CN102227734A - 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 - Google Patents

用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 Download PDF

Info

Publication number
CN102227734A
CN102227734A CN2009801471979A CN200980147197A CN102227734A CN 102227734 A CN102227734 A CN 102227734A CN 2009801471979 A CN2009801471979 A CN 2009801471979A CN 200980147197 A CN200980147197 A CN 200980147197A CN 102227734 A CN102227734 A CN 102227734A
Authority
CN
China
Prior art keywords
encryption key
important document
security
client computer
storage part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801471979A
Other languages
English (en)
Other versions
CN102227734B (zh
Inventor
知念充
野田伸介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN102227734A publication Critical patent/CN102227734A/zh
Application granted granted Critical
Publication of CN102227734B publication Critical patent/CN102227734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种客户端计算机,包括:加密/解密部,其用与加密密钥ID对应的加密密钥将嵌入该加密密钥ID的机密文件加密,并用与上述加密密钥ID对应的解密密钥进行解密;存储上述加密密钥的加密密钥存储部;存储上述解密密钥的解密密钥存储部;遵守要件存储部,其存储从服务器计算机发送的上述客户端计算机的安全性遵守要件;以及安全性要件监视部,所述安全性要件监视部响应由应用程序产生的机密文件的读出命令或写入命令而判断上述客户端计算机遵守上述安全性遵守要件与否,在遵守了的情况下响应上述写入命令而将加密密钥和与该加密密钥对应的加密密钥ID从上述加密密钥存储部交付给上述加密/解密部,或者响应上述读出命令而将与上述加密的机密文件中嵌入的加密密钥ID对应的解密密钥从上述解密密钥存储部交付给上述加密/解密部。

Description

用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
技术领域
本发明涉及用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序。
背景技术
例如P2P等的文件共享软件导致的机密信息外流事件经常发生。其原因是个人计算机(以下简称PC)缺乏足够的安全性应对措施。为了防止机密信息外流的再次发生,企业或政府机构正在实施着以下对策。
·系统管理员针对各用户的所有PC推进安全性应对措施。
引进安全软件、例如抗病毒软件和间谍软件监视软件并指导各用户遵守安全性遵守要件。
将监视各用户的PC是否满足所定义的安全性遵守要件的Health Check实用程序导入各PC。
·系统管理员禁止存在与安全性应对不充分的PC连接的忧虑的可移动媒体、例如移动硬盘、USB存储器、存储卡等被使用。为了禁止使用,规定不可在BIOS级别上使用USB插槽,并禁止用密码访问BIOS。
·为防止业务有关用户以外的信息浏览,系统管理员指导对文件进行加密。
但即使采取这些措施,也可能会有因忘记更新安全软件的定义文件而导致的不正当侵入。此外,上述应对措施迫使用户在携带文件外出时进行额外工作,并要求用户加密每个文件操作。其结果,使用户的便利性变差,同时也降低了办公效率。
下述专利文献1记载了连接控制装置、该装置在内部网络的终端设备连接到外部网络时将上述终端设备具有的关于实用程序的履历信息与关于实用程序的协议信息比较,判断上述履历信息是否满足协议信息,从而控制终端设备的连接(参见第00007段)。然而,专利文献1是关于网络连接的发明,并不是涉及机密文件保护的发明。
现有技术文献
专利文献
专利文献1:特开2006-33753号公报
发明内容
发明要解决的问题
本发明的目的在于,消除文件共享软件等引起的信息泄漏风险,又不损害用户的便利性。
解决问题的手段
本发明提供用于保护机密文件的客户端计算机。该客户端计算机能够经由网络与服务器计算机连接。该客户端计算机包括:
加密/解密部,其用加密密钥加密上述机密文件并用与上述加密密钥对应的解密密钥将该加密的机密文件解密,上述加密的机密文件中嵌入有加密密钥ID,上述加密密钥和上述解密密钥与上述加密密钥ID相对应;
存储上述加密密钥的加密密钥存储部;
存储上述解密密钥的解密密钥存储部;
遵守要件存储部,其存储上述客户端计算机的安全性遵守要件,该安全性遵守要件从上述服务器计算机发送;以及
安全性要件监视部,其响应由应用程序产生的机密文件的读出命令或写入命令,判断上述客户端计算机是否遵守了上述安全性遵守要件,
如果上述客户端计算机遵守了上述安全性遵守要件,
则响应上述写入命令,将加密密钥和与该加密密钥对应的加密密钥ID从上述加密密钥存储部交付到上述加密/解密部,或者
响应上述读出命令,将与上述加密的机密文件中嵌入的加密密钥ID对应的解密密钥从上述解密密钥存储部交付到上述加密/解密部。
在本发明的一个实施例中,上述安全性要件监视部在规定的时间与上述服务器计算机通信,
向上述服务器计算机请求上述客户端计算机的用户信息的验证和上述安全性遵守要件的版本的验证,
如果上述服务器计算机上的上述用户信息的验证成功且上述客户端计算机的上述版本与上述服务器计算机中存储的安全性遵守要件的最新版本一致,则从上述服务器计算机接收与该最新版本的安全性遵守要件对应的加密密钥、解密密钥以及与该加密密钥和解密密钥对应的加密密钥ID。
在本发明的一个实施例中,上述安全性要件监视部在上述客户端计算机与上述网络连接且尚未到达上述服务器计算机的情况下,将上述加密密钥存储部和上述解密密钥存储部锁定。
在本发明的一个实施例中,上述安全性要件监视部在上述客户端计算机与上述网络断开的情况下,将上述加密密钥存储部和上述解密密钥存储部的锁定解除。
在本发明的一个实施例中,上述安全性要件监视部向上述服务器计算机请求上述客户端计算机的用户信息的验证和上述安全性遵守要件的版本的验证,并响应上述验证的成功将上述锁定解除。
在本发明的一个实施例中,上述安全性要件监视部在上述客户端计算机未遵守上述安全性遵守要件的情况下,将上述加密密钥存储部中存储的加密密钥和上述解密密钥存储部中存储的解密密钥清除。
在本发明的一个实施例中,上述安全性要件监视部在上述遵守要件存储部未存有安全性遵守要件的情况下,将上述加密密钥存储部中存储的加密密钥和上述解密密钥存储部中存储的解密密钥清除。
在本发明的一个实施例中,上述安全性要件监视部响应来自安全软件的警告的接收,将上述加密密钥存储部中存储的加密密钥和上述解密密钥存储部中存储的解密密钥清除。
在本发明的一个实施例中,上述安全性要件监视部在上述解密密钥存储部中没有上述解密密钥的情况下,向上述服务器计算机发送上述解密密钥的请求命令、用户信息和与上述解密密钥对应的加密密钥ID,
响应从上述服务器计算机接收与上述解密密钥ID对应的解密密钥,将该接收的解密密钥交付给上述加密/解密部。
在本发明的一个实施例中,上述安全性要件监视部在上述加密密钥存储部中没有上述加密密钥的情况下,通知上述加密/解密部:不能取得加密密钥。
上述安全性要件监视部按每个规定的周期判断上述客户端计算机是否遵守了上述安全性遵守要件。
在本发明的一个实施例中,上述加密/解密部从上述机密文件取得所要解密的机密文件中嵌入的加密密钥ID并将该加密密钥ID交付给上述安全性要件监视部,
并用从上述安全性要件监视部交付的解密密钥将加密的机密文件解密。
在本发明的一个实施例中,上述加密/解密部用从上述安全性要件监视部交付的加密密钥将机密文件加密,并在上述加密的机密文件中嵌入与该加密密钥对应的加密密钥ID。
在本发明的一个实施例中,上述安全性遵守要件的遵守包括如下诸项中的至少一项:不存在由安全软件产生的威胁报告、设有客户端计算机的启动密码或空闲时被设定为锁屏。
本发明还提供能与以上描述的客户端计算机连接的服务器计算机。该服务器计算机包括:
访问权限存储部,其存储上述客户端计算机用户的访问权限信息;
服务器端遵守要件存储部,其存储用于发送给上述客户端计算机的安全性遵守要件;
加密密钥/解密密钥存储部,其存储包含加密密钥、与该加密密钥对应的解密密钥、与上述加密密钥和上述解密密钥对应的加密密钥ID以及安全性遵守要件的版本的记录;以及
安全性验证部,其响应从上述客户端计算机接收用户信息的验证请求,将上述客户端计算机发送的用户信息与上述访问权限存储部中存储的访问权限信息对照,响应该对照结果一致的情况,将上述客户端计算机发送的安全性遵守要件的版本与上述安全性要件存储部中存储的最新版本比较。
在本发明的一个实施例中,上述加密/解密密钥生成部在每次上述安全性遵守要件的更新时,添加包含加密密钥、与该加密密钥对应的解密密钥、与该加密密钥和该解密密钥对应的加密密钥ID以及更新的安全性遵守要件的版本的记录。
在本发明的一个实施例中,上述验证部响应上述客户端计算机发送的安全性遵守要件的版本与上述安全性要件存储部中存储的最新版本一致的情况,将与上述最新版本的安全性遵守要件对应的加密密钥、解密密钥、与该加密密钥和该解密密钥对应的加密密钥ID以及上述最新版本的安全性遵守要件发送给上述客户端计算机。
在本发明的一个实施例中,上述安全性验证部响应从上述客户端计算机收到上述解密密钥的传送请求,将与上述传送请求一起发送的用户信息与上述访问权限存储部中存储的访问权限对照,响应对照结果一致的情况,将上述解密密钥以及与该加密密钥和该解密密钥对应的加密密钥ID发送给上述客户端计算机。
本发明还提供用于保护可经由网络与服务器计算机连接的客户端计算机上的机密文件的方法。该方法使客户端计算机执行下述步骤。其中包括如下步骤:
响应由应用程序产生的机密文件的读出命令或写入命令,判断上述客户端计算机是否遵守从上述服务器计算机发送的安全性遵守要件,上述安全性遵守要件存储在遵守要件存储部中;
在上述遵守状况为上述安全性遵守要件得到遵守的情况下,
响应上述写入命令而执行如下步骤:
用加密密钥将上述机密文件加密,上述加密密钥被存入加密密钥存储部;以及
在上述加密的文件嵌入与上述加密密钥对应的加密密钥ID,或者
响应上述读出命令执行如下步骤:
用与加密的机密文件中嵌入的加密密钥ID对应的解密密钥将加密的机密文件解密,上述解密密钥被存入解密密钥存储部。
在本发明的一个实施例中,上述方法还使客户端计算机执行下述步骤。其中包括如下步骤:
在上述客户端计算机未遵守上述安全性遵守要件的情况下,将上述加密密钥存储部中存储的加密密钥和上述解密密钥存储部中存储的解密密钥清除;
在安全性遵守要件未被存储在遵守要件存储部中的情况下,将上述加密密钥存储部中存储的加密密钥和上述解密密钥存储部中存储的解密密钥清除;或者
在接收来自安全软件的警告的情况下,将述加密密钥存储部中存储的加密密钥和上述解密密钥存储部中存储的解密密钥清除。
在本发明的一个实施例中,上述方法还使客户端计算机执行下述步骤。其中包括如下步骤:
在上述解密密钥存储部中不存在上述解密密钥的情况下,向上述服务器计算机发送上述解密密钥的请求命令、用户信息和与上述解密密钥对应的加密密钥ID;以及
响应从上述服务器计算机接收与上述加密密钥ID的解密密钥,用该接收的解密密钥将上述加密的机密文件解密。
本发明还提供用于保护可经由网络与服务器计算机连接的客户端计算机上的机密文件的方法。该方法包括使客户端计算机执行下述步骤,其中包括如下步骤:
响应由应用程序产生的机密文件的读出命令或写入命令,判断上述客户端计算机是否遵守了上述服务器计算机发送的安全性遵守要件,上述安全性遵守要件由遵守要件存储部存储;
在上述客户端计算机遵守了上述安全性遵守要件的情况下,
响应上述写入命令而执行如下步骤:
用加密密钥将上述机密文件加密,上述加密密钥由加密密钥存储部存储;以及
在上述加密的文件中嵌入与上述加密密钥对应的加密密钥ID,或者
响应上述读出命令而执行如下步骤:
用与加密的机密文件中嵌入的加密密钥ID对应的解密密钥将加密的机密文件解密,上述解密密钥存储在解密密钥存储部中,
并包括在上述客户端计算机未遵守上述安全性遵守要件的情况下执行如下步骤:将上述加密密钥存储部中存储的加密密钥和上述解密密钥存储部中存储的解密密钥清除,以及
向上述服务器计算机请求发送安全性遵守要件。
本发明还提供用于保护客户端计算机的机密文件的计算机程序。该计算机程序使客户端计算机执行上述任一种方法的各步骤。
发明的效果
在不遵从本发明的实施例的PC上安全性遵守未得到保证,因此对机密文件的访问有可能被拒绝。此外,在遵从本发明的实施例的PC上,可省略正常办公以外的额外工作、例如启动或操作加密软件。还有,无需特殊设备或用户的额外工作就能够在遵从本发明的实施例的PC之间进行数据交换。另外,根据本发明的实施例,在与安全性遵守不相符的PC上再次访问机密文件被拒绝。并且,根据本发明的实施例,在不存在信息泄漏危险性的离线环境中的PC上,根据安全性遵守状况继续许可对机密文件,因此,用户的操作性得以确保。还有,根据本发明的实施例,为了防止了机密信息的扩散,只有得到许可的用户可以浏览机密文件。这与安全性遵守如何无关。
附图说明
图1表示本发明实施例的客户端计算机(101)的配置的示例。
图2表示本发明实施例的服务器计算机(121)的配置的示例。
图3表示本发明实施例的客户端计算机(101)和服务器计算机(121)的各部包含的内容的示例。
图4表示本发明实施例的客户端计算机(101)和服务器计算机(121)之间的数据流。
图5表示本发明实施例的加密/解密部(103)的文件加密和文件写入的工作流程图。
图6表示本发明实施例的加密/解密部(103)的文件解密和文件读取的工作流程图。
图7表示本发明实施例的安全性要件监视部(102)的工作流程图。
图8表示本发明实施例的安全性要件监视部(102)的文件操作的工作流程图示。
图9表示本发明实施例的安全性要件监视部(102)的经加密机密文件读出处理时的工作流程图。
图10表示本发明实施例的安全性要件监视部(102)的文件写入处理时的工作流程图。
图11表示本发明实施例的安全性验证部(122)的工作流程图。
图12表示本发明实施例的安全性验证部(122)中的用户信息的验证处理的工作流程图。
图13表示本发明实施例的安全性验证部(122)中的遵守要件的传送请求处理的工作流程图。
图14表示本发明实施例的安全性验证部(122)中的解密密钥的传送请求处理的工作流程图。
图15表示本发明实施例的加密密钥/解密密钥生成部(123)中的遵守要件的添加事件发生时的工作流程图。
图16表示本发明的实施例中的数据交接时的内容示。
图17表示本发明的实施例中的客户端计算机(101)和服务器计算机(121)的硬件框图。
具体实施方式
以下,根据附图说明本发明的实施例。应当理解,本实施例是说明本发明的优选实施方式的实施例,无意用这里说明的内容来限定本发明的范围。还有,以下的附图中相同的标记指相同的对象,除非另有说明。
图1表示本发明实施例的客户端计算机(101)的配置的示例。
客户端计算机(101)包括安全性要件监视部(102)、加密/解密部(103)、遵守要件存储部(客户端侧)(104)、加密密钥存储部(105)、解密密钥存储部(106)、加密对象存储部(107)。此外,在客户端计算机(101)的存储装置(未图示)上存有安全软件(108)(例如抗病毒软件(109)和间谍软件监视软件(110))以及一般应用程序(111)。并且,客户端计算机(101)的存储装置(未图示)上存有包含加密密钥ID(112)的经加密的机密文件(113)或普通文件(114)。
安全性要件监视部(102)向服务器计算机(121)请求用户信息的验证,并请求安全性遵守要件、加密密钥、解密密钥、加密密钥ID和访问权限认可与否的发送。安全性要件监视部(102)也收到来自安全软件的报告。该报告例如是抗病毒软件产生的发现病毒的警告和间谍软件监视软件产生的查出间谍软件活动的警告。安全性要件监视部(102)又根据客户端计算机(101)的遵守状况决定加密或解密的许可与否。并且,安全性要件监视部(102)在遵守状况未被保持的情况下,将加密密钥存储部(105)和解密密钥存储部(106)存储的加密密钥和解密密钥清除。安全性要件监视部(102)还执行对网络的连接判断和对服务器计算机(121)的连接判断,如果客户端计算机(101)连接到网络而不能连接到服务器计算机(121),则将加密密钥存储部(105)和解密密钥存储部(106)锁定。
加密/解密部(103)用加密密钥将机密文件(113)加密,将经加密的机密文件写出到记录部,并用解密密钥将经加密的机密文件(113)解密,将解密的机密文件的读出。加密/解密部(103)执行非机密文件的普通文件的对记录部的写入与读出。
遵守要件存储部(客户端侧)(104)包含遵守要件的版本和遵守要件。遵守要件规定客户端计算机(101)应遵守的要件。遵守要件可使用例如由安全软件准备的要件。遵守要件的实例如下。加密/解密部(103)自动执行机密文件的加密和解密,因此拒绝不满足遵守要件的客户端计算机对该机密文件的访问。
■安全软件导入了吗?
■更新数据安装了吗?
■安全软件给出威胁报告了吗?
■密码应用于硬盘或可移动盘了吗?
■密码应用于屏幕保护程序了吗?
■防火墙导入了吗?
■网络的共享信息是规定的名称吗?
■电邮软件上设定加密了吗?
■账户ID设定为规定字符数以上吗?
■账户密码按每个规定时间更新吗?
■使用了操作系统的批处理吗?
■使用了操作系统的服务包吗?
■BIOS的设定条件遵守预定的规则了吗?
遵守要件从服务器计算机(121)发送给客户端计算机(101)。遵守要件在服务器计算机(121)更新。更新的遵守要件从服务器计算机(121)发送给客户端计算机(101)。每次遵守要件更新,在更新的遵守要件上附上新版本。若是未存有遵守要件的计算机,则由于不能保证安全性遵守而拒绝用户对机密文件的访问。
加密密钥存储部(105)是存储加密密钥ID和与该加密密钥ID相对应的加密密钥的记录介质。加密密钥是用于机密文件的加密的密钥。加密密钥和加密密钥ID由服务器计算机(121)发送。加密密钥用加密密钥ID识别。与该加密密钥成成对的解密密钥也用相同的加密密钥ID识别,因此能找到加密密钥/解密密钥对。典型的加密密钥存储部(105)是加密密钥缓存。加密密钥被存储在加密密钥缓存内,是因为安全性遵守要件作变更时需要清除加密密钥缓存。所谓清除加密密钥缓存,包括删除加密密钥缓存内的加密密钥。
解密密钥存储部(106)是存储加密密钥ID和与该加密密钥ID相对应的解密密钥的记录介质。解密密钥是用于加密机密文件的解密的密钥。解密密钥和加密密钥ID由服务器计算机(121)发送。解密密钥由加密密钥ID识别。与该解密密钥成对的加密密钥也用相同的加密密钥ID识别,因此能够找到解密密钥/加密密钥对。解密密钥存储部(106)通常是解密密钥缓存数据库。解密密钥存储在数据库内,由于用于解密的解密密钥因机密文件而不同,因此需要作为数据库保持多个解密密钥。
加密对象存储部(107)存储指定应加密文件的数据。加密对象存储部(107)通常是加密对象数据库。用于指定应加密文件的数据,例如由文件的扩展名是否为规定的扩展名、文件名中是否包含规定的字符串、文件内的数据中是否包含规定的字符串、文件是否存在于可移动媒体决定。规定的字符串例如是表示机密的字符,例如“加密”、“机密”、“秘密”。
安全软件(108)包括例如抗病毒软件(109)和间谍软件监视软件(110),但并不受此限定。抗病毒软件(109)是对病毒软件有效的软件。间谍软件监视软件(110)是监测间谍软件、广告软件、木马病毒、或当前启动中的过程的软件。
一般应用程序(111)是例如文字处理软件、电子表格软件、演示软件、绘图软件。
加密密钥ID(112)以例如二进制形式嵌入机密文件(113)。加密密钥ID用来指定用于解密加密的机密文件的解密密钥,同一加密密钥ID与加密密钥和与该加密密钥成对的解密密钥相对应。
所谓机密文件(113)是含有不希望对第三方公开的或不能被期盼的内容的文件。机密文件是例如秘密文件、公司外秘文件、公开前文件、专利申请文件和政府机关提交用文件。
所谓普通文件(114)是指含有对第三方公开也没关系的内容的文件。
图2是本发明实施例的服务器计算机(121)的配置的示例。
服务器计算机(121)包括安全性验证部(122)、加密密钥/解密密钥生成部(123)。此外,服务器计算机(121)包括遵守要件存储部(服务器端)(124)、加密密钥/解密密钥存储部(125)和访问权限存储部(126)。
安全性验证部(122)根据客户端计算机(101)的遵守要件的版本和用户信息,从遵守要件存储部(服务器侧)(124)、加密密钥/解密密钥存储部(125)选出遵守要件以及加密密钥和解密密钥向客户端计算机(101)发送。
加密密钥/解密密钥生成部(123)基于遵守要件的更新生成与该更新的遵守要件对应的新加密密钥和与该加密密钥对应的解密密钥。
遵守要件存储部(服务器侧)(124)以遵守要件的版本管理并存储各客户端计算机(101)应遵守的遵守要件。
加密密钥/解密密钥存储部(125)将加密密钥和解密密钥与加密密钥ID(112)、遵守要件的版本相关联并存储。
访问权限存储部(126)存储可利用客户端计算机(101)的用户的访问权。因此,客户端计算机(101)的用户需要预先在服务器计算机(121)中登记拥有访问权限。服务器计算机(121)能够通过该登记管理客户端计算机(101)的用户。
图3表示本发明实施例的客户端计算机(101)和服务器计算机(121)的各部包含的内容的示例。
客户端计算机(101)的遵守要件存储部(客户端侧)(104)、加密密钥存储部(105)、解密密钥存储部(106)、加密对象存储部(107)包括下述内容。
遵守要件存储部(客户端侧)(104)包括遵守要件的版本和与该遵守要件的版本对应的遵守要件。遵守要件的版本和遵守要件可从服务器计算机(121)的遵守要件存储部(服务器端)(124)得到。
加密密钥存储部(105)作为一个记录包括加密密钥ID和与该加密密钥ID对应的加密密钥。加密密钥是例如公用密钥方式中的公用密钥、或公开密钥加密方式中的秘密密钥。加密密钥ID和加密密钥可从服务器计算机(121)的加密密钥/解密密钥存储部(125)得到。
解密密钥存储部(106)作为一个记录包括加密密钥ID和与该加密密钥ID对应的解密密钥。解密密钥是例如公用密钥方式中的公用密钥或公开密钥加密方式中的公开密钥。与相同的加密密钥ID关联的加密密钥和解密密钥是成对的密钥。加密密钥ID和解密密钥可从服务器计算机(121)的加密密钥/解密密钥存储部(125)得到。
加密对象存储部(107)包括应作为机密文件的文件信息。关于是否应作为机密文件的信息即遵守要件内是否作了规定或加密对象信息被直接输入客户端计算机(101)。
服务器计算机(121)的遵守要件存储部(服务器侧)(124)、加密密钥/解密密钥存储部(125)、访问权限存储部(126)包括下述内容。遵守要件存储部(服务器端)(124)包括遵守要件的版本和与该遵守要件的版本对应的遵守要件。按照客户端计算机(101)的请求,遵守要件的版本和遵守要件被发送给客户端计算机(101)。
加密密钥/解密密钥存储部(125)作为一个记录包括加密密钥ID、与该加密密钥ID对应的加密密钥、与该加密密钥ID对应的解密密钥和遵守要件的版本。按照客户端计算机(101)的请求,加密密钥ID和加密密钥或加密密钥ID和解密密钥被发送给客户端计算机(101)。
访问权限存储部(126)包括客户端计算机(101)的用户信息和该用户的各个访问权限的许可与否。
图4表示本发明实施例的客户端计算机(101)和服务器计算机(121)之间的数据流。
客户端计算机(101)和服务器计算机(121)之间的通信以加密方式进行(141)。加密通信的方法例如有SSL、OpenSSH。
客户端计算机(101)向服务器计算机(122)发送用户信息的验证请求(142)、安全性遵守要件的传送请求(143)、加密密钥和解密密钥或解密密钥的传送请求(144)。
服务器计算机(121)根据对用户信息的验证结果向客户端计算机(101)传送加密密钥ID、加密密钥、解密密钥、安全性遵守要件(145)。再者,服务器计算机(121)可用SSL的加密通信将加密密钥和解密密钥两者同时发送给客户端计算机(101)。
图5表示本发明实施例的加密/解密部(103)的文件加密和文件写入工作流程图。
在步骤201,响应一般应用程序(111)的写入事件的发生,加密/解密部(103)将该写入命令中继。
在步骤202,加密/解密部(103)取得写入对象的文件信息。文件信息例如是关于如下内容的信息:该文件在移动设备存在与否、在加密指定文件夹中存在与否、文件名是否包含规定的字符串、文件的内容是否包含规定的字符串吗。规定的字符串例如是表示内容为机密的字符、例如“加密”、“机密”、“秘密”。移动设备是外部硬盘、各种存储卡、存储记录介质。
在步骤203,加密/解密部(103)将上述取得的文件信息发送给安全性要件监视部(102)。
在步骤204,安全性要件监视部(102)将加密/解密部(103)发送的文件信息与加密对象存储部(107)存储的信息比较,判断写入对象文件是否为机密文件。安全性要件监视部(102)将写入对象文件是机密文件或不是机密文件的判断结果发送给加密/解密部(103)。该判断结果的发送按照例如文件类型为机密或普通进行发送。如果写入对象文件为非机密文件即普通文件(114),则安全性要件监视部(102)将意指其为普通文件的例如文件类型(普通)发送给加密/解密部(103)。加密/解密部(103)接收该文件类型(普通),并进入步骤205的处理。另一方面,如果写入对象文件为机密文件,则处理进入步骤206。
在步骤205,加密/解密部(103)因上述文件为普通文件而不作加密地将该文件写入存储部(普通写入)。
在步骤206,由于上述文件为机密文件,安全性要件监视部(102)确认加密密钥存储部(105)中是否有加密该机密文件的加密密钥。如果加密密钥存储部(105)有加密密钥,安全性要件监视部(102)就将加密密钥交付给加密/解密部(103)。加密/解密部(103)随着加密密钥的取得而进入步骤208的处理。另一方面,如果加密密钥存储部(105)无加密密钥,安全性要件监视部(102)就通知加密/解密部(103):不能取得加密密钥。加密/解密部(103)接收该通知,并进入步骤207的处理。
在步骤207,由于加密密钥存储部(105)未存有加密密钥,加密/解密部(103)要求用户与服务器计算机(121)网络连接。在与服务器计算机(121)的网络连接完成的情况下,将加密密钥的传送请求发送给服务器计算机(121)(参照下述图6A和图6B的用户信息的验证处理)。要求用户进行网络连接包括例如要求用户移动到能够与服务器计算机(121)网络连接的环境。作为替代方式,由加密/解密部(103)要求用户加以应对处理。用户的应对例如是由用户自身将文件加密。
在步骤208,加密/解密部(103)用来自加密密钥存储部(105)的加密密钥将文件加密,并将加密的文件写入存储部。
在步骤209,加密/解密部(103)将与用于上述加密的加密密钥对应的加密密钥ID嵌入加密的文件。加密密钥ID从加密密钥存储部(105)取得。
在步骤210接收到步骤205、207和209的处理结束,就结束一般应用程序的写入事件处理。
图6表示本发明实施例的加密/解密部(103)的文件解密和文件读取的工作流程图。
在步骤211,响应一般应用程序(111)的读取事件的发生,加密/解密部(103)中继该读取命令。
在步骤212,加密/解密部(103)取得读出对象文件信息。并且,加密/解密部(103)确认该读出对象的文件是否被加密。确认文件是否被加密,例如通过识别文件的扩展名是加密文件的扩展名还是一般应用程序的扩展名进行。如果读出对象的文件未被加密,则处理进入步骤213。另一方面,如果读出对象的文件已被加密,则处理进入步骤214。
在步骤213,由于读出对象的文件未被加密,加密/解密部(103)如通常那样向一般应用程序提供文件。一般应用程序直接读取所提供的文件。
在步骤214,由于读出对象的文件被加密,加密/解密部(103)从读出对象的文件取得加密密钥ID。
在步骤215,加密/解密部(103)将取得的加密密钥ID发送给安全性要件监视部(102)。
在步骤216,安全性要件监视部(102)从解密密钥存储部(106)检索与来自加密/解密部(103)的加密密钥ID对应的解密密钥。该检索使用加密密钥ID,例如用查询执行。安全性要件监视部(102)通过发现具有上述加密密钥ID的记录,能够指定该记录内的解密密钥是作为检索对象的解密密钥。如果解密密钥存储部(106)中没有解密密钥,安全性要件监视部(102)就将解密密钥不可读取的情况传送给加密/解密部(103)。加密/解密部(103)进入步骤217的处理。作为替代方式,如果解密密钥存储部(106)中没有解密密钥,安全性要件监视部(102)将用户信息和加密密钥ID发送给服务器计算机(121)。因此,如果从服务器计算机(121)取得了解密密钥,就将该取得的解密密钥和加密密钥ID作为一个记录而记录到解密密钥存储部(106)。此外,安全性要件监视部(102)将该取得的解密密钥交付给加密/解密部(103)。加密/解密部(103)将处理推进至步骤218。还有,如果解密密钥存储部(106)有解密密钥,安全性要件监视部(102)就将可读取解密密钥的情况传送给加密/解密部(103)。加密/解密部(103)将处理推进至步骤218。
在步骤217,由于解密密钥存储部(106)中没有解密密钥,加密/解密部(103)通知一般应用程序(111):不可读出文件。
在步骤218,由于解密密钥存储部(106)中有解密密钥,安全性要件监视部(102)就将来自解密密钥存储部(106)的解密密钥发送给加密/解密部(103)。
在步骤219,加密/解密部(103)使用来自解密密钥存储部(106)的解密密钥将加密的文件解密,并将解密后的文件写入存储部。一般应用程序读取该解密后的文件。
在步骤220,接收到步骤213、217和219的处理的结束,结束一般应用程序的写入事件。
图7表示本发明实施例的安全性要件监视部(102)的工作流程图。
在步骤301,安全性要件监视部(102)与客户端计算机(101)的操作系统同时启动。
在步骤302,安全性要件监视部(102)催促输入用户信息,以在根据本发明实施例的客户端计算机(101)上登录。该用户信息在服务器计算机的访问权限存储部(126)中管理。再者,在步骤302仅催促用户信息的输入,至于该用户是否有访问权限,则在下述步骤314中确认。
在步骤303,安全性要件监视部(102)对遵守要件存储部(104)中是否存有遵守要件进行确认。如果遵守要件存储部(104)中未存有遵守要件,则处理进入步骤304。如果遵守要件存储部(104)中存有遵守要件,则处理进入步骤305。
在步骤304,安全性要件监视部(102)将加密密钥存储部(105)的加密密钥和解密密钥存储部(106)的解密密钥清除。
在步骤305,安全性要件监视部(102)从遵守要件存储部(104)读取遵守要件。
在步骤306,安全性要件监视部(102)确认客户端计算机(101)遵守了遵守要件与否。如果遵守要件得到遵守,则处理进入步骤307。而如果遵守要件未得到遵守,则处理进入步骤304。
在步骤307,安全性要件监视部(102)确认客户端计算机(101)是否与网络连接,即是否在线。如果不在线,则处理进入步骤308。如果在线,则处理进入步骤309。
在步骤308,如果加密密钥存储部(105)和解密密钥存储部(106)已被锁定,安全性要件监视部(102)将该锁定解除。所谓已经锁定,就是在步骤313加锁,经环路后返回到步骤308的情况。
在步骤310,安全性要件监视部(102)分别将变量Online设为0(离线)、将变量Reachable设为0(未到达服务器计算机),并将处理推进至步骤311。
在步骤311,安全性要件监视部(102)执行图4所示的文件操作处理。文件处理内容因变量Online和变量Reachable的各值以及图4所示步骤的条件语句而不同。
在步骤312,安全性要件监视部(102)确认图4所示的文件操作处理是否正常结束。如果正常结束,则返回到步骤305。如果未正常结束,则返回到步骤304。
在步骤309,安全性要件监视部(102)确认客户端计算机(101)能否连接到服务器计算机(121)连接。如果不能连接,则处理进入步骤313。如果能够连接,则处理进入步骤314。
在步骤313,由于客户端计算机(101)不能连接到服务器计算机(121),安全性要件监视部(102)将加密密钥存储部(105)和解密密钥存储部(106)锁定。锁定在步骤307中为是(即在线状态(可连接网络))且在步骤309中为否(即未到达服务器(不能与服务器通信))的情况下执行。
在步骤315,安全性要件监视部(102)分别将变量Online设于1(在线)、将Reachable设于0(未到达服务器计算机),并将处理推进到步骤316。
在步骤316,安全性要件监视部(102)进行图4所示的文件操作处理。文件处理内容因变量Online和变量Reachable的各值以及图4所示步骤的条件语句而不同。
在步骤317,安全性要件监视部(102)确认图4所示的文件操作处理是否正常结束。如果正常结束,则返回步骤305。如果未正常结束,则返回步骤304。
在步骤314,安全性要件监视部(102)用步骤302中取得的用户信息向服务器计算机(121)发送对于登录的用户是否有访问权限的验证请求。是否有访问权限的信息从服务器计算机(121)一旦返回,安全性要件监视部(102)就将处理推进至步骤318。
在步骤318,如果安全性要件监视部(102)从服务器计算机(121)得到用户有访问权限这样的回答,就将处理推进至步骤319。另一方面,如果安全性要件监视部(102)从服务器计算机(121)得到用户没有访问权限这样的回答,则将处理返回至步骤304。
在步骤319,安全性要件监视部(102)从服务器计算机的安全性验证部(122)接收客户端计算机(101)发送的遵守要件的版本与服务器计算机(121)的遵守要件存储部(124)存储的遵守要件的最新版本是否一致的信息。如果遵守要件的上述版本不一致,则处理进入步骤320。另一方面,如果遵守要件的上述版本相一致,则处理进入步骤322。在步骤319,直到遵守要件的上述版本相一致处理才进入步骤322。在步骤320,由于遵守要件的上述版本不一致,客户端计算机(101)请求服务器计算机(121)发送最新的遵守要件。
在步骤321,安全性要件监视部(102)用服务器计算机(121)的遵守要件存储部中存储的最新的遵守要件和该最新的遵守要件的版本改写遵守要件存储部(104)中存储的遵守要件和其遵守要件的版本。通过该改写,客户端的遵守要件存储部(104)被更新。改写后,返回步骤305。
在步骤322,由于遵守要件的上述版本相一致,安全性要件监视部(102)在加密密钥存储部(105)和解密密钥存储部(106)锁定的情况下将该锁定解除。有锁定的情况,就是在步骤313加锁经环路后返回到步骤322的情况。
在步骤323,安全性要件监视部(102)用加密密钥ID扫描解密密钥存储部(106)。
在步骤324,解密密钥存储部(106)中如果不存在与加密密钥ID对应的解密密钥,则处理进入步骤325。另一方面,如果解密密钥存储部(106)中存在与加密密钥ID对应的解密密钥,则处理进入步骤327。
在步骤325,由于解密密钥存储部(106)中不存在解密密钥,安全性要件监视部(102)就在加密密钥存储部(105)上改写加密密钥ID和与该加密密钥ID对应的加密密钥。接着,处理进入步骤326。
在步骤326,安全性要件监视部(102)将上述加密密钥ID和与该加密密钥ID对应的解密密钥添加到解密密钥存储部(106)。
在步骤327,安全性要件监视部(102)设定变量Online为1(在线)并设定变量Reachable为1(到达服务器计算机),并将处理推进至步骤316。
在步骤328,如果客户端计算机(101)不在线,则处理进入步骤329。另一方面,如果客户端计算机(101)在线,则处理进入步骤330。
在步骤329,由于客户端计算机(101)在线,安全性要件监视部(102)设定变量Online为0(未在线)、变量Reachable为0(未到达服务器计算机),并将处理推进至步骤332。
在步骤332,安全性要件监视部(102)执行图4所示的文件操作处理。文件处理内容因变量Online和变量Reachable的各值和图4所示步骤的条件语句而不同。
在步骤330,安全性要件监视部(102)确认客户端计算机(101)能否连接到服务器计算机(121)。如果不能连接,则处理进入步骤331。如果能够连接,则处理进入步骤320。
在步骤331,安全性要件监视部(102)设定变量Online为1(在线)、设定变量Reachable为0(未到达服务器计算机),将处理推进至步骤332。
在步骤332,安全性要件监视部(102)执行图4所示的文件操作处理。文件处理内容因变量Online和变量Reachable的各值和图4所示步骤的条件语句而不同。
图8表示本发明实施例的安全性要件监视部(102)的文件操作的工作流程图。
步骤341通过图7的步骤311、316和332的文件操作处理的子例程的调用开始。
在步骤342,安全性要件监视部(102)确认是否有来自加密/解密部(103)的读出请求。如果有读出请求,则处理进入步骤344。另一方面,如果没有读出请求,则处理进入步骤343。
在步骤344,由于有来自加密/解密部(103)的文件的读出请求,安全性要件监视部(102)调用图9所示的文件读出处理的子例程。
在步骤345,安全性要件监视部(102)判断文件读出处理是否正常结束。如果正常结束,则处理进入步骤348。另一方面,如果,没有正常结束,则处理进入步骤346。
在步骤346,接受步骤345的结果,作为子例程的返回值返回“异常结束”。
在步骤343,安全性要件监视部(102)确认是否有来自加密/解密部(103)的写入请求。如果有写入请求,则处理进入步骤347。另一方面,如果没有写入请求,则处理进入步骤348。
在步骤347,由于有来自加密/解密部(103)的文件写入请求,安全性要件监视部(102)调用图10所示的文件写入处理的子例程。该写入处理子例程结束后,处理进入步骤348。
在步骤348,安全性要件监视部(102)从安全软件(108)取得状态信息。
在步骤349,安全性要件监视部(102)确认来自安全软件(108)的状态信息是否发现了威胁。如果发现了威胁,则处理进入步骤346。另一方面,如果没有发现威胁,则处理进入步骤350。
在步骤346,接受步骤349的结果,作为子例程的返回值返回“异常结束”。该返回值被用于图7的步骤312和317是否正常结束的判断处理。
在步骤350,安全性要件监视部(102)确认是否变量Online为0且当前在线。变量Online在图7的步骤310、327、329和331中设定。变量Online为0表示在进入文件操作处理的子例程前“没有在线”。即,这里确认变量Online的值,若为0则返回是,若不为0则返回否。因此,判断式“变量Online==0”表示如果变量Online为0则返回是。如果变量Online为0且当前在线,则处理进入步骤351。另一方面,如果变量Online为0且当前不在线,则处理进入步骤352。
在步骤351,由于变量Online为0且当前在线,安全性要件监视部(102)将加密密钥存储部(105)和解密密钥存储部(106)锁定。
在步骤352,安全性要件监视部(102)确认是否变量Reachablle为0且当前服务器到达。变量Reachablle在图7的步骤310、327、329和331中设定。变量Reachablle为0表示在进入文件操作处理的子例程前“服务器未到达的情况”。即,这里确认变量Reachable的值。若为0则返回是,若不为0则返回否。因此,判断式“变量Reachablle==0”表示如果变量Reachablle为0,则返回是。如果变量Reachablle为0且当前服务器到达,则处理进入步骤354。另一方面,如果变量Reachablle为0且当前服务器未到达则处理进入步骤353。
在步骤353,安全性要件监视部(102)确认是否经过了规定时间。规定时间中可设定系统管理员认为合适的期间。在客户端计算机能够到达服务器计算机的状态中,该规定时间的值成为不请求该服务器计算机进行用户信息的验证的期间的最长值。如果经过了规定时间,则处理进入步骤354。另一方面,如果未经过规定时间,则处理返回到步骤342。
在步骤354,接受步骤351、352或353的处理结束,作为子例程的返回值返回“正常结束”。该返回值用于图7的步骤312和317的正常结束与否的判断处理。
图9表示本发明实施例的安全性要件监视部(102)的加密机密文件读出处理时的工作流程图。
步骤361通过调用图8的步骤344的文件读出处理的子例程的开始。
在步骤362,安全性要件监视部(102)为了从加密/解密部(103)检索解密密钥,接收嵌入读出对象的文件中的加密密钥ID。
在步骤363,安全性要件监视部(102)确认解密密钥存储部(106)是否在锁定中。如果在锁定中,则处理进入步骤364。如果不在锁定中,则处理进入步骤365。
在步骤364,由于解密密钥存储部(106)在锁定中,安全性要件监视部(102)通知加密/解密部(103):不可读出加密的机密文件。
在步骤365,由于解密密钥存储部(106)不在锁定中,安全性要件监视部(102)用加密密钥ID查询解密密钥存储部(106),并扫描解密密钥。
在步骤366,如果取得了解密密钥,则处理进入步骤373。另一方面,如果未取得解密密钥,则处理进入步骤367。
在步骤367,安全性要件监视部(102)确认变量Reachable是否为1。变量Reachablle在图7的步骤310、327、329和331中设定。变量Reachablle为1表示在进入文件操作处理的子例程前“服务器已到达”。即,这里确认变量Reachable的值,若为1则返回是、若不为1则返回否。因此,判断式“变量Reachablle==1”表示若变量Reachablle为1则返回Yes。如果变量Reachable不为1,则处理进入步骤364。另一方面,如果Reachable为1,则处理进入步骤368。
在步骤368,安全性要件监视部(102)向服务器计算机(121)请求解密密钥。安全性要件监视部(102)为作出该请求,将客户端计算机(101)的用户信息和加密密钥ID发送给服务器计算机(121)。
在步骤369,安全性要件监视部(102)请求服务器计算机(121)验证客户端计算机(101)的用户是否有权限。如果该用户无权限,则处理进入步骤370。如果该用户有权限,则处理进入步骤372。
在步骤370,由于用户没有权限,安全性要件监视部(102)通知加密/解密部(103)文件不可读出。
在步骤371,接受步骤370的结果,作为子例程的返回值返回“异常结束”。该返回值被用于图8的步骤345的正常结束与否的判断处理。
在步骤372,由于用户有权限,安全性要件监视部(102)将加密密钥ID和从服务器计算机(121)取到的解密密钥作为一个记录添加到解密密钥存储部(106)。
在步骤373,安全性要件监视部(102)向加密/解密部(103)传送加密的机密文件可读出并交付解密密钥。
步骤374,接受步骤364或373的处理结束,并作为子例程的返回值返回“正常结束”。该返回值被用于图8的步骤345的正常结束与否的判断处理。
图10表示本发明实施例的安全性要件监视部(102)的文件写入处理时的工作流程图。
步骤381通过图8的步骤347中的文件写入处理的子例程的调用开始。
在步骤382,安全性要件监视部(102)从加密/解密部(103)取得写入对象文件信息。
在步骤383,安全性要件监视部(102)以上述取得的文件信息扫描加密对象存储部(107),取得关于写入对象文件的信息。
在步骤384,安全性要件监视部(102)将加密/解密部(103)发送的文件信息与从加密对象存储部(107)取得的信息比较,判断写入对象文件是机密文件还是普通文件。如果不是机密文件,则处理进入步骤385。另一方面,如果是机密文件,则处理进入步骤386。
在步骤385,安全性要件监视部(102)通知加密/解密部(103)该文件不是机密文件或该文件是普通文件。
在步骤386,如果是机密文件,则安全性要件监视部(102)确认加密密钥存储部(105)是否在锁定中。如果加密密钥存储部(105)已被锁定,则处理进入步骤387。另一方面,如果加密密钥存储部(105)未被锁定,则处理进入步骤388。
在步骤387,由于加密密钥存储部(105)被锁定,安全性要件监视部(102)通知加密/解密部(103)不能提供机密文件本身和用来写入该机密文件的加密密钥。因为到达步骤387,客户端计算机(101)离线或客户端计算机(101)在线而未到达服务器计算机(121)中任何一种情况均会造成不能提供加密密钥。
在步骤389,安全性要件监视部(102)从加密密钥存储部(105)取得加密密钥ID和加密密钥。
在步骤390,安全性要件监视部(102)通知加密/解密部(103):对象是机密文件和能够提供用来写入该机密文件的加密密钥,并交付加密密钥ID和上述加密密钥。
在步骤391,接受步骤385、387或390的处理结束,作为子例程的返回值返回“正常结束”。其结果,图8的步骤347结束,处理进入步骤348。
图11表示本发明实施例的安全性验证部(122)的工作流程图。
在步骤401,安全性验证部(122)与服务器计算机(121)的操作系统的启动一起启动。
在步骤402,安全性验证部(122)确认是否从客户端计算机(101)收到了用户信息的验证请求。如果收到了验证请求,则处理进入步骤403。另一方面,如果未收到验证请求,则处理进入步骤404。
在步骤403,由于已收到验证请求,安全性验证部(122)执行用户信息的验证处理。用户信息的验证处理通过调用图12所示的子例程执行。
在步骤404,安全性验证部(122)确认是否从客户端计算机(101)收到了遵守要件的传送请求。如果收到了遵守要件的传送请求,则处理进入步骤405。另一方面,如果未收到遵守要件的传送请求,则处理进入步骤406。
在步骤405,由于已收到验证请求,安全性验证部(122)执行遵守要件的传送请求处理。遵守要件的传送请求处理通过调用图13所示的子例程执行。
在步骤406,安全性验证部(122)确认是否从客户端计算机(101)收到了解密密钥的传送请求。如果收到了解密密钥的传送请求,则处理进入步骤407。另一方面,如果未收到解密密钥的传送请求,则处理返回到步骤402。
在步骤407,由于已收到解密密钥的传送请求,安全性验证部(122)执行解密密钥的传送请求处理。解密密钥的传送请求处理通过调用图14所示的子例程执行。
图12表示本发明实施例的安全性验证部(122)的用户信息的验证处理的工作流程图。
步骤411通过图11的步骤403中的用户信息的验证处理的子例程调用开始。
在步骤412,安全性验证部(122)从客户端计算机(101)接收用户信息和遵守要件的版本。
在步骤413,安全性验证部(122)用上述收到的用户信息查询访问权限存储部(126),取得访问权限信息。
在步骤414,安全性验证部(122)判断客户端计算机(101)的用户是否有权限。如果该用户没有权限,则处理进入步骤415。另一方面,如果该用户有权限,则处理进入步骤416。
在步骤415,由于客户端计算机(101)的用户没有权限,安全性验证部(122)通知客户端计算机(101):该用户的访问权限不存在。
在步骤416,由于客户端计算机(101)的用户有权限,安全性验证部(122)从服务器端的遵守要件存储部(124)取得最新的遵守要件的版本。
在步骤417,安全性验证部(122)确认客户端计算机(101)发送的遵守要件的版本是否与上述最新的遵守要件的版本一致。如果上述版本不一致,则处理进入步骤418。另一方面,如果上述版本一致,则处理进入步骤419。
在步骤418,由于上述版本不一致,安全性验证部(122)通知客户端计算机(101):存在用户的访问权限,但遵守要件的版本不一致。这里,在步骤418,由于遵守要件的版本不一致,加密密钥ID、加密密钥和解密密钥不交付给客户端计算机(101)。
在步骤419,安全性验证部(122)用遵守要件的版本查询加密密钥/解密密钥存储部(125)。并且,安全性验证部(122)取得与遵守要件的版本对应的加密密钥ID、加密密钥和解密密钥。
在步骤420,由于上述版本一致,安全性验证部(122)通知客户端计算机(101):存在用户的访问权限,并且客户端计算机(101)发送的遵守要件的版本与服务器计算机(121)的遵守要件存储部(124)存储的遵守要件的最新版本一致,同时将上述取得的加密密钥ID、加密密钥和解密密钥交付给客户端计算机(101)。
在步骤421,安全性验证部(122)接收步骤415、418或420的处理结束,并结束用户信息的验证处理的子例程。然后,处理返回到图11的步骤402。
图13表示本发明实施例的安全性验证部(122)的遵守要件的传送请求处理的工作流程图。
步骤431通过调用图11的步骤405的遵守要件的传送请求处理的子例程开始。
在步骤432,安全性验证部(122)从服务器计算机(121)的遵守要件存储部(124)提取最新的遵守要件的版本和与该版本对应的遵守要件。
在步骤433,安全性验证部(122)将上述提取的遵守要件的版本和遵守要件交付给客户端计算机(101)。
在步骤434,安全性验证部(122)接收步骤433的处理结束,并结束遵守要件的传送请求处理的子例程。然后,处理返回到图11的步骤402。
图14表示本发明实施例的安全性验证部(122)的解密密钥的传送请求处理的工作流程图。
步骤441通过调用图11的步骤407的解密密钥的传送请求处理的子例程开始。
在步骤442,安全性验证部(122)从客户端计算机(101)接收用户信息和加密密钥ID。
在步骤443,安全性验证部(122)用上述收到的用户信息查询访问权限存储部(126),以取得访问权限信息。
在步骤444,安全性验证部(122)判断客户端计算机(101)的用户是否拥有权限。如果该用户没有权限,则处理进入步骤445。另一方面,如果该用户有权限,则处理进入步骤446。
在骤445,由于算机(101)的用户没有权限,安全性验证部(122)通知客户端计算机(101):用户的访问权限不存在。
在步骤446,由于客户端计算机(101)的用户拥有权限,安全性验证部(122)用加密密钥ID查询加密密钥/解密密钥存储部(125)。并且,安全性验证部(122)取得与加密密钥ID对应的解密密钥。
在步骤447,由于客户端计算机(101)的用户拥有权限,安全性验证部(122)通知客户端计算机(101):该用户的访问权限存在,同时将上述取得的解密密钥交付给客户端计算机(101)。
在步骤448,安全性验证部(122)接收到步骤445或447的处理结束,并将用户信息的验证处理的子例程结束。然后,处理返回到图11的步骤402。
图15表示本发明实施例的加密密钥/解密密钥生成部(123)的遵守要件的添加事件发生时的工作流程图。
在步骤501,加密密钥/解密密钥生成部(123)确认遵守要件有更新且发生了向服务器端的遵守要件存储部(124)添加遵守要件的事件。
在步骤502,加密密钥/解密密钥生成部(123)决定加密密钥ID。
在步骤503,加密密钥/解密密钥生成部(123)从服务器端的遵守要件存储部(124)取得最新的遵守要件的版本。
在步骤504,加密密钥/解密密钥生成部(123)生成与上述加密密钥ID对应的加密密钥。
在步骤505,加密密钥/解密密钥生成部(123)生成与上述加密密钥ID对应且与上述作成加密密钥成对的解密密钥。
在步骤506,加密密钥/解密密钥生成部(123)将加密密钥ID、加密密钥、解密密钥和遵守要件的版本作为一个记录添加到加密密钥/解密密钥存储部(125)。
在步骤507,加密密钥/解密密钥生成部(123)接收到步骤506的处理结束,并将遵守要件的添加事件发生时的处理结束。
图16表示本发明的实施例中的数据的交接时的内容。
各请求源对各请求目标传送请求源发送数据。各请求目标对此作出响应,对各请求源传送请求目标发送数据。
图17表示本发明的实施例中的客户端计算机(101)和服务器计算机(121)的硬件的框图。
本发明的实施例的客户端计算机(101)和服务器计算机(121)(以下简称为计算机系统(701))包括CPU(702)和主存储器(703),它们均连接于总线(704)。CPU(702)最好基于32位或64位的架构,可以使用例如英特尔公司的Xeon(商标)系列、Core(商标)系列、Atom(商标)系列、Pentium(商标)系列、Celeron(商标)系列、AMD公司的Phenom(商标)系列、Athlon(商标)系列、Turion(商标)系列和Sempron(商标)等。总线(704)经由显示控制器(705)与液晶显示器等的显示器(706)连接。显示器(706)用于的以适当的图形接口显示关于该计算机系统(701)上操作中的软件的信息。总线(704)上还经由IDE或SATA控制器(707)连接有硬盘或硅磁盘(708)、CD-ROM、DVD或蓝光驱动器(709)。CD-ROM、DVD或BD驱动器(709)用于在需要时从CD-ROM、DVD-ROM或BD向硬盘或硅磁盘(708)导入程序。总线(704)上还通过键盘/鼠标控制器(710)或通过USB控制器(未图示)连接有键盘(711)和鼠标(712)。
通信接口(714)例如是按照以太网(商标)协议的接口,经由通信控制器(713)连接至总线(704)。通信接口(714)承担物理地连接计算机系统(701)和通信线路(715)的作用,对计算机系统(701)的操作系统的通信机能的TCP/IP通信协议提供网络接口层。通信线路也可以基于有线局域网环境或者例如IEEE802.11a/b/g/n等的无线局域网连接规格的无线局域网环境。
以上基于实施例就本发明作了说明,但是本实施例中记载的内容仅是本发明的一例,本领域技术人员显然可以想见不脱离本发明技术范围的各种各样的变形例。

Claims (23)

1.一种用于保护机密文件的客户端计算机,所述客户端计算机可经由网络与服务器计算机连接,所述客户端计算机包括:
加密/解密部,其用加密密钥加密所述机密文件并用与所述加密密钥对应的解密密钥将该加密的机密文件解密,所述加密的机密文件中嵌入有加密密钥ID,所述加密密钥和所述解密密钥与所述加密密钥ID相对应;
存储所述加密密钥的加密密钥存储部;
存储所述解密密钥的解密密钥存储部;
遵守要件存储部,其存储所述客户端计算机的安全性遵守要件,该安全性遵守要件从所述服务器计算机发送;以及
安全性要件监视部,其响应由应用程序产生的机密文件的读出命令或写入命令,判断所述客户端计算机是否遵守了所述安全性遵守要件,
如果所述客户端计算机遵守了所述安全性遵守要件,
则响应所述写入命令,将加密密钥和与该加密密钥对应的加密密钥ID从所述加密密钥存储部交付到所述加密/解密部,或者
响应所述读出命令,将与所述加密的机密文件中嵌入的加密密钥ID对应的解密密钥从所述解密密钥存储部交付到所述加密/解密部。
2.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部在规定的时间与所述服务器计算机通信,
向所述服务器计算机请求所述客户端计算机的用户信息的验证和所述安全性遵守要件的版本的验证,
如果所述服务器计算机上的所述用户信息的验证成功且所述客户端计算机的所述版本与所述服务器计算机中存储的安全性遵守要件的最新版本一致,则从所述服务器计算机接收与该最新版本的安全性遵守要件对应的加密密钥、解密密钥以及与该加密密钥和解密密钥对应的加密密钥ID。
3.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部在所述客户端计算机与所述网络连接且尚未到达所述服务器计算机的情况下,将所述加密密钥存储部和所述解密密钥存储部锁定。
4.权利要求3所述的客户端计算机,其中:
所述安全性要件监视部在所述客户端计算机与所述网络断开的情况下,将所述加密密钥存储部和所述解密密钥存储部的锁定解除。
5.权利要求3所述的客户端计算机,其中:
所述安全性要件监视部向所述服务器计算机请求所述客户端计算机的用户信息的验证和所述安全性遵守要件的版本的验证,并响应所述验证的成功将所述锁定解除。
6.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部在所述客户端计算机未遵守所述安全性遵守要件的情况下,将所述加密密钥存储部中存储的加密密钥和所述解密密钥存储部中存储的解密密钥清除。
7.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部在所述遵守要件存储部未存有安全性遵守要件的情况下,将所述加密密钥存储部中存储的加密密钥和所述解密密钥存储部中存储的解密密钥清除。
8.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部响应来自安全软件的警告的接收,将所述加密密钥存储部中存储的加密密钥和所述解密密钥存储部中存储的解密密钥清除。
9.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部在所述解密密钥存储部中没有所述解密密钥的情况下,向所述服务器计算机发送所述解密密钥的请求命令、用户信息和与所述解密密钥对应的加密密钥ID,
响应从所述服务器计算机接收与所述解密密钥ID对应的解密密钥,将所接收的解密密钥交付给所述加密/解密部。
10.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部在所述加密密钥存储部中没有所述加密密钥的情况下,通知所述加密/解密部:不能取得加密密钥。
11.权利要求1所述的客户端计算机,其中:
所述安全性要件监视部按每个规定的周期判断所述客户端计算机是否遵守了所述安全性遵守要件。
12.权利要求1所述的客户端计算机,其中:
所述加密/解密部从所述机密文件取得所要解密的机密文件中嵌入的加密密钥ID并将该加密密钥ID交付给所述安全性要件监视部,
并用从所述安全性要件监视部交付的解密密钥将加密的机密文件解密。
13.权利要求1所述的客户端计算机,其中:
所述加密/解密部用从所述安全性要件监视部交付的加密密钥将机密文件加密,并在所述加密的机密文件中嵌入与该加密密钥对应的加密密钥ID。
14.权利要求1所述的客户端计算机,其中:
所述安全性遵守要件的遵守包括如下诸项中的至少一项:不存在由安全软件产生的威胁报告、设有客户端计算机的启动密码或空闲时被设定为锁屏。
15.可与权利要求1所述的客户端计算机连接的服务器计算机,其中包括:
访问权限存储部,其存储所述客户端计算机用户的访问权限信息;
服务器端遵守要件存储部,其存储用于发送给所述客户端计算机的安全性遵守要件;
加密密钥/解密密钥存储部,其存储包含加密密钥、与该加密密钥对应的解密密钥、与所述加密密钥和所述解密密钥对应的加密密钥ID以及安全性遵守要件的版本的记录;以及
安全性验证部,其响应从所述客户端计算机接收用户信息的验证请求,将所述客户端计算机发送的用户信息与所述访问权限存储部中存储的访问权限信息对照,响应该对照为一致的情况,将所述客户端计算机发送的安全性遵守要件的版本与所述安全性要件存储部中存储的最新版本比较。
16.权利要求15所述的服务器计算机,其中:
所述加密/解密密钥生成部在每次所述安全性遵守要件的更新时,添加包含加密密钥、与该加密密钥对应的解密密钥、与该加密密钥和该解密密钥对应的加密密钥ID以及更新的安全性遵守要件的版本的记录。
17.权利要求15所述的服务器计算机,其中:
所述安全性验证部响应所述客户端计算机发送的安全性遵守要件的版本与所述安全性要件存储部中存储的最新版本一致的情况,将与所述最新版本的安全性遵守要件对应的加密密钥、解密密钥、与该加密密钥和该解密密钥对应的加密密钥ID以及所述最新版本的安全性遵守要件发送给所述客户端计算机。
18.权利要求15所述的服务器计算机,其中:
所述安全性验证部响应从所述客户端计算机接收到所述解密密钥的传送请求,将与所述传送请求一起发送的用户信息与所述访问权限存储部中存储的访问权限对照,响应对照为一致的情况,将所述解密密钥以及与所述加密密钥和所述解密密钥对应的加密密钥ID发送给所述客户端计算机。
19.一种可经由网络与服务器计算机连接的客户端计算机上的用于保护机密文件的方法,包括如下步骤:
响应由应用程序产生的机密文件的读出命令或写入命令,判断所述客户端计算机是否遵守所述服务器计算机发送的安全性遵守要件,所述安全性遵守要件存储在遵守要件存储部中;以及
在遵守所述遵守状况所述安全性要件的情况下,
响应所述写入命令而执行的步骤:用加密密钥加密所述机密文件,所述加密密钥被存入加密密钥存储部,
在所述加密的文件中嵌入与所述加密密钥对应的加密密钥ID,或者
响应所述读出命令而执行的步骤:用与加密的机密文件中嵌入的加密密钥ID对应的解密密钥将加密的机密文件解密,所述解密密钥被存入解密密钥存储部。
20.权利要求19所述的方法,还包括如下步骤:
在所述客户端计算机未遵守所述安全性遵守要件、遵守要件存储部中未存有安全性遵守要件或接收到来自安全软件的警告的情况下,
将所述加密密钥存储部中存储的加密密钥和所述解密密钥存储部中存储的解密密钥清除。
21.权利要求19所述的方法,还包括如下步骤:
在所述解密密钥存储部中不存在所述解密密钥的情况下,向所述服务器计算机发送所述解密密钥的请求命令、用户信息和与所述解密密钥对应的加密密钥ID;以及
响应从所述服务器计算机接收与所述加密密钥ID对应的解密密钥,用所接收的解密密钥将所述加密的机密文件解密。
22.一种可经由网络与服务器计算机连接的客户端计算机上的用于保护机密文件的方法,包括如下步骤:
响应由应用程序产生的机密文件的读出命令或写入命令,判断所述客户端计算机是否遵守所述服务器计算机发送的安全性遵守要件,所述安全性遵守要件存储在遵守要件存储部中;以及
在所述客户端计算机遵守所述安全性遵守要件的情况下,
响应所述写入命令而执行如下步骤:用加密密钥加密所述机密文件,所述加密密钥存储在加密密钥存储部中,
在所述加密的文件中嵌入与所述加密密钥对应的加密密钥ID,或者
响应所述读出命令执行如下步骤:用与加密的机密文件中嵌入的加密密钥ID对应的解密密钥将加密的机密文件解密,所述解密密钥存储在解密密钥存储部中;
并包括在所述客户端计算机未遵守所述安全性遵守要件的情况下执行的如下步骤:
将所述加密密钥存储部中存储的加密密钥、和所述解密密钥存储部中存储的解密密钥清除,以及
向所述服务器计算机请求发送安全性遵守要件。
23.一种客户端计算机的用于保护机密文件的计算机程序,所述计算机程序使所述客户端计算机执行权利要求19~22中任一项所述的方法的各步骤。
CN200980147197.9A 2008-11-28 2009-11-20 用于保护机密文件的客户端计算机和其服务器计算机以及其方法 Active CN102227734B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP304859/2008 2008-11-28
JP2008304859 2008-11-28
PCT/JP2009/069745 WO2010061801A1 (ja) 2008-11-28 2009-11-20 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN102227734A true CN102227734A (zh) 2011-10-26
CN102227734B CN102227734B (zh) 2014-02-26

Family

ID=42223858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980147197.9A Active CN102227734B (zh) 2008-11-28 2009-11-20 用于保护机密文件的客户端计算机和其服务器计算机以及其方法

Country Status (7)

Country Link
US (2) US8245042B2 (zh)
EP (1) EP2345977B1 (zh)
JP (1) JP5270694B2 (zh)
KR (1) KR101522445B1 (zh)
CN (1) CN102227734B (zh)
CA (1) CA2738466C (zh)
WO (1) WO2010061801A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754608A (zh) * 2013-12-25 2015-07-01 腾讯科技(深圳)有限公司 实现移动终端性能监控的方法和系统
CN106796624A (zh) * 2014-09-26 2017-05-31 爱迪德技术有限公司 挑战响应方法和相关联的计算设备
CN108351930A (zh) * 2015-11-19 2018-07-31 罗伯特·博世有限公司 通过联网计算机对嵌入式设备进行安全访问控制
CN108965302A (zh) * 2018-07-24 2018-12-07 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
WO2019001588A1 (zh) * 2017-06-28 2019-01-03 西安中兴新软件有限责任公司 数据处理方法及其装置、终端、存储介质

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5597514B2 (ja) * 2010-10-19 2014-10-01 株式会社日立システムズ セキュリティ診断システムおよび方法ならびにプログラム
MY151316A (en) * 2010-10-20 2014-05-15 Mimos Berhad A method for creating and verifying digital signature in a server
MY151312A (en) * 2010-10-20 2014-05-15 Mimos Berhad A method and system for file encryption and decryption in a server
JP5673045B2 (ja) * 2010-12-03 2015-02-18 株式会社リコー 組み込み機器、暗号化・復号方法、プログラム
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US9836281B2 (en) * 2013-03-12 2017-12-05 Greg J. Wright Encryption method and system using a random bit string encryption key
US9438627B2 (en) * 2014-06-11 2016-09-06 International Business Machines Corporation Shared security utility appliance for secure application and data processing
US11087006B2 (en) * 2014-06-30 2021-08-10 Nicira, Inc. Method and apparatus for encrypting messages based on encryption group association
KR101657902B1 (ko) * 2015-07-13 2016-09-19 엘에스산전 주식회사 사용자 권한 인증 서비스 제공 방법
US10623184B2 (en) 2015-09-29 2020-04-14 International Business Machines Corporation Smart resource access for decrypted information
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
CN107483426A (zh) * 2017-08-08 2017-12-15 深圳市鼎晟开元科技有限公司 安防设备安全通讯方法、服务器及存储介质
CN107682538A (zh) * 2017-09-27 2018-02-09 北京小米移动软件有限公司 应用界面的显示方法及装置
US11971995B2 (en) * 2020-07-15 2024-04-30 Kyndryl, Inc. Remediation of regulatory non-compliance
US11928515B2 (en) 2020-12-09 2024-03-12 Dell Products L.P. System and method for managing resource allocations in composed systems
US11934875B2 (en) 2020-12-09 2024-03-19 Dell Products L.P. Method and system for maintaining composed systems
US20230016069A1 (en) * 2021-07-09 2023-01-19 Vmware, Inc. Device data-at-rest security using extended volume encryption data
US11947697B2 (en) * 2021-07-22 2024-04-02 Dell Products L.P. Method and system to place resources in a known state to be used in a composed information handling system
US12013768B2 (en) 2021-07-22 2024-06-18 Dell Products L.P. Method and system for automated healing of hardware resources in a composed information handling system
US12008412B2 (en) 2021-07-28 2024-06-11 Dell Products Resource selection for complex solutions
US11928506B2 (en) 2021-07-28 2024-03-12 Dell Products L.P. Managing composition service entities with complex networks
JP2023045300A (ja) 2021-09-21 2023-04-03 株式会社東芝 ディスク装置および記憶装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2006033753A (ja) * 2004-07-21 2006-02-02 Fujitsu Ltd ネットワーク接続制御方法、ネットワーク接続制御システム、接続制御装置及びコンピュータプログラム
JP2008097414A (ja) * 2006-10-13 2008-04-24 Nec Infrontia Corp 情報処理システムおよび情報処理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020041857A (ko) * 2000-11-29 2002-06-05 오경수 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7398390B2 (en) * 2003-08-08 2008-07-08 Hewlett-Packard Development Company, L.P. Method and system for securing a computer system
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
JP2006097414A (ja) * 2004-09-30 2006-04-13 Tokai Kogyo Co Ltd グレージングチャンネル
US20080049934A1 (en) * 2004-12-14 2008-02-28 Senichi Onoda Management Server Device, Content Repoduction Device, and Recording Medium
JP2008539502A (ja) * 2005-04-29 2008-11-13 コンテントガード ホールディングズ インコーポレイテッド 検証
CN101243686A (zh) * 2005-08-08 2008-08-13 松下电器产业株式会社 加密内容及提供解密密钥的系统
US20090147960A1 (en) * 2006-03-17 2009-06-11 Matsushita Electric Industrial Co., Ltd. Content search device
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
JP4256415B2 (ja) * 2006-09-04 2009-04-22 株式会社日立製作所 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
US9338166B2 (en) * 2008-11-04 2016-05-10 Adobe Systems Incorporated System and method for a single request and single response authentication protocol
US20100125897A1 (en) * 2008-11-20 2010-05-20 Rahul Jain Methods and apparatus for establishing a dynamic virtual private network connection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004094290A (ja) * 2002-08-29 2004-03-25 Ntt Data Corp アクセス制御装置及び方法
JP2006033753A (ja) * 2004-07-21 2006-02-02 Fujitsu Ltd ネットワーク接続制御方法、ネットワーク接続制御システム、接続制御装置及びコンピュータプログラム
JP2008097414A (ja) * 2006-10-13 2008-04-24 Nec Infrontia Corp 情報処理システムおよび情報処理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754608A (zh) * 2013-12-25 2015-07-01 腾讯科技(深圳)有限公司 实现移动终端性能监控的方法和系统
CN106796624A (zh) * 2014-09-26 2017-05-31 爱迪德技术有限公司 挑战响应方法和相关联的计算设备
CN108351930A (zh) * 2015-11-19 2018-07-31 罗伯特·博世有限公司 通过联网计算机对嵌入式设备进行安全访问控制
CN108351930B (zh) * 2015-11-19 2021-10-01 罗伯特·博世有限公司 通过联网计算机对嵌入式设备进行的安全访问控制方法
WO2019001588A1 (zh) * 2017-06-28 2019-01-03 西安中兴新软件有限责任公司 数据处理方法及其装置、终端、存储介质
CN109150814A (zh) * 2017-06-28 2019-01-04 西安中兴新软件有限责任公司 数据处理方法及其装置、终端、存储介质
CN108965302A (zh) * 2018-07-24 2018-12-07 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质
CN108965302B (zh) * 2018-07-24 2021-10-15 苏州科达科技股份有限公司 媒体数据传输系统、方法、装置及存储介质

Also Published As

Publication number Publication date
CN102227734B (zh) 2014-02-26
US20130124861A1 (en) 2013-05-16
WO2010061801A1 (ja) 2010-06-03
US20100138656A1 (en) 2010-06-03
EP2345977B1 (en) 2017-04-05
CA2738466A1 (en) 2010-06-03
KR101522445B1 (ko) 2015-05-21
EP2345977A4 (en) 2016-04-06
JPWO2010061801A1 (ja) 2012-04-26
EP2345977A1 (en) 2011-07-20
US8245042B2 (en) 2012-08-14
JP5270694B2 (ja) 2013-08-21
CA2738466C (en) 2018-03-13
KR20110096554A (ko) 2011-08-30

Similar Documents

Publication Publication Date Title
CN102227734B (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
CN101079882B (zh) 基于态势的数据保护
US7155745B1 (en) Data storage device provided with function for user's access right
RU2463721C2 (ru) Способ отправки электронного файла
EP1320957A1 (en) System for establishing an audit trail to protect objects distributed over a network
JP2007241513A (ja) 機器監視装置
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
JP2009103774A (ja) 秘密分散システム
CN110990851B (zh) 一种静态数据加密保护方法及系统
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
CN101213561A (zh) 安全对策应用的机密文件保护方法及机密文件保护装置
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
US8532300B1 (en) Symmetric is encryption key management
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2005286402A (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
KR102055888B1 (ko) 정보 보호를 위한 파일 암복호화 방법
JP2007179357A (ja) コンピュータプログラムのインストール方法
KR100652990B1 (ko) 전자 문서 보안을 위한 프레임워크
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP5730488B2 (ja) 情報処理システム
JP5158625B2 (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP4485861B2 (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant