JP2008033584A - 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法 - Google Patents

情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法 Download PDF

Info

Publication number
JP2008033584A
JP2008033584A JP2006205546A JP2006205546A JP2008033584A JP 2008033584 A JP2008033584 A JP 2008033584A JP 2006205546 A JP2006205546 A JP 2006205546A JP 2006205546 A JP2006205546 A JP 2006205546A JP 2008033584 A JP2008033584 A JP 2008033584A
Authority
JP
Japan
Prior art keywords
program
file
system call
virtual machine
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006205546A
Other languages
English (en)
Other versions
JP4765812B2 (ja
Inventor
Susumu Kawakita
将 川北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006205546A priority Critical patent/JP4765812B2/ja
Publication of JP2008033584A publication Critical patent/JP2008033584A/ja
Application granted granted Critical
Publication of JP4765812B2 publication Critical patent/JP4765812B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 従来、機密情報の漏洩防止等のセキュリティを向上するには、そのために必要なプログラムを独自にクライアント装置が備えておく必要があり、また、装置が行っている処理(セキュリティレベル)を確認できないので処理内容を把握しづらかった。
【解決手段】クライアント装置101は、VM配信サーバ501より、VMファイルをロードし、これの展開モジュールを解釈し、VM(セキュリティ仮想マシン)104をインストールし起動し、VM104が、WWWブラウザ等の通信網を通じファイルアクセスするプログラム102が起動されるとプログラム102とオペレーティングシステム(OS)110間に自身を介在させ、プログラム102が起動する任意のプログラムについても同様に自身を介在させ、前記プログラムが発行するファイルアクセスに関するシステムコールの内容を通信路上で暗号化を行う等のセキュアな内容に改変しOS110に渡す。
【選択図】 図1

Description

本発明は情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法に関し、特に、管理サーバからクライアント装置に拡散した機密文書の漏洩を、動的に配信されるセキュリティ仮想マシンを利用して防止する情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法に関する。
現在、殆どの企業が企業内での情報共有を目的に、イントラネットと呼ばれる情報処理インフラストラクチャを整備している。イントラネットはそれぞれの任意の数のサーバとクライアントの集合であり、どちらもコンピュータシステムである。各企業では、企業活動に有用な機密文書ファイルをサーバに保存し、単一ないし複数のクライアントから単一のファイルに対して、編集や閲覧を行っている。
企業内の人間がクライアント装置を用いてファイルを編集する際、サーバへアクセスする手間を省く目的で独自にファイルを複製し、クライアント装置内の記憶装置に保管しておく場合が多い。このようにして、機密文書ファイルがサーバから拡散し、次第にイントラネット内に偏在する結果となり、情報漏洩を誘発する要因となる。また、2005年4月に施行された個人情報保護法により、個人情報の漏洩対策に注目が集まっている。
この様なクライアント装置内の秘密情報の漏洩を防ぐという課題を解決する技術として、ユーザコンピュータで、プログラムからのシステムコールや通信路に流れるデータを監視し、監視対象となるデータのアクセス指令(コール)が行われ、指令元のプロセスIDや送信元アドレスがステータス情報として登録されてない場合に、アクセスや送信を禁止するデータ監視方法が開示されている(特許文献1参照)。
また、前記課題を解決する別の技術として、文書クライアント装置から入力して、文書管理サーバのデータベースに保存する文書を、当該文書の作成者が指定する機密レベルに応じて、文書管理クライアント装置、あるいは文書管理サーバで暗号化、及び復号化する技術が開示されている(特許文献2参照)。
この技術では、文書管理クライアント装置で入力手段が登録すべき文書を得ると、文書の作成者および機密レベルを取得し、取得した機密レベルに対応した暗号化鍵がユーザごとの鍵管理テーブルに登録されていれば、文書を暗号化して文書管理サーバに送信する。暗号化鍵が鍵管理テーブルに登録されていなければ、暗号化せず文書管理サーバに送信し、文書管理サーバが文書を受信後に、暗号化フラグがOFFであれば暗号化しデータベースに保存する。
特開2005−275669号公報 特開2002−288161号公報
しかしながら、上記特許文献1の技術では、監視のために必要なプログラムを事前にクライアント装置が備えておく必要があるという第1の課題がある。また、プログラムが監視されているか否かを表示装置で確認できる仕組みがないので、装置により行なわれる処理内容をクライアント装置のユーザ(操作者)が把握しづらいという第2の課題がある。
また、上記特許文献2の技術では、機密レベルにある文書を文書管理サーバに送信する際に、無条件で一律に暗号化しておらず、秘密情報が通信路上で漏洩する可能性も残っているという第3の課題がある。
また、クライアント装置内の秘密情報の漏洩を防ぐにあたり、機密文書を閲覧・編集するプログラムを漏洩防止環境に特化した専用のプログラム、或いはブラウザのインタプリタが解釈し実行出来る特定言語で記述されたプログラムで対処するのでは、文書を閲覧・編集する既存のプログラムが使用できないばかりでなく、別途、専用の閲覧・編集プログラムを用意しなければならないという別の課題が生じる。
本発明の目的は、前記課題を解決すると共に上記別の課題を回避した情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法を提供することにある。
本発明の第1の情報処理システムは、クライアント装置とウェブサーバ装置が通信網で接続された情報処理システムであって、前記ウェブサーバ装置は、プログラムが行うファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールとこれを展開するモジュールとを対応付けてセキュリティモジュールとして記憶部に保持し、前記セキュリティモジュールを要求に応じ配信する手段を備え、前記クライアント装置が、前記セキュリティモジュールをロードする手段と、前記展開するモジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段を有する。
本発明の第2の情報処理システムは、前記第1の情報処理システムであって、更に、前記セキュリティ仮想マシンが、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段を有する。
本発明の第3の情報処理システムは、前記第2の情報処理システムであって、前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、これらのモジュールも展開対象とし、前記クライアント装置の展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、前記通信網上の情報にアクセスする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有する。
本発明の第4の情報処理システムは、前記第3の情報処理システムであって、前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、格納ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有する。
本発明の第5の情報処理システムは、前記第3、または第4の情報処理システムであって、前記情報処理システムには、前記クライアント装置に前記通信網で接続され、機密ファイルを格納するサーバ装置を含み、前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報が秘密ファイルの取得であれば、秘密ファイルを前記暗号化及び復号モジュールで暗号化し返信する手段を有する。
本発明の第6の情報処理システムは、前記第5の情報処理システムであって、前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルを扱う上でのポリシを定義したポリシ定義情報を一つ以上格納するサーバ装置を含み、前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報がポリシ定義ファイル取得であれば、ポリシ定義情報を前記暗号化及び復号モジュールで暗号化し返信する手段とを有し、前記セキュリティ仮想マシンが、オペレーティングシステムに対し、セキュアな方法による、即ち、前記暗号化及び復号モジュールを使用した通信による、ポリシ定義情報取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を行う手段を有する。
本発明の第7の情報処理システムは、前記第6の情報処理システムであって、前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルのユーザについて各ユーザの識別情報とパスワードとそのユーザに適用される前記ポリシ定義情報の識別情報を含む認証データベースを格納するサーバ装置を含み、前記クライアント装置が、前記機密ファイルやポリシ定義情報にアクセスする際に、要求指定の他にユーザ識別とパスワードを送信する手段を有し、前記機密ファイルを格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証結果に応じて要求を処理する手段とを有し、前記ポリシ定義情報を格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証されれば、指定されたポリシ定義情報を読み出し、暗号化して返信する手段を有し、前記認証データベースを格納するサーバ装置は、前記認証要求を受け、受信したユーザ識別とパスワードの組が認証データベースに登録されているかを確認し、認証結果を返信し、前記ポリシ定義情報を格納するサーバ装置からの問い合わせであれば、認証した場合にはポリシ定義情報の指定情報も返信する手段を有する。
本発明の第1のクライアント装置は、通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手段と、前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段を有する。
本発明の第2のクライアント装置は、前記第1のクライアント装置であって、更に、前記セキュリティ仮想マシンが、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段を有する。
本発明の第3のクライアント装置は、前記第2のクライアント装置であって、前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有する。
本発明の第4のクライアント装置は、前記第3のクライアント装置であって、前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有する。
本発明の第5のクライアント装置は、前記第3、または第4のクライアント装置であって、前記セキュリティ仮想マシンが、起動されると、オペレーティングシステムに対し、前記暗号化及び復号モジュールを使用した通信により、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報の取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を制御する手段を有する。
本発明の第1のプログラムは、通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間に自身を介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様に自身を介在させる手順と、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順とをコンピュータに実行させる。
本発明の第2のプログラムは、前記第1のプログラムであって、前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順をコンピュータに実行させる。
本発明の第3のプログラムは、前記第2のプログラムであって、前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順をコンピュータに実行させる。
本発明の第4のプログラムは、前記第2、または第3のプログラムであって、起動されると、通信網で接続されたサーバ装置から、暗号化通信を用い、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とをコンピュータに実行させる。
本発明の第1のファイルアクセス制御方法は、クライアント装置のファイルアクセスを制御する方法であって、通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手順と、前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手順と、前記セキュリティ仮想マシンの制御により、通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間にセキュリティ仮想マシンを介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様にセキュリティ仮想マシンを介在させる手順と、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順を有する。
本発明の第2のファイルアクセス制御方法は、前記第1のファイルアクセス制御方法であって、前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手順がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールする様にし、前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順を有する。
本発明の第3のファイルアクセス制御方法は、前記第2のファイルアクセス制御方法であって、前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順を有する。
本発明の第4のファイルアクセス制御方法は、前記第2、または第3のファイルアクセス制御方法であって、前記セキュリティ仮想マシンの制御により、通信網で接続された装置から、暗号化通信を用いポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とを有する。
本発明によれば、クライアント装置が通信網を通じたファイルアクセスをする場合や、ファイルを記憶装置に格納する場合のセキュリティを向上させるセキュリティ仮想マシンが通信網を通じ配信され、そのセキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムを自身の上で動作させ、そのプログラムが呼び出すプログラムも自身の上で動作させ、これらプログラムが発行するシステムコールが、通信網を通じ行うファイルアクセスやその後の記憶装置への通常の格納に対応する場合には、その内容を改変するので、クライアント装置が独自にセキュリティ向上のためのプログラムやツールを備えておく必要がなく、さらにファイルを扱うプログラムを限定せずに、ファイルの漏洩や拡散を防止できる効果を有している。
次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。図1は本発明の情報処理システムの全体構成を示したブロックである。図1を参照すると、本発明の情報処理システムは、クライアント装置101、機密文書サーバ301、ポリシ配信サーバ401、VM配信サーバ501、認証サーバ601、及びこれらを相互に通信接続する通信網201から構成されている。
尚、クライアント装置101の台数に限らず、前記各サーバについても複数台含む構成であってもよい。通信網201は、インターネットやイントラネットなどの通信網である。
クライアント装置101は、ワークステーションやパーソナルコンピュータ等のプログラム制御で動作する装置であり、内部にハードディスク等の記憶装置106、と図示しないCPUとメインメモリを備えている。
メモリにはオペレーティングシステム110とその上で稼動するプログラム102、WWWブラウザ109(World Wide Webブラウザ)が展開されている。
クライアント装置101には、キーボード等の入力装置112とディスプレイなどの表示装置111とが信号線で接続されており、オペレーティングシステム110を通じて、それぞれデータの入出力が可能である。また、通信網201とも、IEEE802.3で標準化されているイーサネット(登録商標)カード(図示せず)を通じて接続している。
プログラム102は、文書の作成および編集が可能なプログラムであり、これら機能を備えた既存のプログラムを含む。記憶装置106には任意数の一時ファイル107および通常ファイル108が存在する。
記憶装置106上のファイルにアクセスできるかどうかは、VM104(セキュリティ仮想マシン)上で動作するプログラムかどうかを判断基準として、図4により決定する。また、VM104はその上で動作するプログラムがデータを通常ファイル108として書き込む場合、暗号化・復号手段(A)103により、書込内容の暗号化を実施し、一時ファイル107として書き込む。前記プログラムが一時ファイルの読み出しを行なう場合、暗号化・復号手段(A)103により、読出した内容の復号を実施する。
VM104はその上で動作するプログラムが通信網201を介した通信を行う場合、その内容を暗号化・復号手段(B)105により、IPSec(Security Architecture for Internet Protocol)やSSL(Security Socket Layer)などの規格に基づく、暗号化および復号を実施する。
次に機密文書サーバ301、ポリシ配信サーバ401、VM配信サーバ501、認証サーバ601の各サーバについて説明する。これらのサーバは、図示しないCPUとメインメモリを備えプログラム制御で動作する情報処理装置である。
機密文書サーバ301には、機密情報を含む機密文書ファイル304がハードデイスク等の記憶装置303に任意数格納されている。機密文書ファイル304の例としては、ワープロ文書、表計算文書などが挙げられる。
ポリシ配信サーバ401には、ハードデイスク等の記憶装置403に1個以上のポリシ定義ファイル404が格納されている。これらは、機密文書ファイル304の扱いについてセキュリティ方針を定義したファイルであり、クライアント装置101を操作するユーザごとに、それぞれ適したものを使い分ける。各ユーザが使用するポリシ定義ファイルの名称(指定情報)は認証DB603(認証データベース)内のテーブルに事前準備する。
機密文書サーバ301、ポリシ配信サーバ401の両サーバは、それぞれクライアント装置101と同規格のイーサネット(登録商標)カードを備え、通信網201を介した通信が可能である。通信にあたってはクライアント装置101と同様に、暗号化・復号手段(C)302や暗号化・復号手段(D)402により、送信情報の暗号化および受信情報の復号を実施する。
VM配信サーバ501は、WWWサーバ等により構築し、ハードデイスク等の記憶装置502にVMファイル503を備える。このサーバは任意の時刻にWWWブラウザ109を介してアクセス可能であり、VMファイル503をダウンロードできる。
VMファイル503は、VM104と暗号化・復号手段(A)103と暗号化・復号手段(B)105及びこれらをクライアント装置101に展開する機能を持つプログラムとを単一のパッケージとして固めたものである。
前記プログラムはActiveX(マイクロソフト社の登録商標)などのWWWブラウザと密に連携するプログラムとして構成する。
クライアント装置101に展開したVM104は自身の上でプログラム102を作動させることができるが、プログラム102がオペレーティングシステム110に発行するシステムコールを、ポリシ定義ファイル404の内容に従って改変する機能を有している。
認証サーバ601はリレーショナルデータベースサーバ等で構築され、認証DB603を備える。図5は認証DB603の内容例を示した図である。認証DB603には単一の表が存在し、表はユーザ数に対応して任意数の行を含む。行の内容はユーザのID、パスワードおよびそのユーザが使用するポリシ定義ファイルの名称を含む。
認証サーバ601は、機密文書サーバ301およびポリシ配信サーバ401からのアクセスを常時受け付ける。両サーバが、SQL(Structured Query Language)で記述したクエリを用いて、認証DB603に特定の内容が含まれるかどうかを訊ねると、検索した結果を返す。
また、本情報処理システムの管理者はWWWブラウザ109を用いて、認証DB603の任意の行の改変が可能である。
次に、各構成要素の動作を説明する。ユーザの操作指示を受けWWWブラウザ109はVM配信サーバ501へアクセスし、通信網201を通じて、VMファイル503をダウンロードする。VMファイル503がダウンロードされると、WWWブラウザ109は前記展開する機能を持つプログラムを解釈し暗号化・復号手段(A)103と暗号化・復号手段(B)105とVM104とをクライアント装置101に展開する(インストールする)。さらにVM104を起動する。
次にVM104内の初期化関数がオペレーティングシステム110上で走行し、ポリシ配信サーバ401へアクセスし、ポリシ定義ファイル404を取得する。取得の際に使用する通信路においては、認証情報(例えば、クライアントを操作するユーザのIDとパスワード)を鍵として、暗号化・復号手段(B)105および暗号化・復号手段(D)402で取得要求情報や応答するポリシ定義ファイル404の暗号化・復号を実施する。
また、ポリシ配信サーバ401は、認証サーバ601を用いて正規のユーザが操作するクライアントからの取得動作であることを確認する。確認のクエリを受けた認証サーバ601は、認証DB603(認証データベース)に格納された認証情報のうち、ユーザのID(識別)とパスワードの組が送信されたものと一致するかを判定し結果を返す。
VM104は、ポリシ定義ファイル404の取得完了を契機として、オペレーティングシステム110にWWWブラウザの起動を要求する。或いは、メッセージを表示しユーザに起動を促す。ここで、WWWブラウザは通信網を通じたファイルアクセスをするプログラムの代表例である。
オペレーティングシステム110はWWWブラウザ109が既に起動されていれば、プログラム102としてWWWブラウザ(#2)即ち、WWWブラウザインスタンス#2とこれがローカルに専用使用するシステムコールプログラムを準備する。
VM104は、前記システムコールプログラムがコールする先をVM104に変更する。或いはオペレーティングシステム110に依頼し、コール先を変更する。また、システムコールのパラメータも中継するようにしてもよい。
これにより、プログラム102(WWWブラウザ(#2))はVM104にシステムコールを発行する。以降前記プログラム102からプログラム102’を起動する(呼び出す)場合、起動要求のシステムコールをVM104が中継しているので同様にプログラム102’に対応した専用のシステムコールプログラムのコール先もVM104に変更する。従って、VM104がプログラム102’とオペレーティングシステム110の間にも自身を介在させる。
従って、図2に示す様にVM104が起動された後に起動されたプログラム102だけでなく、VM104に介在された状態で動作している(VM104上で動作している)プログラム102から起動された他のプログラム102’も、同様にVM104が介在する(VM104上で動作する)。以降、プログラム102’およびその子孫から起動するプログラムはすべて、これらプログラムとオペレーティングシステム110の間にVM104が介在する。
プログラム102が送信するシステムコールをVM104が一旦検査し、ファイルアクセスやプログラム画面表示のシステムコールでなければ改変せずにオペレーティングシステム110に送信する。
ファイルアクセスに関するシステムコールであればポリシ定義ファイル404に従ってシステムコールの内容をセキュアな(安全な)内容に改変したのちにオペレーティングシステム110に送信する。
ポリシ定義ファイル404の適用条件に該当しない関連システムコールはそのままオペレーティングシステム110に送信する。
プログラム102(WWWブラウザ(#2))やプログラム102’はVM104を介さなければ、オペレーティングシステム110にシステムコールを送信することができない。
システムコールには、記憶装置106および表示装置111への入出力を含む。VM104上で動作するプログラムが発行したシステムコールごとに、その改変方式を説明する。
システムコールが記憶装置106への入出力であれば、図4に示す様に、プログラム102がVM104上で動作しているか否かで、ファイルへのアクセス制御を実施する。プログラム102がアクセスできない領域へ入出力を実施するシステムコールは無条件に失敗する。同時に、記憶装置への入出力のうち、一時ファイルを対象とするものの場合、暗号化・復号手段(A)103による、暗号化・復号処理を伴う。
システムコールが表示装置111への出力であれば、本来の表示装置への出力に加え、VM104上で動作していることをユーザが同表示装置を用いて目視で判断できるようなシンボルの出力も同時に行う。例えば、図3に示す様に、VM104上で動作しているプログラムの表示701は、VM104上で動作していないプログラムの表示702に比べて、シンボル703を追加している。
システムコールが通信網201への入出力であれば、プログラム102がVM104上で動作している場合、ポリシ定義ファイル404を基にアクセス制御を実施する。同ポリシ定義ファイルで許可したサーバ以外への入出力は失敗する。また、許可したサーバへの通信であっても、通信路上での盗聴を防ぐため、暗号化・復号手段(B)105で通信内容の暗号化を実施する。このときの鍵として、認証情報を用いる。
他にも、印刷装置および他のプログラムへの入出力などもシステムコールにあたるため、適切に制御する。
次に、機密文書サーバ301の説明を補足しておく。同サーバはVM104上で動作するプログラム102からの通信を受理する際、暗号化・復号手段(C)302で通信内容を復号する。機密文書サーバ301は各クライアント装置101から通信要求があるたび、認証サーバ601から鍵、つまり、認証情報を問い合わせ、以降の通信内容を復号する。復号に成功した場合のみ、機密文書ファイル304へのアクセスを許可する。復号に失敗した場合、アクセスを拒否する。
次に、ポリシ配信サーバ401説明を補足しておく。機密文書サーバ301と同様の手順により、暗号化・復号手段(D)402を用いた通信路の復号を実施する。ユーザのIDごとにアクセスできるポリシ定義ファイルが異なり、どのファイルを用いるかは認証サーバ601内の認証DB603に事前設定する。
次に、本発明を実施するための最良の形態の動作について図面を参照して説明する。第1の動作例として、表計算ソフトウェアをVM104上で動作させて、機密文書ファイル304を閲覧・編集する場合について、図6及び図7のシーケンスチャートを参照し説明する。
あるクライアント装置101で、任意の時刻にユーザ指示を受け、WWWブラウザ109がVM配信サーバ501にダウンロード要求する(ステップS1)。VM配信サーバ501がVMファイル503を返信する(ステップS2)。
WWWブラウザ109がダウンロード後暗号化・復号手段(A)103、VM104および暗号化・復号手段(B)105をクライアント装置101上へ展開する(ステップS3)。
VM104が起動され、これがポリシ配信サーバ401からポリシ定義ファイル404を取得する。取得に先立ち必要な認証情報は表示装置111を用いてユーザに尋ね、IDとパスワードを入力させ、ポリシ定義ファイル要求とともに送信する(ステップS4)。
認証情報を受け取ったポリシ配信サーバ401はそれが真正なものであるかどうか、認証サーバ601に尋ねる(ステップS5)。認証サーバ601は認証DB603を調べ、認証DB603に格納している表の任意の行に、ユーザの入力したIDとパスワードの両方が一致する行が存在するか否かを返す。一致する行がある場合のみ、認証が成功したとみなし、前記行に記載されたポリシ定義ファイル名も返す(ステップS6)。
認証が成功すると認証情報を鍵として、暗号化・復号手段(D)402で受信内容を復号し(ステップS7)、ポリシ定義ファイル要求に対し、前記受信したファイル名のポリシ定義ファイルを読み出し、これを暗号化・復号手段(D)402で暗号化し返信する(ステップS8)。尚、認証が成功しなかった場合、ポリシ定義ファイル404は取得できず、以降の処理を続行できない。受信したポリシ定義ファイルが暗号化・復号手段(B)105で復号される(ステップS9)。
次に、VM104がプログラム102(WWWブラウザ(#2))をVM104上で動作するプログラムとして起動する(ステップS10)。それぞれのWWWブラウザは互いに疎であり、保持する情報が混在しないものとする。
また、VM104上で動作しているプログラム102には、VM104によるシステムコールの改変により、図3に示すシンボル703(例えば、アイコン、テキスト、旗、ウォーターマークなど)を追加して表示する(ステップS11)。これにより、ユーザがプログラム102(WWWブラウザ(#2))がセキュアモードで動作していることを確認できる。
ユーザからの指示を受けプログラム102は、機密文書サーバ301の機密文書ファイル304の取得を要求する(ステップS12)。このとき、VM104はシステムコールの改変を行い、機密文書サーバ301に到達するまでの通信路に流す要求内容を、認証情報を用いて暗号化・復号手段(B)105で暗号化する(ステップS13)。機密文書サーバ301は、受信した認証情報が登録されているかを認証サーバ601に訊ね(ステップS14)、結果を受け(ステップS15)、認証成功であれば要求情報を復号する(ステップS16)。
要求された機密文書ファイル304も同様に認証情報を用いて暗号化し送信する(ステップS17)。クライアント装置101で返信された情報が暗号化・復号手段(B)105で復号される(ステップS18)。
プログラム102は取得した機密文書ファイル304を一時ファイル107として、記憶装置106に格納する。このとき、VM104は図4に従い、システムコールのパラメータを改変することで、暗号化・復号手段(A)103によって、一時ファイル107の暗号化を実施する(ステップS19)。
同時に、プログラム102は機密文書ファイル304に対応する、閲覧・編集プログラムを起動する。図2に示す様に、プログラム102から起動した閲覧・編集プログラムもまた、VM104上で作動する(ステップS20)。
ユーザは起動した閲覧・編集プログラムを用いて、機密文書ファイル304を取り扱う。ユーザが通常ファイル108として保存しようと試みても、閲覧・編集プログラムがVM104上で動作しているため、図4に従い暗号化して一時ファイル107として保存する。即ち、VM104上で動作している場合のファイル書込は、「暗号化して一時ファイルとして書き込み」しか定義(許可)されてないのでその様にする(ステップS21)。
また、通信網201を通じてポリシ定義ファイル404により許可されたサーバへ機密文書ファイル304の内容を送出すると、暗号化・復号手段(B)105により暗号化する(ステップS22)。従ってこれに対応した、暗号化・復号手段(C)302もしくは暗号化・復号手段(D)402を所有する、機密文書サーバ301もしくはポリシ配信サーバ401以外では送出した内容を復号できない。また、一時ファイル107は、VM104上動作するプログラムが全て終了し無くなった段階では削除されている。このようにして、秘密文書の漏洩を防止する。
第2の動作例として、VM104上で動作していないプログラムが、機密文書サーバ301にアクセスしても機密文書ファイル304が取得できない例を挙げる。
VM104上で動作していないプログラムは、暗号化・復号手段(B)105を利用できないため、通信路に流れるデータは平文である。平文を機密文書サーバ301上の暗号化・復号手段(C)302で復号を試みた場合、同サーバが解釈できないデータとなる。解釈できない要求を処理できないため、結果として、プログラムは機密文書ファイル304を要求できない。このようにして、第2の動作例においても秘密文書の漏洩を防止する。
以上、本発明の実施形態の説明では、本情報処理システムには、VM配信サーバ501、機密文書サーバ301、ポリシ配信サーバ401、認証サーバ601の各サーバがそれぞれ専用のサーバ装置にて構成する例で説明したが、1〜2台のサーバ装置に、上記4つのサーバ(サービス処理機能)を備える構成であってもよい。
また、クライアント装置101にポリシ配信サーバ401が通信接続されている形態を説明したが、機密文書サーバ301のユーザごとに方針を決めない場合には、VMファイル503に共通の定義を含める等により、ポリシ配信サーバ401を本情報処理システムに含めないようにしてもよい。
更に、認証DB603の内容をユーザIDとパスワードとし、機密文書サーバ301に持たせるようにし、認証サーバ601を本情報処理システムに含めないようにしてもよい。
以上説明したように本発明によれば、VM104上で動作するプログラムがリモートファイルアクセスを行なう場合、通信路に送出する情報の暗号化および受信情報の復号の実施するシステムコールに改変するので、通信路での漏洩が抑止される。
また、VM104上で動作するプログラムがファイル情報の記憶装置に対する格納を行った場合、ファイル情報を暗号化し且つ通常ファイルとしてではなく、一時ファイルとして、保管するので機密文書ファイルの拡散(残留)や漏洩が抑止される。
更に、VM104上で動作するプログラムであることを示すシンボルの追加表示を行うので、ユーザ(操作者)が処理内容(セキュリティレベル)を把握できる。
本発明の情報処理システムの全体構成を示したブロックである。 本発明において、VM104上で動作するプログラム(VM104に介在されるプログラム)が派生する様子を示した図である。 本発明において、(1)はVM104上で動作していないプログラムの表示を示した図で、(2)はVM104上で動作しているプログラムの表示例を示した図である。 本発明のプログラム動作環境別のファイルアクセス動作の種類と形態を示した図である。 本発明の認証DB603の内容例を示した図である。 本発明の情報処理システムの第1の動作例を示したシーケンスチャートである。 本発明の情報処理システムの第1の動作例を示したシーケンスチャートである。
符号の説明
101 クライアント装置
102、102’ プログラム
103 暗号化・復号手段(A)
104 VM
105 暗号化・復号手段(B)
106 記憶装置
107 一時ファイル
108 通常ファイル
109 WWWブラウザ
110 オペレーティングシステム
111 表示装置
112 入力装置
201 通信網
301 機密文書サーバ
302 暗号化・復号手段(C)
303 記憶装置
304 機密文書ファイル
401 ポリシ配信サーバ
402 暗号化・復号手段(D)
403 記憶装置
404 ポリシ定義ファイル
501 VM配信サーバ
502 記憶装置
503 VMファイル
601 認証サーバ
603 認証DB

Claims (20)

  1. クライアント装置とウェブサーバ装置が通信網で接続された情報処理システムであって、
    前記ウェブサーバ装置は、プログラムが行うファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールとこれを展開するモジュールとを対応付けてセキュリティモジュールとして記憶部に保持し、前記セキュリティモジュールを要求に応じ配信する手段を備え、
    前記クライアント装置が、前記セキュリティモジュールをロードする手段と、
    前記展開するモジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、
    前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、
    前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段を有することを特徴とする情報処理システム。
  2. 更に、前記セキュリティ仮想マシンが、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段を有することを特徴とする請求項1記載の情報処理システム。
  3. 前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、これらのモジュールも展開対象とし、前記クライアント装置の展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、
    前記通信網上の情報にアクセスする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有することを特徴とする請求項2記載の情報処理システム。
  4. 前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、格納ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有することを特徴とする請求項3に記載の情報処理システム。
  5. 前記情報処理システムには、前記クライアント装置に前記通信網で接続され、機密ファイルを格納するサーバ装置を含み、
    前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報が秘密ファイルの取得であれば、秘密ファイルを前記暗号化及び復号モジュールで暗号化し返信する手段を有することを特徴とする請求項3、または4に記載の情報処理システム。
  6. 前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルを扱う上でのポリシを定義したポリシ定義情報を一つ以上格納するサーバ装置を含み、
    前記サーバ装置が、前記暗号化及び復号モジュールと同じ、或いはこれに対応した暗号化及び復号モジュールと、前記クライアント装置からのアクセスの要求指定情報を復号し、前記要求指定情報がポリシ定義ファイル取得であれば、ポリシ定義情報を前記暗号化及び復号モジュールで暗号化し返信する手段とを有し、
    前記セキュリティ仮想マシンが、オペレーティングシステムに対し、セキュアな方法による、即ち、前記暗号化及び復号モジュールを使用した通信による、ポリシ定義情報取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を行う手段を有することを特徴とする請求項5に記載の情報処理システム。
  7. 前記情報処理システムには、前記クライアント装置に前記通信網で接続され、前記秘密ファイルのユーザについて各ユーザの識別情報とパスワードとそのユーザに適用される前記ポリシ定義情報の識別情報を含む認証データベースを格納するサーバ装置を含み、
    前記クライアント装置が、前記機密ファイルやポリシ定義情報にアクセスする際に、要求指定の他にユーザ識別とパスワードを送信する手段を有し、
    前記機密ファイルを格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証結果に応じて要求を処理する手段とを有し、
    前記ポリシ定義情報を格納するサーバ装置が、前記クライアント装置からのアクセスを受けると前記ユーザ識別とパスワードを伴って、前記認証データベースを格納するサーバ装置に認証要求する手段と、認証されれば、指定されたポリシ定義情報を読み出し、暗号化して返信する手段を有し、
    前記認証データベースを格納するサーバ装置は、前記認証要求を受け、受信したユーザ識別とパスワードの組が認証データベースに登録されているかを確認し、認証結果を返信し、前記ポリシ定義情報を格納するサーバ装置からの問い合わせであれば、認証した場合にはポリシ定義情報の指定情報も返信する手段を有することを特徴とする請求項6に記載の情報処理システム。
  8. 通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手段と、
    前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手段を備え、
    前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをするプログラムが起動されると該プログラムとオペレーティングシステムの間に自身を介在させ、介在を受けたプログラムが起動する任意のプログラムについても同様に自身を介在させる手段と、
    前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手段を有することを特徴とするクライアント装置。
  9. 更に、前記セキュリティ仮想マシンが、前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手段を有することを特徴とする請求項8記載のクライアント装置。
  10. 前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手段がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールし起動する様にし、
    前記セキュリティ仮想マシンが、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に前記暗号化及び復号モジュールにより暗号化及び復号して扱うシステムコールに改変する手段を有することを特徴とする請求項9記載のクライアント装置。
  11. 前記セキュリティ仮想マシンが、前記プログラムがファイルの記憶装置への格納を指示するシステムコールを発行すると、前記システムコールの内容を、ファイルの情報を前記一組以上の暗号化及び復号モジュールの内の一つのモジュールを使用して暗号化し、一時ファイルとして格納するシステムコールに改変する手段を有することを特徴とする請求項10に記載のクライアント装置。
  12. 前記セキュリティ仮想マシンが、起動されると、オペレーティングシステムに対し、前記暗号化及び復号モジュールを使用した通信により、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報の取得を指示する手段と、取得したポリシ定義情報の内容に従って、前記システムコールの改変を制御する手段を有することを特徴とする請求項10、または11に記載のクライアント装置。
  13. 通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間に自身を介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様に自身を介在させる手順と、
    前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、
    前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順とをコンピュータに実行させるためのプログラム。
  14. 請求項13記載のプログラムであって、
    前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順をコンピュータに実行させるためのプログラム。
  15. 請求項14記載のプログラムであって、
    前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順をコンピュータに実行させるためのプログラム。
  16. 請求項14、または15に記載のプログラムであって、
    起動されると、通信網で接続されたサーバ装置から、暗号化通信を用い、通信網を通じアクセスするファイルの扱いを定義したポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とをコンピュータに実行させるためのプログラム。
  17. クライアント装置のファイルアクセスを制御する方法であって、通信網で接続されたウェブサーバ装置にアクセスし、ファイルアクセスに関するシステムコール内容をセキュアな内容に改変するセキュリティ仮想マシンモジュールと展開モジュールを対応付けたセキュリティモジュールをロードする手順と、
    前記展開モジュールを解釈し、セキュリティ仮想マシンモジュールを自装置にインストールしてセキュリティ仮想マシンを生成し、当該セキュリティ仮想マシンを起動する展開手順と、
    前記セキュリティ仮想マシンの制御により、通信網を通じたファイルアクセスをするプログラムが起動されると前記プログラムとオペレーティングシステムの間にセキュリティ仮想マシンを介在させ、更に介在されたプログラムが起動する任意のプログラムについても、同様にセキュリティ仮想マシンを介在させる手順と、
    前記プログラムが発行する表示のシステムコールの内容を、セキュリティ仮想マシン上で動作しているプログラムであることを示すシンボルが追加された表示のシステムコールに改変する手順と、
    前記プログラムが発行するファイルアクセスに関するシステムコールの内容をセキュアな内容に改変しオペレーティングシステムに渡す手順を有することを特徴とするファイルアクセス制御方法。
  18. 前記セキュリティモジュールには、一組以上の暗号化及び復号モジュールを含み、前記展開手順がセキュリティ仮想マシンモジュールと前記暗号化及び復号モジュールを自装置にインストールする様にし、
    前記ファイルアクセスに関するシステムコールの改変を行う手順として、通信網を通じたファイルアクセスをする際に発行されるシステムコールを、情報を通信路に出入力する際に暗号化及び復号して扱うシステムコールに改変する手順を有することを特徴とする請求項17に記載のファイルアクセス制御方法。
  19. 前記ファイルアクセスに関するシステムコールの改変を行う手順として、更に、ファイルの記憶装置への格納を指示するシステムコールをファイルの情報を暗号化し、一時ファイルとして格納するシステムコールに改変する手順を有することを特徴とする請求項18に記載のファイルアクセス制御方法。
  20. 前記セキュリティ仮想マシンの制御により、通信網で接続された装置から、暗号化通信を用いポリシ定義情報を取得する様指示する手順と、取得したポリシ定義情報の内容に従って、前記ファイルアクセスに関するシステムコールの改変を制御する手順とを有することを特徴とする請求項18、または19に記載のファイルアクセス制御方法。
JP2006205546A 2006-07-28 2006-07-28 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法 Expired - Fee Related JP4765812B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006205546A JP4765812B2 (ja) 2006-07-28 2006-07-28 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205546A JP4765812B2 (ja) 2006-07-28 2006-07-28 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2008033584A true JP2008033584A (ja) 2008-02-14
JP4765812B2 JP4765812B2 (ja) 2011-09-07

Family

ID=39122940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205546A Expired - Fee Related JP4765812B2 (ja) 2006-07-28 2006-07-28 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法

Country Status (1)

Country Link
JP (1) JP4765812B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101091465B1 (ko) 2008-12-09 2011-12-07 엔비디아 코포레이션 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
CN112401477A (zh) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 一种基于计算机的电子信息智能化管理装置及使用方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09231114A (ja) * 1996-02-22 1997-09-05 Fujitsu Ltd ファイル形式変換システム
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP2003006027A (ja) * 2001-06-21 2003-01-10 Hitachi Ltd アクセス制御ポリシーの自動設定方法およびそのシステム
JP2006107185A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd オフライン作業可能な端末を有する計算機システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09231114A (ja) * 1996-02-22 1997-09-05 Fujitsu Ltd ファイル形式変換システム
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP2003006027A (ja) * 2001-06-21 2003-01-10 Hitachi Ltd アクセス制御ポリシーの自動設定方法およびそのシステム
JP2006107185A (ja) * 2004-10-06 2006-04-20 Hitachi Ltd オフライン作業可能な端末を有する計算機システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101091465B1 (ko) 2008-12-09 2011-12-07 엔비디아 코포레이션 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치
US8266448B2 (en) 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8868925B2 (en) 2008-12-09 2014-10-21 Nvidia Corporation Method and apparatus for the secure processing of confidential content within a virtual machine of a processor
US8402280B1 (en) 2009-10-15 2013-03-19 Nvidia Corporation System, method, and computer program product for buffering in association with audio/video digital rights management (DRM) processing
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
CN112401477A (zh) * 2020-09-01 2021-02-26 深圳中时利和科技有限公司 一种基于计算机的电子信息智能化管理装置及使用方法

Also Published As

Publication number Publication date
JP4765812B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP5528560B2 (ja) データ配信装置、データ配信システム、クライアント装置、データ配信方法、データ受信方法、プログラムおよび記録媒体
CA2299056C (en) A system and method for manipulating a computer file and/or program
JP5925335B2 (ja) ネットワーク安全保護方法、装置及びシステム
US20030005333A1 (en) System and method for access control
JP2004288169A (ja) ネットワーク接続システム
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP2007257405A (ja) 文書管理装置、文書管理方法、記憶媒体、プログラム
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP4765812B2 (ja) 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法
US20020166051A1 (en) Method, system, and apparatus for encrypting a web browser script
JP2006209682A (ja) データ管理システム
JP4734941B2 (ja) カプセル化サーバ
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
US20130219510A1 (en) Drm/cas service device and method using security context
JP2006229747A (ja) データ提供サーバ、データ提供プログラム、データ提供方法
JP5024056B2 (ja) 操作管理システム
KR20190076531A (ko) 클라우드 스토리지 암호화 시스템
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP3965408B2 (ja) デジタルコンテンツデータ提供システム
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
JP2009151391A (ja) 電子メール表題隠蔽方法、データベース、通信装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080313

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080616

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent or registration of utility model

Ref document number: 4765812

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees