing system of the present invention is the first information processing system, wherein the security virtual machine operates on the security virtual machine the contents of the system call displayed by the program. Means for changing the system call to a display to which a symbol indicating that the program is added is added.

本発明の第3の情報処理システムは、前記第2の情報処理システムであって、前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、これらのモジュールも展開対象とし、前記クライアント装置の展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、前記通信網上の情報にアクセスする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有する。   A third information processing system according to the present invention is the second information processing system, wherein the security module includes one or more sets of encryption and decryption modules, and these modules are also targeted for deployment, and the client The device deployment means installs and activates the security virtual machine module and the encryption / decryption module in its own device, and sends a system call issued when accessing information on the communication network to the information as a communication path. Means for changing to a system call that is handled by being encrypted and decrypted by the encryption and decryption module at the time of input / output.

本発明の第4の情報処理システムは、前記第3の情報処理システムであって、前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、格納ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有する。   The fourth information processing system of the present invention is the third information processing system, wherein when the security virtual machine issues a system call instructing the storage of a file in a storage device, the system call Means for encrypting the contents of the stored file into a system call that encrypts the stored file information using one of the one or more encryption and decryption modules and stores it as a temporary file.

本発明の第5の情報処理システムは、前記第3、または第4の情報処理システムであって、前記情報処理システムには、前記クライアント装置に前記通信網で接続され、機密ファイルを格納するサーバ装置を含み、前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報が秘密ファイルの取得であれば、秘密ファイルを前記暗号化及び復号モジュールで暗号化し返信する手段を有する。   A fifth information processing system according to the present invention is the third or fourth information processing system, wherein the information processing system is connected to the client device via the communication network and stores a confidential file. And the server device decrypts the encryption / decryption module corresponding to or corresponding to the encryption / decryption module and the access request designation information from the client device, and the request designation information is secret. If a file is to be acquired, the secret file is encrypted by the encryption / decryption module and sent back.

本発明の第6の情報処理システムは、前記第5の情報処理システムであって、前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルを扱う上でのポリシを定義したポリシ定義情報を一つ以上格納するサーバ装置を含み、前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報がポリシ定義ファイル取得であれば、ポリシ定義情報を前記暗号化及び復号モジュールで暗号化し返信する手段とを有し、前記セキュリティ仮想マシンが、オペレーティングシステムに対し、セキュアな方法による、即ち、前記暗号化及び復号モジュールを使用した通信による、ポリシ定義情報取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を行う手段を有する。   A sixth information processing system according to the present invention is the fifth information processing system, wherein the information processing system is connected to the client device via the communication network and has a policy for handling the secret file. A server device that stores one or more defined policy definition information, wherein the server device is the same as or corresponding to the encryption and decryption module, and an access request from the client device Means for decrypting the designation information, and if the request designation information is policy definition file acquisition, the means for encrypting and returning the policy definition information with the encryption and decryption module; Policy in a secure manner, i.e. by communication using the encryption and decryption modules. It means for instructing the definition information acquired in accordance with the content of the acquired policy definition information comprises means for performing modifications of the system call.

本発明の第7の情報処理システムは、前記第6の情報処理システムであって、前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルのユーザについて各ユーザの識別情報とパスワードとそのユーザに適用される前記ポリシ定義情報の識別情報を含む認証データベースを格納するサーバ装置を含み、前記クライアント装置が、前記機密ファイルやポリシ定義情報にアクセスする際に、要求指定の他にユーザ識別とパスワードを送信する手段を有し、前記機密ファイルを格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証結果に応じて要求を処理する手段とを有し、前記ポリシ定義情報を格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証されれば、指定されたポリシ定義情報を読み出し、暗号化して返信する手段を有し、前記認証データベースを格納するサーバ装置は、前記認証要求を受け、受信したユーザ識別とパスワードの組が認証データベースに登録されているかを確認し、認証結果を返信し、前記ポリシ定義情報を格納するサーバ装置からの問い合わせであれば、認証した場合にはポリシ定義情報の指定情報も返信する手段を有する。   The seventh information processing system of the present invention is the sixth information processing system, wherein the information processing system is connected to the client device via the communication network, and identifies each user for the user of the secret file. Including a server device that stores an authentication database including identification information of the policy definition information applied to the information, password, and the user, and the client device specifies a request designation when accessing the confidential file or policy definition information. A server apparatus having a means for transmitting a user identification and a password, and storing the authentication database together with the user identification and password when the server apparatus storing the confidential file receives access from the client apparatus Means for requesting authentication and means for processing the request according to the authentication result. When the server device storing the policy definition information receives access from the client device, the server device storing the authentication database is requested to authenticate the server device with the user identification and password, and specified if authenticated. The server apparatus for reading the policy definition information, encrypting it and sending it back, and storing the authentication database, receives the authentication request and checks whether the received user identification and password combination is registered in the authentication database. If it is an inquiry from a server device that confirms and returns an authentication result and stores the policy definition information, it also has means for returning policy definition information designation information upon authentication.

本発明の第1のクライアント装置は、通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手段と、前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段を有する。   The first client device of the present invention accesses a web server device connected via a communication network, and installs a security module in which a security virtual machine module that associates a system call content related to file access into secure content and an expansion module are associated with each other. Loading means; interpreting the deployment module; installing a security virtual machine module on the apparatus; generating a security virtual machine; and launching the security virtual machine, the security virtual machine comprising a communication network Means for interposing itself between the program and the operating system when a program for accessing a file through the system is started, and for any program started by the intervening program, Grams has a means for passing the contents of the system call for file access modified operating system in a secure content to be issued.

本発明の第2のクライアント装置は、前記第1のクライアント装置であって、更に、前記セキュリティ仮想マシンが、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段を有する。   The second client device according to the present invention is the first client device, wherein the security virtual machine operates on the security virtual machine the contents of the displayed system call issued by the program. Means for changing to a system call of display to which a symbol indicating a program is added is provided.

本発明の第3のクライアント装置は、前記第2のクライアント装置であって、前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有する。   The third client device of the present invention is the second client device, wherein the security module includes one or more encryption and decryption modules, and the expansion means includes the security virtual machine module and the encryption And the decryption module is installed and activated on its own device, and the security virtual machine encrypts the system call issued when accessing the file through the communication network when inputting / outputting information to / from the communication path. And a means for modifying the system call to be handled after being encrypted and decrypted by the decryption module.

本発明の第4のクライアント装置は、前記第3のクライアント装置であって、前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有する。   The fourth client device of the present invention is the third client device, and when the security virtual machine issues a system call instructing the program to store a file in a storage device, the contents of the system call Is encrypted using one of the one or more encryption and decryption modules, and is converted into a system call for storing as a temporary file.

本発明の第5のクライアント装置は、前記第3、または第4のクライアント装置であって、前記セキュリティ仮想マシンが、起動されると、オペレーティングシステムに対し、前記暗号化及び復号モジュールを使用した通信により、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報の取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を制御する手段を有する。   A fifth client device according to the present invention is the third or fourth client device, wherein when the security virtual machine is started, communication using the encryption and decryption module is performed with respect to an operating system. Accordingly, there is provided means for instructing acquisition of policy definition information that defines handling of a file accessed through a communication network, and means for controlling modification of the system call according to the content of the acquired policy definition information.

本発明の第1のプログラムは、通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間に自身を介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様に自身を介在させる手順と、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順とをコンピュータに実行させる。   The first program of the present invention interposes itself between the program and the operating system when a program that accesses a file through a communication network is started, and also for any program that starts the interposed program, Similarly, a procedure for interposing itself and a procedure for changing the contents of a display system call issued by the program to a display system call to which a symbol indicating that the program is operating on the security virtual machine is added And a procedure for changing the contents of the system call related to file access issued by the program to secure contents and passing them to the operating system.

本発明の第2のプログラムは、前記第1のプログラムであって、前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順をコンピュータに実行させる。   A second program of the present invention is the first program, wherein a system call issued when accessing a file through a communication network is stored as information as a procedure for modifying the system call related to the file access. Causes the computer to execute a procedure for changing to a system call handled by encryption and decryption when input / output to / from the communication path.

本発明の第3のプログラムは、前記第2のプログラムであって、前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順をコンピュータに実行させる。   The third program according to the present invention is the second program, wherein as a procedure for modifying the system call related to the file access, a system call for instructing storage of the file in the storage device is further transferred to the file information. The computer is caused to execute a procedure for encryption and modification to a system call stored as a temporary file.

本発明の第4のプログラムは、前記第2、または第3のプログラムであって、起動されると、通信網で接続されたサーバ装置から、暗号化通信を用い、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とをコンピュータに実行させる。   A fourth program of the present invention is the second or third program, and when activated, a server device connected via a communication network uses encrypted communication to access a file accessed through the communication network. A computer is caused to execute a procedure for instructing acquisition of policy definition information for which handling is defined, and a procedure for controlling modification of a system call relating to the file access according to the contents of the acquired policy definition information.

本発明の第1のファイルアクセス制御方法は、クライアント装置のファイルアクセスを制御する方法であって、通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手順と、前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手順と、前記セキュリティ仮想マシンの制御により、通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間にセキュリティ仮想マシンを介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様にセキュリティ仮想マシンを介在させる手順と、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順を有する。   A first file access control method of the present invention is a method for controlling file access of a client device, which accesses a web server device connected via a communication network and modifies the content of a system call related to file access to secure content. To load a security module in which a security virtual machine module and a deployment module are associated with each other, interpret the deployment module, install the security virtual machine module on its own device, generate a security virtual machine, and install the security virtual machine When a program for accessing a file through a communication network is started by the deployment procedure to be started and the control of the security virtual machine, the security virtual machine is interposed between the program and the operating system, Similarly, for any program that is started by an intervening program, the procedure that intervenes the security virtual machine and the contents of the display system call issued by the program must be a program operating on the security virtual machine. And a procedure for modifying the system call related to file access issued by the program to a secure content and passing it to the operating system.

本発明の第2のファイルアクセス制御方法は、前記第1のファイルアクセス制御方法であって、前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手順がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールする様にし、前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順を有する。   The second file access control method of the present invention is the first file access control method, wherein the security module includes one or more sets of encryption and decryption modules, and the deployment procedure is a security virtual machine module. And installing the encryption / decryption module in its own device, and as a procedure for modifying the system call relating to the file access, the system call issued when accessing the file through the communication network, And a procedure for changing to a system call handled by encryption and decryption when input / output to / from.

本発明の第3のファイルアクセス制御方法は、前記第2のファイルアクセス制御方法であって、前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順を有する。   A third file access control method according to the present invention is the second file access control method, wherein the system further instructs to store the file in a storage device as a procedure for modifying the system call related to the file access. It has a procedure for changing a call into a system call that encrypts file information and stores it as a temporary file.

本発明の第4のファイルアクセス制御方法は、前記第2、または第3のファイルアクセス制御方法であって、前記セキュリティ仮想マシンの制御により、通信網で接続された装置から、暗号化通信を用いポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とを有する。   A fourth file access control method according to the present invention is the second or third file access control method, wherein encrypted communication is used from a device connected through a communication network under the control of the security virtual machine. A procedure for instructing to acquire policy definition information, and a procedure for controlling modification of a system call related to the file access according to the content of the acquired policy definition information.

本発明によれば、クライアント装置が通信網を通じたファイルアクセスをする場合や、ファイルを記憶装置に格納する場合のセキュリティを向上させるセキュリティ仮想マシンが通信網を通じ配信され、そのセキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムを自身の上で動作させ、そのプログラムが呼び出すプログラムも自身の上で動作させ、これらプログラムが発行するシステムコールが、通信網を通じ行うファイルアクセスやその後の記憶装置への通常の格納に対応する場合には、その内容を改変するので、クライアント装置が独自にセキュリティ向上のためのプログラムやツールを備えておく必要がなく、さらにファイルを扱うプログラムを限定せずに、ファイルの漏洩や拡散を防止できる効果を有している。   According to the present invention, a security virtual machine that improves security when a client device accesses a file through a communication network or stores a file in a storage device is distributed through the communication network. A program that accesses a file through the network is operated on itself, a program that the program calls is also operated on itself, and a system call issued by these programs is used for file access through the communication network and subsequent storage devices. In order to support normal storage, the contents are modified, so there is no need for the client device to have its own security improvement program or tool, and without limiting the program that handles files, Has the effect of preventing file leakage and spread That.

次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。図1は本発明の情報処理システムの全体構成を示したブロックである。図1を参照すると、本発明の情報処理システムは、クライアント装置101、機密文書サーバ301、ポリシ配信サーバ401、VM配信サーバ501、認証サーバ601、及びこれらを相互に通信接続する通信網201から構成されている。   Next, the best mode for carrying out the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing the overall configuration of the information processing system of the present invention. Referring to FIG. 1, the information processing system according to the present invention includes a client device 101, a confidential document server 301, a policy distribution server 401, a VM distribution server 501, an authentication server 601, and a communication network 201 that connects and communicates with each other. Has been.

尚、クライアント装置101の台数に限らず、前記各サーバについても複数台含む構成であってもよい。通信網201は、インターネットやイントラネットなどの通信網である。   The configuration is not limited to the number of client devices 101 but may include a plurality of the servers. The communication network 201 is a communication network such as the Internet or an intranet.

クライアント装置101は、ワークステーションやパーソナルコンピュータ等のプログラム制御で動作する装置であり、内部にハードディスク等の記憶装置106、と図示しないCPUとメインメモリを備えている。   The client device 101 is a device that operates under program control, such as a workstation or a personal computer, and includes a storage device 106 such as a hard disk, a CPU (not shown), and a main memory.

メモリにはオペレーティングシステム110とその上で稼動するプログラム102、WWWブラウザ109(World Wide Webブラウザ)が展開されている。   In the memory, an operating system 110, a program 102 running on the operating system 110, and a WWW browser 109 (World Wide Web browser) are expanded.

クライアント装置101には、キーボード等の入力装置112とディスプレイなどの表示装置111とが信号線で接続されており、オペレーティングシステム110を通じて、それぞれデータの入出力が可能である。また、通信網201とも、IEEE802.3で標準化されているイーサネット(登録商標)カード(図示せず)を通じて接続している。   An input device 112 such as a keyboard and a display device 111 such as a display are connected to the client device 101 through signal lines, and data can be input and output through the operating system 110. The communication network 201 is also connected through an Ethernet (registered trademark) card (not shown) standardized by IEEE 802.3.

プログラム102は、文書の作成および編集が可能なプログラムであり、これら機能を備えた既存のプログラムを含む。記憶装置106には任意数の一時ファイル107および通常ファイル108が存在する。   The program 102 is a program capable of creating and editing a document, and includes an existing program having these functions. An arbitrary number of temporary files 107 and normal files 108 exist in the storage device 106.

記憶装置106上のファイルにアクセスできるかどうかは、VM104(セキュリティ仮想マシン)上で動作するプログラムかどうかを判断基準として、図4により決定する。また、VM104はその上で動作するプログラムがデータを通常ファイル108として書き込む場合、暗号化・復号手段(A)103により、書込内容の暗号化を実施し、一時ファイル107として書き込む。前記プログラムが一時ファイルの読み出しを行なう場合、暗号化・復号手段(A)103により、読出した内容の復号を実施する。   Whether or not the file on the storage device 106 can be accessed is determined according to FIG. 4 based on whether or not it is a program operating on the VM 104 (security virtual machine). When the program running on the VM 104 writes data as a normal file 108, the encryption / decryption means (A) 103 encrypts the written content and writes it as a temporary file 107. When the program reads the temporary file, the read / decryption means (A) 103 decrypts the read contents.

VM104はその上で動作するプログラムが通信網201を介した通信を行う場合、その内容を暗号化・復号手段(B)105により、IPSec(Security Architecture for Internet Protocol)やSSL(Security Socket Layer)などの規格に基づく、暗号化および復号を実施する。   When the program running on the VM 104 performs communication via the communication network 201, the content is encrypted / decrypted by the encryption / decryption means (B) 105, such as IPSec (Security Architecture for Internet Protocol) or SSL (Security Socket Layer). Encrypt and decrypt based on the standard of

次に機密文書サーバ301、ポリシ配信サーバ401、VM配信サーバ501、認証サーバ601の各サーバについて説明する。これらのサーバは、図示しないCPUとメインメモリを備えプログラム制御で動作する情報処理装置である。   Next, the confidential document server 301, policy distribution server 401, VM distribution server 501, and authentication server 601 will be described. These servers are information processing apparatuses that include a CPU and a main memory (not shown) and operate under program control.

機密文書サーバ301には、機密情報を含む機密文書ファイル304がハードデイスク等の記憶装置303に任意数格納されている。機密文書ファイル304の例としては、ワープロ文書、表計算文書などが挙げられる。   In the confidential document server 301, an arbitrary number of confidential document files 304 including confidential information are stored in a storage device 303 such as a hard disk. Examples of the confidential document file 304 include a word processor document and a spreadsheet document.

ポリシ配信サーバ401には、ハードデイスク等の記憶装置403に1個以上のポリシ定義ファイル404が格納されている。これらは、機密文書ファイル304の扱いについてセキュリティ方針を定義したファイルであり、クライアント装置101を操作するユーザごとに、それぞれ適したものを使い分ける。各ユーザが使用するポリシ定義ファイルの名称(指定情報)は認証DB603(認証データベース)内のテーブルに事前準備する。   The policy distribution server 401 stores one or more policy definition files 404 in a storage device 403 such as a hard disk. These are files in which security policies are defined for handling the confidential document file 304, and different files are used for each user who operates the client apparatus 101. The name (designation information) of the policy definition file used by each user is prepared in advance in a table in the authentication DB 603 (authentication database).

機密文書サーバ301、ポリシ配信サーバ401の両サーバは、それぞれクライアント装置101と同規格のイーサネット(登録商標)カードを備え、通信網201を介した通信が可能である。通信にあたってはクライアント装置101と同様に、暗号化・復号手段(C)302や暗号化・復号手段(D)402により、送信情報の暗号化および受信情報の復号を実施する。   Both the confidential document server 301 and the policy distribution server 401 are provided with an Ethernet (registered trademark) card of the same standard as that of the client apparatus 101, and can communicate via the communication network 201. In communication, similar to the client device 101, the encryption / decryption means (C) 302 and the encryption / decryption means (D) 402 encrypt the transmission information and decrypt the reception information.

VM配信サーバ501は、WWWサーバ等により構築し、ハードデイスク等の記憶装置502にVMファイル503を備える。このサーバは任意の時刻にWWWブラウザ109を介してアクセス可能であり、VMファイル503をダウンロードできる。   The VM distribution server 501 is constructed by a WWW server or the like, and includes a VM file 503 in a storage device 502 such as a hard disk. This server can be accessed via the WWW browser 109 at any time, and the VM file 503 can be downloaded.

VMファイル503は、VM104と暗号化・復号手段(A)103と暗号化・復号手段(B)105及びこれらをクライアント装置101に展開する機能を持つプログラムとを単一のパッケージとして固めたものである。   The VM file 503 is obtained by consolidating the VM 104, the encryption / decryption unit (A) 103, the encryption / decryption unit (B) 105, and a program having a function of developing them into the client apparatus 101 as a single package. is there.

前記プログラムはActiveX(マイクロソフト社の登録商標)などのWWWブラウザと密に連携するプログラムとして構成する。   The program is configured as a program that closely cooperates with a WWW browser such as ActiveX (registered trademark of Microsoft Corporation).

クライアント装置101に展開したVM104は自身の上でプログラム102を作動させることができるが、プログラム102がオペレーティングシステム110に発行するシステムコールを、ポリシ定義ファイル404の内容に従って改変する機能を有している。   The VM 104 deployed on the client apparatus 101 can operate the program 102 on itself, but has a function of modifying a system call issued by the program 102 to the operating system 110 according to the contents of the policy definition file 404. .

認証サーバ601はリレーショナルデータベースサーバ等で構築され、認証DB603を備える。図5は認証DB603の内容例を示した図である。認証DB603には単一の表が存在し、表はユーザ数に対応して任意数の行を含む。行の内容はユーザのID、パスワードおよびそのユーザが使用するポリシ定義ファイルの名称を含む。   The authentication server 601 is constructed by a relational database server or the like, and includes an authentication DB 603. FIG. 5 is a diagram showing an example of the contents of the authentication DB 603. The authentication DB 603 has a single table, and the table includes an arbitrary number of rows corresponding to the number of users. The contents of the line include the user ID, password, and name of the policy definition file used by the user.

認証サーバ601は、機密文書サーバ301およびポリシ配信サーバ401からのアクセスを常時受け付ける。両サーバが、SQL(Structured Query Language)で記述したクエリを用いて、認証DB603に特定の内容が含まれるかどうかを訊ねると、検索した結果を返す。   The authentication server 601 always accepts access from the confidential document server 301 and the policy distribution server 401. When both servers use a query described in SQL (Structured Query Language) and ask whether the authentication DB 603 contains specific contents, the search result is returned.

また、本情報処理システムの管理者はWWWブラウザ109を用いて、認証DB603の任意の行の改変が可能である。   Further, the administrator of the information processing system can modify any row in the authentication DB 603 using the WWW browser 109.

次に、各構成要素の動作を説明する。ユーザの操作指示を受けWWWブラウザ109はVM配信サーバ501へアクセスし、通信網201を通じて、VMファイル503をダウンロードする。VMファイル503がダウンロードされると、WWWブラウザ109は前記展開する機能を持つプログラムを解釈し暗号化・復号手段(A)103と暗号化・復号手段(B)105とVM104とをクライアント装置101に展開する(インストールする)。さらにVM104を起動する。   Next, the operation of each component will be described. Upon receiving a user operation instruction, the WWW browser 109 accesses the VM distribution server 501 and downloads the VM file 503 through the communication network 201. When the VM file 503 is downloaded, the WWW browser 109 interprets the program having the function to be expanded and sends the encryption / decryption means (A) 103, the encryption / decryption means (B) 105, and the VM 104 to the client apparatus 101. Deploy (install). Further, the VM 104 is activated.

次にVM104内の初期化関数がオペレーティングシステム110上で走行し、ポリシ配信サーバ401へアクセスし、ポリシ定義ファイル404を取得する。取得の際に使用する通信路においては、認証情報(例えば、クライアントを操作するユーザのIDとパスワード)を鍵として、暗号化・復号手段(B)105および暗号化・復号手段(D)402で取得要求情報や応答するポリシ定義ファイル404の暗号化・復号を実施する。   Next, the initialization function in the VM 104 runs on the operating system 110, accesses the policy distribution server 401, and acquires the policy definition file 404. In the communication path used for acquisition, the encryption / decryption means (B) 105 and the encryption / decryption means (D) 402 use the authentication information (for example, the ID and password of the user who operates the client) as a key. Encrypt / decrypt the acquisition request information and the policy definition file 404 that responds.

また、ポリシ配信サーバ401は、認証サーバ601を用いて正規のユーザが操作するクライアントからの取得動作であることを確認する。確認のクエリを受けた認証サーバ601は、認証DB603(認証データベース)に格納された認証情報のうち、ユーザのID(識別)とパスワードの組が送信されたものと一致するかを判定し結果を返す。   The policy distribution server 401 uses the authentication server 601 to confirm that the operation is an acquisition operation from a client operated by a legitimate user. Upon receiving the confirmation query, the authentication server 601 determines whether the authentication information stored in the authentication DB 603 (authentication database) matches the transmitted user ID (identification) and password combination. return.

VM104は、ポリシ定義ファイル404の取得完了を契機として、オペレーティングシステム110にWWWブラウザの起動を要求する。或いは、メッセージを表示しユーザに起動を促す。ここで、WWWブラウザは通信網を通じたファイルアクセスをするプログラムの代表例である。   The VM 104 requests the operating system 110 to start a WWW browser when the acquisition of the policy definition file 404 is completed. Alternatively, a message is displayed to prompt the user to start. Here, the WWW browser is a typical example of a program for accessing a file through a communication network.

オペレーティングシステム110はWWWブラウザ109が既に起動されていれば、プログラム102としてWWWブラウザ(#2)即ち、WWWブラウザインスタンス#2とこれがローカルに専用使用するシステムコールプログラムを準備する。   If the WWW browser 109 has already been activated, the operating system 110 prepares a WWW browser (# 2), that is, a WWW browser instance # 2, and a system call program that is locally used exclusively by the WWW browser 109.

VM104は、前記システムコールプログラムがコールする先をVM104に変更する。或いはオペレーティングシステム110に依頼し、コール先を変更する。また、システムコールのパラメータも中継するようにしてもよい。   The VM 104 changes the call destination of the system call program to the VM 104. Alternatively, the operating system 110 is requested to change the call destination. Further, system call parameters may also be relayed.

これにより、プログラム102(WWWブラウザ(#2))はVM104にシステムコールを発行する。以降前記プログラム102からプログラム102’を起動する(呼び出す)場合、起動要求のシステムコールをVM104が中継しているので同様にプログラム102’に対応した専用のシステムコールプログラムのコール先もVM104に変更する。従って、VM104がプログラム102’とオペレーティングシステム110の間にも自身を介在させる。   As a result, the program 102 (WWW browser (# 2)) issues a system call to the VM 104. Thereafter, when starting (calling) the program 102 ′ from the program 102, since the VM 104 relays the activation request system call, the call destination of the dedicated system call program corresponding to the program 102 ′ is also changed to the VM 104. . Therefore, the VM 104 also interposes itself between the program 102 ′ and the operating system 110.

従って、図2に示す様にVM104が起動された後に起動されたプログラム102だけでなく、VM104に介在された状態で動作している(VM104上で動作している)プログラム102から起動された他のプログラム102’も、同様にVM104が介在する(VM104上で動作する)。以降、プログラム102’およびその子孫から起動するプログラムはすべて、これらプログラムとオペレーティングシステム110の間にVM104が介在する。   Therefore, as shown in FIG. 2, not only the program 102 started after the VM 104 is started, but also other programs started from the program 102 operating on the VM 104 (operating on the VM 104). Similarly, the program 102 ′ also includes the VM 104 (operates on the VM 104). Thereafter, the VM 104 is interposed between these programs and the operating system 110 for all programs started from the program 102 ′ and its descendants.

プログラム102が送信するシステムコールをVM104が一旦検査し、ファイルアクセスやプログラム画面表示のシステムコールでなければ改変せずにオペレーティングシステム110に送信する。   The VM 104 once inspects the system call sent by the program 102 and sends it to the operating system 110 without modification unless it is a system call for file access or program screen display.

ファイルアクセスに関するシステムコールであればポリシ定義ファイル404に従ってシステムコールの内容をセキュアな(安全な)内容に改変したのちにオペレーティングシステム110に送信する。   If it is a system call related to file access, the content of the system call is changed to a secure (safe) content according to the policy definition file 404 and then transmitted to the operating system 110.

ポリシ定義ファイル404の適用条件に該当しない関連システムコールはそのままオペレーティングシステム110に送信する。   A related system call that does not correspond to the application condition of the policy definition file 404 is transmitted to the operating system 110 as it is.

プログラム102(WWWブラウザ(#2))やプログラム102’はVM104を介さなければ、オペレーティングシステム110にシステムコールを送信することができない。   The program 102 (WWW browser (# 2)) and the program 102 ′ cannot send a system call to the operating system 110 without passing through the VM 104.

システムコールには、記憶装置106および表示装置111への入出力を含む。VM104上で動作するプログラムが発行したシステムコールごとに、その改変方式を説明する。   The system call includes input / output to / from the storage device 106 and the display device 111. The modification method will be described for each system call issued by the program operating on the VM 104.

システムコールが記憶装置106への入出力であれば、図4に示す様に、プログラム102がVM104上で動作しているか否かで、ファイルへのアクセス制御を実施する。プログラム102がアクセスできない領域へ入出力を実施するシステムコールは無条件に失敗する。同時に、記憶装置への入出力のうち、一時ファイルを対象とするものの場合、暗号化・復号手段(A)103による、暗号化・復号処理を伴う。   If the system call is input / output to / from the storage device 106, as shown in FIG. 4, access control to the file is performed depending on whether the program 102 is operating on the VM 104 or not. A system call that performs input / output to an area that the program 102 cannot access unconditionally fails. At the same time, in the case of input / output to / from the storage device intended for a temporary file, encryption / decryption means (A) 103 performs encryption / decryption processing.

システムコールが表示装置111への出力であれば、本来の表示装置への出力に加え、VM104上で動作していることをユーザが同表示装置を用いて目視で判断できるようなシンボルの出力も同時に行う。例えば、図3に示す様に、VM104上で動作しているプログラムの表示701は、VM104上で動作していないプログラムの表示702に比べて、シンボル703を追加している。   If the system call is an output to the display device 111, in addition to the output to the original display device, an output of a symbol that allows the user to visually determine that it is operating on the VM 104 using the display device is also possible. Do it at the same time. For example, as shown in FIG. 3, a display 701 of a program operating on the VM 104 is added with a symbol 703 compared to a display 702 of a program not operating on the VM 104.

システムコールが通信網201への入出力であれば、プログラム102がVM104上で動作している場合、ポリシ定義ファイル404を基にアクセス制御を実施する。同ポリシ定義ファイルで許可したサーバ以外への入出力は失敗する。また、許可したサーバへの通信であっても、通信路上での盗聴を防ぐため、暗号化・復号手段(B)105で通信内容の暗号化を実施する。このときの鍵として、認証情報を用いる。   If the system call is input / output to / from the communication network 201, access control is performed based on the policy definition file 404 when the program 102 is operating on the VM 104. I / O to servers other than those permitted in the policy definition file fails. Further, even in the case of communication to the permitted server, the communication contents are encrypted by the encryption / decryption means (B) 105 in order to prevent eavesdropping on the communication path. Authentication information is used as a key at this time.

他にも、印刷装置および他のプログラムへの入出力などもシステムコールにあたるため、適切に制御する。   In addition, since input / output to / from the printing apparatus and other programs corresponds to the system call, it is appropriately controlled.

次に、機密文書サーバ301の説明を補足しておく。同サーバはVM104上で動作するプログラム102からの通信を受理する際、暗号化・復号手段(C)302で通信内容を復号する。機密文書サーバ301は各クライアント装置101から通信要求があるたび、認証サーバ601から鍵、つまり、認証情報を問い合わせ、以降の通信内容を復号する。復号に成功した場合のみ、機密文書ファイル304へのアクセスを許可する。復号に失敗した場合、アクセスを拒否する。   Next, the explanation of the confidential document server 301 will be supplemented. When the server accepts communication from the program 102 operating on the VM 104, the encryption / decryption means (C) 302 decrypts the communication contents. Each time there is a communication request from each client apparatus 101, the confidential document server 301 inquires a key, that is, authentication information, from the authentication server 601 and decrypts subsequent communication contents. Only when the decryption is successful, the access to the confidential document file 304 is permitted. If decryption fails, access is denied.

次に、ポリシ配信サーバ401説明を補足しておく。機密文書サーバ301と同様の手順により、暗号化・復号手段(D)402を用いた通信路の復号を実施する。ユーザのIDごとにアクセスできるポリシ定義ファイルが異なり、どのファイルを用いるかは認証サーバ601内の認証DB603に事前設定する。   Next, the description of the policy distribution server 401 will be supplemented. The communication path is decrypted using the encryption / decryption means (D) 402 by the same procedure as the confidential document server 301. The policy definition file that can be accessed differs for each user ID, and which file is used is preset in the authentication DB 603 in the authentication server 601.

次に、本発明を実施するための最良の形態の動作について図面を参照して説明する。第1の動作例として、表計算ソフトウェアをVM104上で動作させて、機密文書ファイル304を閲覧・編集する場合について、図6及び図7のシーケンスチャートを参照し説明する。   Next, the operation of the best mode for carrying out the present invention will be described with reference to the drawings. As a first operation example, a case where the spreadsheet software is operated on the VM 104 and the confidential document file 304 is browsed / edited will be described with reference to the sequence charts of FIGS.

あるクライアント装置101で、任意の時刻にユーザ指示を受け、WWWブラウザ109がVM配信サーバ501にダウンロード要求する(ステップS1)。VM配信サーバ501がVMファイル503を返信する(ステップS2)。   A client device 101 receives a user instruction at an arbitrary time, and the WWW browser 109 issues a download request to the VM distribution server 501 (step S1). The VM distribution server 501 returns the VM file 503 (step S2).

WWWブラウザ109がダウンロード後暗号化・復号手段(A)103、VM104および暗号化・復号手段(B)105をクライアント装置101上へ展開する(ステップS3)。   The WWW browser 109 expands the downloaded encryption / decryption means (A) 103, VM 104, and encryption / decryption means (B) 105 on the client device 101 (step S3).

VM104が起動され、これがポリシ配信サーバ401からポリシ定義ファイル404を取得する。取得に先立ち必要な認証情報は表示装置111を用いてユーザに尋ね、IDとパスワードを入力させ、ポリシ定義ファイル要求とともに送信する(ステップS4)。   The VM 104 is activated, and this acquires the policy definition file 404 from the policy distribution server 401. Prior to the acquisition, the user is asked for authentication information using the display device 111, inputs an ID and a password, and is transmitted together with a policy definition file request (step S4).

認証情報を受け取ったポリシ配信サーバ401はそれが真正なものであるかどうか、認証サーバ601に尋ねる(ステップS5)。認証サーバ601は認証DB603を調べ、認証DB603に格納している表の任意の行に、ユーザの入力したIDとパスワードの両方が一致する行が存在するか否かを返す。一致する行がある場合のみ、認証が成功したとみなし、前記行に記載されたポリシ定義ファイル名も返す(ステップS6)。   The policy distribution server 401 that has received the authentication information asks the authentication server 601 whether or not it is authentic (step S5). The authentication server 601 checks the authentication DB 603 and returns whether or not there is a row in which both the ID and password input by the user match in any row of the table stored in the authentication DB 603. Only when there is a matching line, it is considered that the authentication has succeeded, and the policy definition file name described in the line is also returned (step S6).

認証が成功すると認証情報を鍵として、暗号化・復号手段(D)402で受信内容を復号し(ステップS7)、ポリシ定義ファイル要求に対し、前記受信したファイル名のポリシ定義ファイルを読み出し、これを暗号化・復号手段(D)402で暗号化し返信する(ステップS8)。尚、認証が成功しなかった場合、ポリシ定義ファイル404は取得できず、以降の処理を続行できない。受信したポリシ定義ファイルが暗号化・復号手段(B)105で復号される(ステップS9)。   If the authentication is successful, the received information is decrypted by the encryption / decryption means (D) 402 using the authentication information as a key (step S7), and in response to the policy definition file request, the policy definition file with the received file name is read out. Is encrypted by the encryption / decryption means (D) 402 and returned (step S8). If the authentication is not successful, the policy definition file 404 cannot be acquired, and the subsequent processing cannot be continued. The received policy definition file is decrypted by the encryption / decryption means (B) 105 (step S9).

次に、VM104がプログラム102(WWWブラウザ(#2))をVM104上で動作するプログラムとして起動する(ステップS10)。それぞれのWWWブラウザは互いに疎であり、保持する情報が混在しないものとする。   Next, the VM 104 activates the program 102 (WWW browser (# 2)) as a program operating on the VM 104 (step S10). It is assumed that the respective WWW browsers are sparse from each other and the information to be held is not mixed.

また、VM104上で動作しているプログラム102には、VM104によるシステムコールの改変により、図3に示すシンボル703(例えば、アイコン、テキスト、旗、ウォーターマークなど)を追加して表示する(ステップS11)。これにより、ユーザがプログラム102(WWWブラウザ(#2))がセキュアモードで動作していることを確認できる。   Further, a symbol 703 (for example, icon, text, flag, watermark, etc.) shown in FIG. 3 is added and displayed on the program 102 running on the VM 104 by modifying the system call by the VM 104 (step S11). ). Thereby, the user can confirm that the program 102 (WWW browser (# 2)) is operating in the secure mode.

ユーザからの指示を受けプログラム102は、機密文書サーバ301の機密文書ファイル304の取得を要求する(ステップS12)。このとき、VM104はシステムコールの改変を行い、機密文書サーバ301に到達するまでの通信路に流す要求内容を、認証情報を用いて暗号化・復号手段(B)105で暗号化する(ステップS13)。機密文書サーバ301は、受信した認証情報が登録されているかを認証サーバ601に訊ね(ステップS14)、結果を受け(ステップS15)、認証成功であれば要求情報を復号する(ステップS16)。   Upon receiving an instruction from the user, the program 102 requests acquisition of the confidential document file 304 of the confidential document server 301 (step S12). At this time, the VM 104 modifies the system call and encrypts the request contents to be sent to the communication path until reaching the confidential document server 301 by the encryption / decryption means (B) 105 using the authentication information (step S13). ). The confidential document server 301 asks the authentication server 601 whether the received authentication information is registered (step S14), receives the result (step S15), and decrypts the request information if the authentication is successful (step S16).

要求された機密文書ファイル304も同様に認証情報を用いて暗号化し送信する(ステップS17)。クライアント装置101で返信された情報が暗号化・復号手段(B)105で復号される(ステップS18)。   The requested confidential document file 304 is similarly encrypted using the authentication information and transmitted (step S17). The information returned from the client device 101 is decrypted by the encryption / decryption means (B) 105 (step S18).

プログラム102は取得した機密文書ファイル304を一時ファイル107として、記憶装置106に格納する。このとき、VM104は図4に従い、システムコールのパラメータを改変することで、暗号化・復号手段(A)103によって、一時ファイル107の暗号化を実施する(ステップS19)。   The program 102 stores the acquired confidential document file 304 in the storage device 106 as a temporary file 107. At this time, the VM 104 encrypts the temporary file 107 by the encryption / decryption means (A) 103 by modifying the system call parameters according to FIG. 4 (step S19).

同時に、プログラム102は機密文書ファイル304に対応する、閲覧・編集プログラムを起動する。図2に示す様に、プログラム102から起動した閲覧・編集プログラムもまた、VM104上で作動する(ステップS20)。   At the same time, the program 102 activates a browsing / editing program corresponding to the confidential document file 304. As shown in FIG. 2, the browsing / editing program started from the program 102 also operates on the VM 104 (step S20).

ユーザは起動した閲覧・編集プログラムを用いて、機密文書ファイル304を取り扱う。ユーザが通常ファイル108として保存しようと試みても、閲覧・編集プログラムがVM104上で動作しているため、図4に従い暗号化して一時ファイル107として保存する。即ち、VM104上で動作している場合のファイル書込は、「暗号化して一時ファイルとして書き込み」しか定義(許可)されてないのでその様にする(ステップS21)。   The user handles the confidential document file 304 using the activated browsing / editing program. Even if the user attempts to save the file as a normal file 108, the browsing / editing program is running on the VM 104, so that the user encrypts it according to FIG. In other words, file writing when operating on the VM 104 is defined (permitted) only as “encrypt and write as a temporary file” (step S21).

また、通信網201を通じてポリシ定義ファイル404により許可されたサーバへ機密文書ファイル304の内容を送出すると、暗号化・復号手段(B)105により暗号化する(ステップS22)。従ってこれに対応した、暗号化・復号手段(C)302もしくは暗号化・復号手段(D)402を所有する、機密文書サーバ301もしくはポリシ配信サーバ401以外では送出した内容を復号できない。また、一時ファイル107は、VM104上動作するプログラムが全て終了し無くなった段階では削除されている。このようにして、秘密文書の漏洩を防止する。   When the content of the confidential document file 304 is sent to the server permitted by the policy definition file 404 through the communication network 201, the content is encrypted by the encryption / decryption means (B) 105 (step S22). Accordingly, the content transmitted cannot be decrypted by a device other than the confidential document server 301 or the policy distribution server 401 that has the encryption / decryption means (C) 302 or the encryption / decryption means (D) 402 corresponding to this. Further, the temporary file 107 is deleted when all the programs operating on the VM 104 are not finished. In this way, leakage of confidential documents is prevented.

第2の動作例として、VM104上で動作していないプログラムが、機密文書サーバ301にアクセスしても機密文書ファイル304が取得できない例を挙げる。   As a second operation example, an example in which a confidential document file 304 cannot be acquired even when a program not operating on the VM 104 accesses the confidential document server 301 will be described.

VM104上で動作していないプログラムは、暗号化・復号手段(B)105を利用できないため、通信路に流れるデータは平文である。平文を機密文書サーバ301上の暗号化・復号手段(C)302で復号を試みた場合、同サーバが解釈できないデータとなる。解釈できない要求を処理できないため、結果として、プログラムは機密文書ファイル304を要求できない。このようにして、第2の動作例においても秘密文書の漏洩を防止する。   Since the program not running on the VM 104 cannot use the encryption / decryption means (B) 105, the data flowing in the communication path is plain text. When plaintext is decrypted by the encryption / decryption means (C) 302 on the confidential document server 301, the data cannot be interpreted by the server. As a result, the program cannot request the confidential document file 304 because the request that cannot be interpreted cannot be processed. In this way, leakage of secret documents is prevented also in the second operation example.

以上、本発明の実施形態の説明では、本情報処理システムには、VM配信サーバ501、機密文書サーバ301、ポリシ配信サーバ401、認証サーバ601の各サーバがそれぞれ専用のサーバ装置にて構成する例で説明したが、1〜2台のサーバ装置に、上記4つのサーバ(サービス処理機能)を備える構成であってもよい。   As described above, in the description of the embodiment of the present invention, the information processing system includes an example in which each of the VM distribution server 501, the confidential document server 301, the policy distribution server 401, and the authentication server 601 is configured by a dedicated server device. However, the configuration may be such that one or two server devices are provided with the four servers (service processing functions).

また、クライアント装置101にポリシ配信サーバ401が通信接続されている形態を説明したが、機密文書サーバ301のユーザごとに方針を決めない場合には、VMファイル503に共通の定義を含める等により、ポリシ配信サーバ401を本情報処理システムに含めないようにしてもよい。   Further, the mode in which the policy distribution server 401 is connected to the client apparatus 101 by communication has been described. However, when a policy is not determined for each user of the confidential document server 301, by including a common definition in the VM file 503, etc. The policy distribution server 401 may not be included in the information processing system.

更に、認証DB603の内容をユーザIDとパスワードとし、機密文書サーバ301に持たせるようにし、認証サーバ601を本情報処理システムに含めないようにしてもよい。   Further, the contents of the authentication DB 603 may be a user ID and a password, and the confidential document server 301 may have the contents, and the authentication server 601 may not be included in the information processing system.

以上説明したように本発明によれば、VM104上で動作するプログラムがリモートファイルアクセスを行なう場合、通信路に送出する情報の暗号化および受信情報の復号の実施するシステムコールに改変するので、通信路での漏洩が抑止される。   As described above, according to the present invention, when a program operating on the VM 104 performs remote file access, it is changed to a system call that performs encryption of information sent to the communication path and decryption of received information. Leakage on the road is suppressed.

また、VM104上で動作するプログラムがファイル情報の記憶装置に対する格納を行った場合、ファイル情報を暗号化し且つ通常ファイルとしてではなく、一時ファイルとして、保管するので機密文書ファイルの拡散(残留)や漏洩が抑止される。   Further, when a program operating on the VM 104 stores file information in a storage device, the file information is encrypted and stored as a temporary file, not as a normal file. Is suppressed.

更に、VM104上で動作するプログラムであることを示すシンボルの追加表示を行うので、ユーザ(操作者)が処理内容(セキュリティレベル)を把握できる。   Further, since a symbol indicating that the program is operating on the VM 104 is additionally displayed, the user (operator) can grasp the processing content (security level).

本発明の情報処理システムの全体構成を示したブロックである。1 is a block diagram showing an overall configuration of an information processing system of the present invention. 本発明において、VM104上で動作するプログラム(VM104に介在されるプログラム)が派生する様子を示した図である。In this invention, it is the figure which showed a mode that the program (program intervened in VM104) which operate | moves on VM104 derives. 本発明において、(1)はVM104上で動作していないプログラムの表示を示した図で、(2)はVM104上で動作しているプログラムの表示例を示した図である。In the present invention, (1) is a diagram showing a display of a program not running on the VM 104, and (2) is a diagram showing a display example of a program running on the VM 104. 本発明のプログラム動作環境別のファイルアクセス動作の種類と形態を示した図である。It is the figure which showed the kind and form of file access operation according to program operation environment of this invention. 本発明の認証DB603の内容例を示した図である。It is the figure which showed the example of the content of authentication DB603 of this invention. 本発明の情報処理システムの第1の動作例を示したシーケンスチャートである。It is the sequence chart which showed the 1st operation example of the information processing system of this invention. 本発明の情報処理システムの第1の動作例を示したシーケンスチャートである。It is the sequence chart which showed the 1st operation example of the information processing system of this invention.

符号の説明Explanation of symbols

101 クライアント装置
102、102’ プログラム
103 暗号化・復号手段(A)
104 VM
105 暗号化・復号手段(B)
106 記憶装置
107 一時ファイル
108 通常ファイル
109 WWWブラウザ
110 オペレーティングシステム
111 表示装置
112 入力装置
201 通信網
301 機密文書サーバ
302 暗号化・復号手段(C)
303 記憶装置
304 機密文書ファイル
401 ポリシ配信サーバ
402 暗号化・復号手段(D)
403 記憶装置
404 ポリシ定義ファイル
501 VM配信サーバ
502 記憶装置
503 VMファイル
601 認証サーバ
603 認証DB
101 Client device 102, 102 'Program 103 Encryption / decryption means (A)
104 VM
105 Encryption / Decryption Means (B)
106 Storage Device 107 Temporary File 108 Normal File 109 WWW Browser 110 Operating System 111 Display Device 112 Input Device 201 Communication Network 301 Confidential Document Server 302 Encryption / Decryption Means (C)
303 Storage Device 304 Confidential Document File 401 Policy Distribution Server 402 Encryption / Decryption Means (D)
403 Storage device 404 Policy definition file 501 VM distribution server 502 Storage device 503 VM file 601 Authentication server 603 Authentication DB

Claims (18)

クライアント装置とウェブサーバ装置が通信網で接続された情報処理システムであって、
前記ウェブサーバ装置は、プログラムが行うファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールとこれを展開するモジュールとを対応付けてセキュリティモジュールとして記憶部に保持し、前記セキュリティモジュールを要求に応じ配信する手段を備え、
前記クライアント装置が、前記セキュリティモジュールをロードする手段と、
前記展開するモジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、
前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、
前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段と、
前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段と、
を有することを特徴とする情報処理システム。
An information processing system in which a client device and a web server device are connected via a communication network,
The web server device associates a security virtual machine module that modifies system call content related to file access performed by a program into secure content and a module that expands the security virtual machine module in a storage unit, and stores the security module in the storage unit. With means to deliver on demand,
Means for the client device to load the security module;
Interpreting the module to be deployed, generating a security virtual machine by installing a security virtual machine module in its own device, and having a deployment means for starting the security virtual machine;
When the security virtual machine starts a program that accesses a file through a communication network, the security virtual machine interposes itself between the program and the operating system. Means to intervene;
Means for changing the contents of a system call relating to file access issued by the program to secure contents and passing them to the operating system;
Means for changing the content of the display system call issued by the program to a display system call to which a symbol indicating that the program is operating on the security virtual machine is added;
An information processing system comprising:
前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、これらのモジュールも展開対象とし、前記クライアント装置の展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、
前記通信網上の情報にアクセスする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有することを特徴とする請求項1記載の情報処理システム。
The security module includes one or more encryption / decryption modules, and these modules are also targeted for deployment, and the deployment unit of the client device installs the security virtual machine module and the encryption / decryption module in its own device. To start,
Means for changing a system call issued when accessing information on the communication network into a system call that is encrypted and decrypted by the encryption and decryption module when the information is input / output to / from the communication path The information processing system according to claim 1 .
前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、格納ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有することを特徴とする請求項2に記載の情報処理システム。 When the security virtual machine issues a system call instructing the program to store a file in a storage device, the contents of the system call are stored in the storage file information in the one or more encryption / decryption modules. 3. The information processing system according to claim 2 , further comprising means for changing to a system call that is encrypted using one module and stored as a temporary file. 前記情報処理システムには、前記クライアント装置に前記通信網で接続され、機密ファイルを格納するサーバ装置を含み、
前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報が秘密ファイルの取得であれば、秘密ファイルを前記暗号化及び復号モジュールで暗号化し返信する手段を有することを特徴とする請求項2、またはに記載の情報処理システム。
The information processing system includes a server device connected to the client device via the communication network and storing a confidential file,
The server device decrypts the request specification information for access from the client device and the encryption and decryption module corresponding to or corresponding to the encryption and decryption module, and the request specification information is obtained by acquiring a secret file. if, the information processing system according to claim 2 or 3, characterized in that it comprises means for returning to encrypt the private files in the encryption and decryption modules.
前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルを扱う上でのポリシを定義したポリシ定義情報を一つ以上格納するサーバ装置を含み、
前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報がポリシ定義ファイル取得であれば、ポリシ定義情報を前記暗号化及び復号モジュールで暗号化し返信する手段とを有し、
前記セキュリティ仮想マシンが、オペレーティングシステムに対し、セキュアな方法による、即ち、前記暗号化及び復号モジュールを使用した通信による、ポリシ定義情報取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を行う手段を有することを特徴とする請求項4に記載の情報処理システム。
The information processing system includes a server device that is connected to the client device via the communication network and stores one or more policy definition information that defines a policy for handling the secret file,
The server device decrypts the encryption / decryption module that is the same as or corresponding to the encryption / decryption module and the access request designation information from the client device, and the request designation information is obtained by obtaining a policy definition file. If there is, means for encrypting and returning policy definition information by the encryption and decryption module,
The security virtual machine is configured to instruct the operating system to acquire policy definition information by a secure method, that is, by communication using the encryption and decryption module, and according to the content of the acquired policy definition information. 5. The information processing system according to claim 4 , further comprising means for modifying a system call.
前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルのユーザについて各ユーザの識別情報とパスワードとそのユーザに適用される前記ポリシ定義情報の識別情報を含む認証データベースを格納するサーバ装置を含み、
前記クライアント装置が、前記機密ファイルやポリシ定義情報にアクセスする際に、要求指定の他にユーザ識別とパスワードを送信する手段を有し、
前記機密ファイルを格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証結果に応じて要求を処理する手段とを有し、
前記ポリシ定義情報を格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証されれば、指定されたポリシ定義情報を読み出し、暗号化して返信する手段を有し、
前記認証データベースを格納するサーバ装置は、前記認証要求を受け、受信したユーザ識別とパスワードの組が認証データベースに登録されているかを確認し、認証結果を返信し、前記ポリシ定義情報を格納するサーバ装置からの問い合わせであれば、認証した場合にはポリシ定義情報の指定情報も返信する手段を有することを特徴とする請求項5に記載の情報処理システム。
The information processing system includes an authentication database connected to the client device via the communication network and including identification information of each user and a password and identification information of the policy definition information applied to the user of the secret file. Including a server device to store,
The client device has means for transmitting a user identification and a password in addition to request designation when accessing the confidential file and policy definition information,
When the server device storing the confidential file receives access from the client device, the server device storing the authentication database is requested to authenticate with the user identification and password, and a request is made according to the authentication result. Means for processing,
When the server device storing the policy definition information receives an access from the client device, the server device storing the authentication database is requested to authenticate with the user identification and the password, and designated if authenticated. Read out the policy definition information that has been encrypted, and has a means to reply
The server device that stores the authentication database receives the authentication request, checks whether the received combination of user identification and password is registered in the authentication database, returns an authentication result, and stores the policy definition information 6. The information processing system according to claim 5 , further comprising means for returning policy definition information designation information when authentication is made from an apparatus.
通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手段と、
前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、
前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、
前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段と、
前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段と、
を有することを特徴とするクライアント装置。
Means for accessing a web server device connected via a communication network and loading a security module in which a security virtual machine module and a deployment module are associated with each other to change the contents of a system call related to file access to secure contents;
Interpreting the deployment module, installing a security virtual machine module in its own device to generate a security virtual machine, and comprising deployment means for starting the security virtual machine,
When the security virtual machine starts a program that accesses a file through a communication network, the security virtual machine interposes itself between the program and the operating system. Means to intervene;
Means for changing the contents of a system call relating to file access issued by the program to secure contents and passing them to the operating system;
Means for changing the content of the display system call issued by the program to a display system call to which a symbol indicating that the program is operating on the security virtual machine is added;
A client device comprising:
前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、
前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有することを特徴とする請求項7記載のクライアント装置。
The security module includes one or more encryption / decryption modules, and the deployment unit installs and activates the security virtual machine module and the encryption / decryption module in its own device,
A system call issued when the security virtual machine accesses a file through a communication network is handled as a system call that is encrypted and decrypted by the encryption and decryption module when information is input / output to / from a communication path. The client apparatus according to claim 7 , further comprising a modification unit.
前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有することを特徴とする請求項8に記載のクライアント装置。 When the security virtual machine issues a system call instructing the storage of the file to the storage device, the security virtual machine displays the contents of the system call, the file information, and one of the one or more encryption and decryption modules. 9. The client apparatus according to claim 8 , further comprising means for changing to a system call that is encrypted using one module and stored as a temporary file. 前記セキュリティ仮想マシンが、起動されると、オペレーティングシステムに対し、前記暗号化及び復号モジュールを使用した通信により、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報の取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を制御する手段を有することを特徴とする請求項8、またはに記載のクライアント装置。 Means for instructing the operating system to obtain policy definition information defining the handling of a file accessed through a communication network by communication using the encryption and decryption module when the security virtual machine is activated; in accordance with the contents of the acquired policy definition information, the client device according to claim 8 or 9, characterized in that it comprises means for controlling the modification of the system call. 通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間に自身を介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様に自身を介在させる手順と、
前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、
前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順とをコンピュータに実行させるためのプログラム。
When a program that accesses a file through a communication network is started, intervene itself between the program and the operating system, and for any program started by the intervening program, a procedure for interposing itself in the same manner;
A procedure for changing the content of the display system call issued by the program to a display system call to which a symbol indicating that the program is operating on the security virtual machine is added;
A program for causing a computer to execute a procedure of changing a content of a system call related to file access issued by the program to a secure content and passing it to an operating system.
請求項11記載のプログラムであって、
前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順をコンピュータに実行させるためのプログラム。
The program according to claim 11 , wherein
As a procedure for modifying the system call related to the file access, the system call issued when accessing the file through the communication network is converted into a system call that handles encryption and decryption when inputting / outputting information to / from the communication path. A program for causing a computer to execute a modification procedure.
請求項12記載のプログラムであって、
前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順をコンピュータに実行させるためのプログラム。
A program according to claim 12 , wherein
As a procedure for modifying the system call related to the file access, the computer further executes a procedure for modifying the system call for instructing storage of the file to the storage device into a system call for encrypting file information and storing it as a temporary file. Program to let you.
請求項12、または13に記載のプログラムであって、
起動されると、通信網で接続されたサーバ装置から、暗号化通信を用い、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とをコンピュータに実行させるためのプログラム。
The program according to claim 12 or 13 ,
When activated, a procedure for instructing to acquire policy definition information that defines the handling of files accessed through the communication network using encrypted communication from a server device connected via the communication network, and the policy definition information acquired A program for causing a computer to execute a procedure for controlling modification of a system call related to file access according to contents.
クライアント装置のファイルアクセスを制御する方法であって、通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手順と、
前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手順と、
前記セキュリティ仮想マシンの制御により、通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間にセキュリティ仮想マシンを介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様にセキュリティ仮想マシンを介在させる手順と、
前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、
前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順を有することを特徴とするファイルアクセス制御方法。
A method for controlling file access of a client device, wherein a security virtual machine module that accesses a web server device connected via a communication network and modifies a system call content related to file access to a secure content is associated with a deployment module The steps to load the security module;
A deployment procedure for interpreting the deployment module, installing a security virtual machine module on its own device to generate a security virtual machine, and starting the security virtual machine;
When a program that accesses a file through a communication network is started under the control of the security virtual machine, a security virtual machine is interposed between the program and an operating system. As well as procedures to intervene security virtual machines,
A procedure for changing the content of the display system call issued by the program to a display system call to which a symbol indicating that the program is operating on the security virtual machine is added;
A file access control method comprising a step of changing contents of a system call relating to file access issued by the program to secure contents and transferring the contents to an operating system.
前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手順がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールする様にし、
前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順を有することを特徴とする請求項15に記載のファイルアクセス制御方法。
The security module includes one or more encryption / decryption modules, and the deployment procedure installs the security virtual machine module and the encryption / decryption module in its own device,
As a procedure for modifying the system call related to the file access, the system call issued when accessing the file through the communication network is converted into a system call that handles encryption and decryption when inputting / outputting information to / from the communication path. 16. The file access control method according to claim 15 , further comprising a modification procedure.
前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順を有することを特徴とする請求項16に記載のファイルアクセス制御方法。 As a procedure for modifying the system call related to the file access, the system call for instructing storage of the file in the storage device further includes a procedure for modifying the system call to encrypt the file information and store it as a temporary file. The file access control method according to claim 16 , wherein: 前記セキュリティ仮想マシンの制御により、通信網で接続された装置から、暗号化通信を用いポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とを有することを特徴とする請求項16、または17に記載のファイルアクセス制御方法。 According to the control of the security virtual machine, a procedure for instructing to acquire policy definition information using encrypted communication from a device connected via a communication network, and a system call related to the file access according to the contents of the acquired policy definition information. file access control method according to claim 16 or 17, characterized by having a procedure for controlling the modification.
JP2006205546A 2006-07-28 2006-07-28 Information processing system, client device, program, and file access control method Expired - Fee Related JP4765812B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006205546A JP4765812B2 (en) 2006-07-28 2006-07-28 Information processing system, client device, program, and file access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205546A JP4765812B2 (en) 2006-07-28 2006-07-28 Information processing system, client device, program, and file access control method

Publications (2)

Publication Number Publication Date
JP2008033584A JP2008033584A (en) 2008-02-14
JP4765812B2 true JP4765812B2 (en) 2011-09-07

Family

ID=39122940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205546A Expired - Fee Related JP4765812B2 (en) 2006-07-28 2006-07-28 Information processing system, client device, program, and file access control method

Country Status (1)

Country Link
JP (1) JP4765812B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
WO2011086787A1 (en) 2010-01-13 2011-07-21 日本電気株式会社 Sensitive information leakage prevention system, sensitive information leakage prevention method and sensitive information leakage prevention program
CN112401477A (en) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 Electronic information intelligent management device based on computer and use method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09231114A (en) * 1996-02-22 1997-09-05 Fujitsu Ltd File system conversion system
JP2002041347A (en) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd Information presentation system and device
JP2003006027A (en) * 2001-06-21 2003-01-10 Hitachi Ltd Method for automatically setting access control policy and its system
JP4242819B2 (en) * 2004-10-06 2009-03-25 株式会社日立製作所 Computer system having a terminal capable of working offline

Also Published As

Publication number Publication date
JP2008033584A (en) 2008-02-14

Similar Documents

Publication Publication Date Title
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US6615349B1 (en) System and method for manipulating a computer file and/or program
JP5528560B2 (en) DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION SYSTEM, CLIENT DEVICE, DATA DISTRIBUTION METHOD, DATA RECEPTION METHOD, PROGRAM, AND RECORDING MEDIUM
JP5925335B2 (en) Network security protection method, apparatus and system
US20030005333A1 (en) System and method for access control
JP2004288169A (en) Network connection system
JP4735331B2 (en) Information processing apparatus and information processing system using virtual machine, and access control method
JP2007257405A (en) Document management device, document managing method, storage medium, and program
CN102469080A (en) Method for pass user to realize safety login application client and system thereof
CN109274716B (en) File processing method and device, computer equipment and storage medium
JP2004288091A (en) Information processing device and method
JP4765812B2 (en) Information processing system, client device, program, and file access control method
US20020166051A1 (en) Method, system, and apparatus for encrypting a web browser script
JP2006209682A (en) Data management system
JP4734941B2 (en) Encapsulation server
JP2013190884A (en) License management system and client terminal
JP2006261937A (en) Communication profile automatic distribution setting system and method, and management device, and program
JPH11212850A (en) Encipherment common file transmission and reception system
JP5024056B2 (en) Operation management system
KR20190076531A (en) Cloud storage encryption system
JP6782900B2 (en) Information processing equipment, information processing methods, and information processing programs
CN117278323B (en) Third party information acquisition method, electronic equipment and readable storage medium
KR20180043679A (en) A method for providing digital right management function in cloud storage server communicated with gateway server
JP4202980B2 (en) Module starter, method and system
JP5631164B2 (en) Multi-cluster distributed processing control system, representative client terminal, multi-cluster distributed processing control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080313

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080616

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent or registration of utility model

Ref document number: 4765812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees