JP5270694B2 - 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム - Google Patents
機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP5270694B2 JP5270694B2 JP2010540468A JP2010540468A JP5270694B2 JP 5270694 B2 JP5270694 B2 JP 5270694B2 JP 2010540468 A JP2010540468 A JP 2010540468A JP 2010540468 A JP2010540468 A JP 2010540468A JP 5270694 B2 JP5270694 B2 JP 5270694B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- security
- client computer
- storage unit
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 128
- 238000004590 computer program Methods 0.000 title claims description 5
- 238000003860 storage Methods 0.000 claims description 185
- 238000012544 monitoring process Methods 0.000 claims description 121
- 238000012795 verification Methods 0.000 claims description 67
- 230000004044 response Effects 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000004913 activation Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 106
- 238000012545 processing Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 10
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
・システム管理者は、各ユーザの所有するPCに対してセキュリティ対応を推進する。
セキュリティ・ソフトウェア、例えばアンチウィルス・ソフトウェア及びスパイウェア監視ソフトの導入などを導入し、各ユーザにセキュリティ遵守要件の遵守を指導する。
定義したセキュリティ遵守要件を各ユーザのPCが満たしているかどうかを監視するヘルスチェックユーティリティを各PCに導入する。
・システム管理者は、セキュリティ対応が不十分なPCに接続されるおそれのあるリムーバブル・メディア、例えばポータブルハードディスク、USBメモリー、カードメモリーなどを使用禁止にする。使用禁止にするために、BIOSレベルでUSBスロットの使用を不可にし、BIOSへのアクセスをパスワードによって禁止する。
・システム管理者は、業務に携わるユーザ以外の情報閲覧を防止するために、ファイルの暗号化を指導する。
上記機密ファイルを暗号化鍵を用いて暗号化し及び該暗号化された機密ファイルを上記暗号化鍵に対応する復号鍵を用いて復号するための暗号化・復号部であって、上記暗号化された機密ファイルは暗号化鍵IDを埋め込まれており、上記暗号化鍵及び上記復号鍵は、上記暗号化鍵IDに対応付けられている、上記暗号化・復号部と、
上記暗号化鍵を格納するための暗号化鍵格納部と、
上記復号鍵を格納するための復号鍵格納部と、
上記クライアント・コンピュータのセキュリティ遵守要件を格納した遵守要件格納部であって、該セキュリティ遵守要件は上記サーバ・コンピュータから送信される、上記遵守要件格納部と、
アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守しているかどうかを判断するためのセキュリティ要件監視部であって、
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守している場合に、
上記書き込み命令に応答して、暗号化鍵及び該暗号化鍵に対応する暗号化鍵IDを上記暗号化鍵格納部から上記暗号化・復号部に渡し、又は
上記読み出し命令に応答して、上記暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を上記復号鍵格納部から上記暗号化・復号部に渡す、
上記セキュリティ要件監視部と
を含む。
所定の時間に上記サーバ・コンピュータと通信し、
上記クライアント・コンピュータのユーザ情報の検証及び上記セキュリティ遵守要件のバージョンの検証を上記サーバ・コンピュータに要求し、
上記サーバ・コンピュータ上での上記ユーザ情報の検証が成功し且つ上記クライアント・コンピュータの上記バージョンが上記サーバ・コンピュータに格納されたセキュリティ遵守要件の最新バージョンと一致した場合に、該最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、並びに該暗号化鍵及び復号鍵に対応する暗号化鍵IDを上記サーバ・コンピュータから受信する。
上記遵守要件格納部にセキュリティ遵守要件が格納されていない場合に、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去する。
セキュリティ・ソフトウェアからの警告を受信することに応じて、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去する。
上記復号鍵が上記復号鍵格納部にない場合、上記サーバ・コンピュータに、上記復号鍵の要求命令、ユーザ情報、及び上記復号鍵に対応する暗号化鍵IDを送信し、
上記サーバ・コンピュータから上記暗号化鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を上記暗号化・復号部に渡す。
復号する機密ファイルに埋め込まれている暗号化鍵IDを該機密ファイルから取得し、該暗号化鍵IDを上記セキュリティ要件監視部に渡し、
上記セキュリティ要件監視部から渡された復号鍵を用いて、暗号化された機密ファイルを復号する。
上記セキュリティ要件監視部から渡された暗号化鍵を用いて機密ファイルを暗号化し、該暗号化された機密ファイルに該暗号化鍵に対応する暗号化鍵IDを埋め込む。
上記クライアント・コンピュータのユーザのアクセス権限情報を格納するアクセス権限格納部と、
上記クライアント・コンピュータに送信するためのセキュリティ遵守要件を格納するサーバ側遵守要件格納部と、
暗号化鍵、該暗号化鍵に対応する復号鍵、上記暗号化鍵及び上記復号鍵に対応する暗号化鍵ID、並びにセキュリティ遵守要件のバージョンを含むレコードを格納する暗号化鍵・復号鍵格納部と、
上記クライアント・コンピュータからユーザ情報の検証要求を受信することに応じて、上記クライアント・コンピュータから送信されたユーザ情報を上記アクセス権限格納部に格納されたアクセス権限情報と照合し、及び該照合が一致することに応じて、上記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンを上記セキュリティ要件格納部に格納された最新バージョンと比較するセキュリティ検証部と
を含む。
上記セキュリティ遵守要件の更新ごとに、暗号化鍵、該暗号化鍵に対応する復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに更新されたセキュリティ遵守要件のバージョンを含むレコードを追加する。
上記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンが上記セキュリティ要件格納部に格納された最新バージョンと一致することに応じて、
上記最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに上記最新バージョンのセキュリティ遵守要件を上記クライアント・コンピュータに送信する。
上記クライアント・コンピュータから上記復号鍵の送信要求を受信することに応じて、上記送信要求とともに送信されたユーザ情報を上記アクセス権限格納部に格納されたアクセス権限と照合し、照合が一致することに応じて、上記復号鍵、並びに該暗号化鍵及び該復号鍵に対応する暗号化鍵IDを上記クライアント・コンピュータに送信する。
アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、上記クライアント・コンピュータが上記サーバ・コンピュータから送信されたセキュリティ遵守要件を遵守しているかどうかを判断するステップであって、上記セキュリティ遵守要件は遵守要件格納部に格納されている、上記判断するステップと、
上記遵守状況が上記セキュリティ遵守要件を遵守している場合に、
上記書き込み命令に応答して、
暗号化鍵を用いて上記機密ファイルを暗号化するステップであって、上記暗号化鍵は暗号化鍵格納部に格納されている、上記暗号化するステップと、
上記暗号化されたファイルに上記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
を実行するステップと、又は
上記読み出し命令に応答して、
暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、上記復号鍵は復号鍵格納部に格納されている、上記復号するステップ
を実行するステップと
を含む。
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守していない場合、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップ、
セキュリティ遵守要件が遵守要件格納部に格納されていない場合、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップ、又は。
セキュリティ・ソフトウェアからの警告を受信する場合、上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップ
を含む。
上記復号鍵が上記復号鍵格納部にない場合、上記サーバ・コンピュータに、上記復号鍵の要求命令、ユーザ情報、及び上記復号鍵に対応する暗号化鍵IDを送信するステップと、
上記サーバ・コンピュータから上記暗号化鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を用いて上記暗号化された機密ファイルを復号するステップと
を含む。
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守している場合に、
上記書き込み命令に応答して、
暗号化鍵を用いて上記機密ファイルを暗号化するステップであって、上記暗号化鍵は暗号化鍵格納部に格納されている、上記暗号化するステップと、
上記暗号化されたファイルに上記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
を実行するステップと、又は
上記読み出し命令に応答して、
暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、上記復号鍵は復号鍵格納部に格納されている、上記復号するステップ
を実行するステップと
を含み、
上記クライアント・コンピュータが上記セキュリティ遵守要件を遵守していない場合に、
上記暗号化鍵格納部に格納された暗号化鍵、及び上記復号鍵格納部に格納された復号鍵を消去するステップと、
上記サーバ・コンピュータにセキュリティ遵守要件の送付を要求するステップと
を実行するステップと
を含む。
クライアント・コンピュータ(101)は、セキュリティ要件監視部(102)、暗号化・復号部(103)、遵守要件格納部(クライアント側)(104)、暗号化鍵格納部(105)、復号鍵格納部(106)、暗号化対象格納部(107)を含む。また、クライアント・コンピュータ(101)では、セキュリティ・ソフトウェア(108)、例えば、アンチウィルス・ソフトウェア(109)及びスパイウェア監視ソフトウェア(110)、並びに一般アプリケーション(111)が記憶装置(図示せず)上にインストールされている。さらに、クライアント・コンピュータ(101)では、暗号化鍵ID(112)を含む暗号化された機密ファイル(113)又は通常ファイル(114)が記憶装置(図示せず)上に格納されうる。
・セキュリティ・ソフトウェアが導入されているか。
・更新データがインストールされているか。
・セキュリティ・ソフトウェアから脅威報告がされていないか。
・ハードディスク又はリムーバル・ディスクにパスワードが適用されているか。
・スクリーン・セーバにパスワードが適用されているか。
・ファイアーウォールが導入されているか。
・ネットワークの共有情報が所定の名前であるか。
・メールソフトウェアに暗号化が設定されているか。
・アカウントIDが、所定の文字数以上に設定されているか。
・アカウント・パスワードが所定の期間毎に更新されているか。
・オペレーティング・システムのバッチが適用されているか。
・オペレーティング・システムのサービスパックが適用されているか。
・BIOSの設定条件が所定の規則に従っているか。
遵守要件は、サーバ・コンピュータ(121)からクライアント・コンピュータ(101)に送信される。遵守要件は、サーバ・コンピュータ(121)において更新される。更新された遵守要件は、サーバ・コンピュータ(121)からクライアント・コンピュータ(101)に送信される。遵守要件の更新のたびに、更新された遵守要件に新たなバージョンが付される。遵守要件を格納していないコンピュータでは、セキュリティ遵守の保証がされないために、ユーザによる機密ファイルへのアクセスが拒否される。
サーバ・コンピュータ(121)は、セキュリティ検証部(122)、暗号化鍵・復号鍵作成部(123)を含む。また、サーバ・コンピュータ(121)は、遵守要件格納部(サーバ側)(124)、暗号化鍵・復号鍵格納部(125)、及びアクセス権限格納部(126)を含む。
クライアント・コンピュータ(101)の遵守要件格納部(クライアント側)(104)、暗号化鍵格納部(105)、復号鍵格納部(106)、暗号化対象格納部(107)は、下記コンテンツを含む。
遵守要件格納部(クライアント側)(104)は、遵守要件のバージョン及び該遵守要件のバージョンに対応する遵守要件を含む。遵守要件のバージョン及び遵守要件は、サーバ・コンピュータ(121)の遵守要件格納部(サーバ側)(124)から得られる。
暗号化鍵格納部(105)は、暗号化鍵ID及び該暗号化鍵IDに対応付けられた暗号化鍵を1つのレコードとして含む。暗号化鍵は、例えば、共通鍵方式における共通鍵、又は公開鍵暗号方式における秘密鍵である。暗号化鍵ID及び暗号化鍵は、サーバ・コンピュータ(121)の暗号化鍵・復号鍵格納部(125)から得られる。
復号鍵格納部(106)は、暗号化鍵ID及び該暗号化鍵IDに対応付けられた復号鍵を1つのレコードとして含む。復号鍵は、例えば、共通鍵方式における共通鍵、又は公開鍵暗号方式における公開鍵である。同じ暗号化鍵IDに関連付けられた暗号化鍵と復号鍵がペアの鍵である。暗号化鍵ID及び復号鍵は、サーバ・コンピュータ(121)の暗号化鍵・復号鍵格納部(125)から得られる。
暗号化対象格納部(107)は、機密ファイルとすべきファイルの情報を含む。機密ファイルとすべきかどうかは、遵守要件内に規定されているか、或いは暗号化対象情報がクライアント・コンピュータ(101)に直接入力される。
サーバ・コンピュータ(121)の遵守要件格納部(サーバ側)(124)、暗号化鍵・復号鍵格納部(125)、アクセス権限格納部(126)は、下記コンテンツを含む。 遵守要件格納部(サーバ側)(124)は、遵守要件のバージョン及び該遵守要件のバージョンに対応する遵守要件を含む。クライアント・コンピュータ(101)の要求に応じて、遵守要件のバージョン及び遵守要件がクライアント・コンピュータ(101)に送信される。
暗号化鍵・復号鍵格納部(125)は、暗号化鍵ID、該暗号化鍵IDに対応付けられた暗号化鍵、該暗号化鍵IDに対応付けられた復号鍵、及び遵守要件のバージョンを1つのレコードとして含む。クライアント・コンピュータ(101)の要求に応じて、暗号化鍵ID及び暗号化鍵、又は暗号化鍵ID及び復号鍵がクライアント・コンピュータ(101)に送信される。
アクセス権限格納部(126)は、クライアント・コンピュータ(101)のユーザ情報、及び該ユーザそれぞれのアクセス権限の可否を含む。
クライアント・コンピュータ(101)とサーバ・コンピュータ(121)との間の通信は、暗号化して行われる(141)。暗号化通信の方法は、例えば、SSL、OpenSSHである。
クライアント・コンピュータ(101)は、サーバ・コンピュータ(122)に対して、ユーザ情報の検証要求(142)、セキュリティ遵守要件の送付要求(143)、暗号化鍵及び復号鍵、又は復号鍵の送付要求(144)を送信する。
サーバ・コンピュータ(121)は、クライアント・コンピュータ(101)に対して、ユーザ情報の検証結果に基づいて、暗号化鍵ID、暗号化鍵、復号鍵、セキュリティ遵守要件を送付する(145)。なお、サーバ・コンピュータ(121)は、SSLによる暗号化通信を用いて、暗号化鍵及び復号鍵の両方をクライアント・コンピュータ(101)に同時に送信しうる。
ステップ201では、一般アプリケーション(111)の書き込みイベントが発生することに応じて、暗号化・復号部(103)は、該書き込みの命令をフックする。
ステップ202では、暗号化・復号部(103)は、書き込み対象であるファイルの情報を取得する。ファイルの情報は、例えば、該ファイルがリムーバブル・デバイスに存在するか、暗号化指定フォルダに存在するか、ファイル名が所定の文字列を含むか、ファイルの内容が所定の文字列を含むかである。所定の文字列は、例えば機密であることを示す文字であり、例えば「暗号」、「機密」、「マル秘」である。リムーバブル・デバイスとは、外付けハードディスク、各種メモリーカード、メモリー記録媒体である。
ステップ203では、暗号化・復号部(103)は、上記取得したファイルの情報をセキュリティ要件監視部(102)に送信する。
ステップ204では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から送信されたファイルの情報と、暗号化対象格納部(107)に格納された情報とを比較し、書き込み対象のファイルが機密ファイルであるかどうかを判断する。セキュリティ要件監視部(102)は、書き込み対象のファイルが機密ファイルであるか又は機密ファイルでないかの判断結果を暗号化・復号部(103)に送信する。該判断結果の送信は、例えば、ファイルタイプが機密又は通常であるかの送信をすることによって行われる。書き込み対象のファイルが機密ファイルでない場合、すなわち通常ファイル(114)である場合、セキュリティ要件監視部(102)は、通常ファイルである旨、例えばファイル・タイプ(通常)を暗号化・復号部(103)に送信する。暗号化・復号部(103)は、該ファイル・タイプ(通常)を受信し、処理をステップ205に進める。一方、書き込み対象のファイルが機密ファイルである場合、処理はステップ206に進む。
ステップ205では、暗号化・復号部(103)は、上記ファイルが通常ファイルであるので、暗号化せずに該ファイルを記憶部に書き込む(通常書き込み)。
ステップ206では、上記ファイルが機密ファイルであるので、セキュリティ要件監視部(102)は、該機密ファイルを暗号化するための暗号化鍵が暗号化鍵格納部(105)にあるかどうかを確認する。暗号化鍵が暗号化鍵格納部(105)にある場合、セキュリティ要件監視部(102)は、暗号化鍵を暗号化・復号部(103)に渡す。暗号化・復号部(103)は、暗号化鍵の取得に伴い、処理をステップ208に進める。一方、暗号化鍵が暗号化鍵格納部(105)にない場合、セキュリティ要件監視部(102)は、暗号化・復号部(103)に暗号化鍵を取得できないことを通知する。暗号化・復号部(103)は、該通知を受け、処理をステップ207に進める。
ステップ207では、暗号化鍵が暗号化鍵格納部(105)に格納されていないので、暗号化・復号部(103)は、サーバ・コンピュータ(121)とネットワーク接続することをユーザに要求する。サーバ・コンピュータ(121)とネットワーク接続が出来た場合に、暗号化鍵の送信要求をサーバ・コンピュータ(121)に送信する(下記図6A及び図6Bのユーザ情報の検証処理を参照)。ネットワーク接続することをユーザに要求することは、例えば、ユーザにサーバ・コンピュータ(121)とネットワーク接続できる環境に移動することを要求することを含む。代替的には、暗号化・復号部(103)は、ユーザに対応を要求する。ユーザによる対応は、例えば、ユーザ自身によってファイルを暗号化することである。
ステップ208では、暗号化・復号部(103)は、暗号化鍵格納部(105)からの暗号化鍵を使用してファイルを暗号化し、暗号化されたファイルを記憶部に書き込む。
ステップ209では、暗号化・復号部(103)は、上記暗号化に使用した暗号化鍵に対応する暗号化鍵IDを暗号化されたファイルに埋め込む。暗号化鍵IDは、暗号化鍵格納部(105)から取得される。
ステップ210では、ステップ205、207及び209の処理の終了を受けて、一般アプリケーションの書き込みイベント処理を終了する。
ステップ211では、一般アプリケーション(111)の読み込みイベントが発生することに応じて、暗号化・復号部(103)は、該読み込みの命令をフックする。
ステップ212では、暗号化・復号部(103)は、読み込み対象であるファイルの情報を取得する。そして、暗号化・復号部(103)は、該読み込み対象のファイルが暗号化されているかどうかを確認する。ファイルが暗号化されているかどうかの確認は、例えば、ファイルの拡張子が暗号化ファイルの拡張子であるか、一般アプリケーションの拡張子であるかを識別することによって行われる。読み込み対象のファイルが暗号化されていない場合、処理はステップ213に進む。一方、読み込み対象のファイルが暗号化されている場合、処理はステップ214に進む。
ステップ213では、読み込み対象のファイルが暗号化されていないので、暗号化・復号部(103)は、一般アプリケーションに通常通りファイルを提供する。一般アプリケーションは、提供されたファイルをそのまま読み込む。
ステップ214では、読み込み対象のファイルが暗号化されているので、暗号化・復号部(103)は、読み込み対象のファイルから暗号化鍵IDを取得する。
ステップ215では、暗号化・復号部(103)は、取得した暗号化鍵IDをセキュリティ要件監視部(102)に送信する。
ステップ216では、セキュリティ要件監視部(102)は、暗号化・復号部(103)からの暗号化鍵IDに対応する復号鍵を復号鍵格納部(106)から検索する。該検索は、暗号化鍵IDを使用し、例えばクエリを用いて実行される。セキュリティ要件監視部(102)は、上記暗号化鍵IDを有するレコードを見つけることによって、該レコード内の復号鍵が検索対象である復号鍵であることを特定できる。復号鍵が復号鍵格納部(106)にない場合、セキュリティ要件監視部(102)は、復号鍵が読み込み不可である旨を暗号化・復号部(103)に渡す。暗号化・復号部(103)は、処理をステップ217に進める。代替的には、復号鍵が復号鍵格納部(106)にない場合、セキュリティ要件監視部(102)は、ユーザ情報及び暗号化鍵IDをサーバ・コンピュータ(121)に送信する。その結果、サーバ・コンピュータ(121)から復号鍵を取得出来た場合、復号鍵格納部(106)に該取得した復号鍵及び暗号化鍵IDを1つのレコードとして記録する。さらに、セキュリティ要件監視部(102)は、暗号化・復号部(103)に該取得した復号鍵を渡す。暗号化・復号部(103)は、処理をステップ218に進める。また、復号鍵が復号鍵格納部(106)にある場合、セキュリティ要件監視部(102)は、復号鍵が読み込み可能である旨を暗号化・復号部(103)に渡す。暗号化・復号部(103)は、処理をステップ218に進める。
ステップ217では、復号鍵が復号鍵格納部(106)にないので、暗号化・復号部(103)は、一般アプリケーション(111)にファイルの読み込みができない旨を知らせる。
ステップ218では、復号鍵が復号鍵格納部(106)にあるので、セキュリティ要件監視部(102)は、復号鍵格納部(106)からの復号鍵を暗号化・復号部(103)に送信する。
ステップ219では、暗号化・復号部(103)は、復号鍵格納部(106)からの復号鍵を使用して、暗号化されたファイルを復号し、復号されたファイルを記憶部に書き込む。一般アプリケーションは、該復号されたファイルを読み込む。
ステップ220では、ステップ213、217及び219の処理の終了を受けて、一般アプリケーションの書き込みイベントを終了する。
ステップ301では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)のオペレーティング・システムの起動とともに起動する。
ステップ302では、セキュリティ要件監視部(102)は、本発明の実施態様に従うクライアント・コンピュータ(101)にログインするためのユーザ情報の入力を促す。該ユーザ情報は、サーバ・コンピュータのアクセス権限格納部(126)において管理される。なお、ステップ302では、ユーザ情報の入力を促すだけで、該ユーザがアクセス権限を有するかどうかは、下記ステップ314において確認される。
ステップ303では、セキュリティ要件監視部(102)は、遵守要件格納部(104)に遵守要件が格納されているかどうかを確認する。遵守要件格納部(104)に遵守要件が格納されていない場合、処理はステップ304に進む。遵守要件格納部(104)に遵守要件が格納されている場合、処理はステップ305に進む。
ステップ304では、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)の暗号化鍵及び復号鍵格納部(106)の復号鍵を消去する。
ステップ305では、セキュリティ要件監視部(102)は、遵守要件格納部(104)から遵守要件を読み取る。
ステップ306では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)が遵守要件を遵守しているかを確認する。遵守要件が遵守されている場合、処理はステップ307に進む。一方、遵守要件が遵守されていない場合、処理はステップ304に進む。
ステップ307では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)がネットワークに接続されているかどうか、すなわちオンラインであるかどうかを確認する。オンラインでない場合、処理はステップ308に進む。オンラインである場合、処理はステップ309に進む。
ステップ308では、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)のロークがかかっている場合に、該ロックを解除する。ロックがかかっている場合とは、ステップ313においてロックがかかり、ループによってステップ308に戻ってきた場合である。
ステップ310では、セキュリティ要件監視部(102)は、変数Onlineに0(オフラインである)、及び変数Reachableに0(サーバ・コンピュータに到達しない)をそれぞれ設定し、処理をステップ311に進める。
ステップ311では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
ステップ312では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理が正常に終了したかどうかを確認する。正常に終了した場合、ステップ305に戻る。正常に終了しなかった場合、ステップ304に戻る。
ステップ309では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)がサーバ・コンピュータ(121)に接続できるかどうかを確認する。接続できない場合、処理はステップ313に進む。接続できる場合、処理はステップ314に進む。
ステップ313では、クライアント・コンピュータ(101)がサーバ・コンピュータ(121)に接続できないので、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)をロックする。ロックは、ステップ307においてYes(すなわち、オンライン状態(ネットワークに接続できる))であり、且つステップ309においてNo(すなわち、サーバ不到達(サーバと通信できない))である場合に行われる。
ステップ315では、セキュリティ要件監視部(102)は、変数Onlineに1(オンラインである)、及びReachableに0(サーバ・コンピュータに到達しない)をそれぞれ設定し、処理をステップ316に進める。
ステップ316では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
ステップ317では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理が正常に終了したかどうかを確認する。正常に終了した場合、ステップ305に戻る。正常に終了しなかった場合、ステップ304に戻る。
ステップ314では、セキュリティ要件監視部(102)は、ステップ302で取得したユーザ情報を使用して、ログインしたユーザにアクセス権限があるかどうかの検証要求をサーバ・コンピュータ(121)に送る。セキュリティ要件監視部(102)は、アクセス権限があるかないかの情報がサーバ・コンピュータ(121)から戻ってくると、処理をステップ318に進める。
ステップ318では、セキュリティ要件監視部(102)は、ユーザにアクセス権限があるという回答がサーバ・コンピュータ(121)からあった場合、処理をステップ319に進める。一方、セキュリティ要件監視部(102)は、ユーザにアクセス権限がないという回答がサーバ・コンピュータ(121)からあった場合、処理をステップ304に戻す。
ステップ319では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)から送信された遵守要件のバージョンとサーバ・コンピュータ(121)の遵守要件格納部(124)に格納された遵守要件の最新のバージョンとが一致したかどうかの情報を、サーバ・コンピュータのセキュリティ検証部(122)から受信する。遵守要件の上記バージョンが一致しない場合、処理はステップ320に進む。一方、遵守要件の上記バージョンが一致する場合、処理はステップ322に進む。ステップ319では、遵守要件の上記バージョンが一致するまで、処理がステップ322に進むことはない。 ステップ320では、遵守要件の上記バージョンが一致しないので、クライアント・コンピュータ(101)は、サーバ・コンピュータ(121)に対して、最新の遵守要件の送付を要求する。
ステップ321では、セキュリティ要件監視部(102)は、サーバ・コンピュータ(121)の遵守要件格納部に格納された最新の遵守要件、及び該最新の遵守要件のバージョンを、遵守要件格納部(104)に格納されている遵守要件、及びその遵守要件のバージョンに上書きする。該上書きによって、クライアント側の遵守要件格納部(104)が更新される。上書き後、ステップ305に戻る。
ステップ322では、遵守要件の上記バージョンが一致するので、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)のロックがかかっている場合に、該ロックを解除する。ロックがかかっている場合とは、ステップ313においてロックがかかり、ループによってステップ322に戻ってきた場合である。
ステップ323では、セキュリティ要件監視部(102)は、暗号化鍵IDを使用して、復号鍵格納部(106)を走査する。
ステップ324では、暗号化鍵IDに対応する復号鍵が復号鍵格納部(106)中に存在しない場合、処理はステップ325に進む。一方、暗号化鍵IDに対応する復号鍵が復号鍵格納部(106)中に存在する場合、処理はステップ327に進む。
ステップ325では、復号鍵が復号鍵格納部(106)中に存在しないので、セキュリティ要件監視部(102)は、暗号化鍵ID及び該暗号化鍵IDに対応する暗号化鍵を暗号化鍵格納部(105)に上書きする。続いて、処理は、ステップ326に進む。
ステップ326では、セキュリティ要件監視部(102)は、上記暗号化鍵ID及び該暗号化鍵IDに対応する復号鍵を復号鍵格納部(106)に追加する。
ステップ327では、セキュリティ要件監視部(102)は、変数Onlineに1(オンラインである)、及び変数Reachableに1(サーバ・コンピュータに到達する)を設定し、処理をステップ316に進める。
ステップ328では、クライアント・コンピュータ(101)がオンラインでない場合、処理はステップ329に進む。一方、クライアント・コンピュータ(101)がオンラインである場合、処理はステップ330に進む。
ステップ329では、クライアント・コンピュータ(101)がオンラインでないので、セキュリティ要件監視部(102)は、変数Onlineに0(オンラインでない)、変数Reachableに0(サーバ・コンピュータに到達しない)を設定し、処理をステップ332に進める。
ステップ332では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
ステップ330では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)がサーバ・コンピュータ(121)に接続できるかどうかを確認する。接続できない場合、処理はステップ331に進む。接続できる場合、処理はステップ320に進む。
ステップ331では、セキュリティ要件監視部(102)は、変数Onlineに1(オンラインである)、変数Reachableに0(サーバ・コンピュータに到達しない)を設定し、処理をステップ332に進める。
ステップ332では、セキュリティ要件監視部(102)は、図4に示すファイル操作処理をする。ファイル処理内容は、変数Online及び変数Reachableの各値、及び図4に示すステップの条件文によって異なってくる。
ステップ341は、図7のステップ311、316及び332によるファイル操作処理のサブルーチンの呼出しによって開始される。
ステップ342では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から読み込み要求があったかどうかを確認する。読み込み要求があった場合、処理はステップ344に進む。一方、読み込み要求がなかった場合、処理はステップ343に進む。
ステップ344では、暗号化・復号部(103)からファイルの読み込み要求があったので、セキュリティ要件監視部(102)は、図9に示すファイルの読み込み処理のサブルーチンを呼び出す。
ステップ345では、セキュリティ要件監視部(102)は、ファイルの読み込み処理が正常に終了したかどうかを判断する。正常に終了した場合、処理はステップ348に進む。一方、正常に終了しなかった場合、処理はステップ346に進む。
ステップ346では、ステップ345の結果を受けて、サブルーチンの戻り値として異常終了が返される。
ステップ343では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から書き込み要求かあったかどうかを確認する。書き込み要求が
あった場合、処理はステップ347に進む。一方、書き込み要求がなかった場合、処理はステップ348に進む。
ステップ347では、暗号化・復号部(103)からファイルの書き込み要求があったので、セキュリティ要件監視部(102)は、図10に示すファイルの書き込み処理のサブルーチンを呼び出す。該書き込み処理のサブルーチンの終了後、処理はステップ348に進む。
ステップ348では、セキュリティ要件監視部(102)は、セキュリティ・ソフトウェア(108)から状況情報を取得する。
ステップ349では、セキュリティ要件監視部(102)は、セキュリティ・ソフトウェア(108)からの状況情報が、脅威を発見したかどうかを確認する。脅威が発見された場合、処理はステップ346に進む。一方、脅威が発見されなかった場合、処理はステップ350に進む。
ステップ346では、ステップ349の結果を受けて、サブルーチンの戻り値として異常終了が返される。該戻り値は、図7のステップ312及び317の正常終了かどうかの判断処理に使用される。
ステップ350では、セキュリティ要件監視部(102)は、変数Onlineが0であり且つ現在オンラインかどうかを確認する。変数Onlineは、図7のステップ310、327、329及び331において設定される。変数Onlineが0であることは、ファイル操作処理のサブルーチンに入る前に「オンラインでなかった」ことを示す。すなわち、ここでは、変数Onlineの値を確認し、0ならばYesを、0でなければNoを返す。よって、判定式「変数Online==0」は、変数Onlineが0であれば、Yesを返す。変数Onlineが0であり且つ現在オンラインである場合、処理はステップ351に進む。一方、変数Onlineが0であり且つ現在オンラインでない場合、処理はステップ352に進む。
ステップ351では、変数Onlineが0であり且つ現在オンラインであるので、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)及び復号鍵格納部(106)をロックする。
ステップ352では、セキュリティ要件監視部(102)は、変数Reachablleが0であり且つ現在サーバ到達であるかどうかを確認する。変数Reachablleは、図7のステップ310、327、329及び331において設定される。変数Reachablleが0であることは、ファイル操作処理のサブルーチンに入る前に「サーバに到達出来なかった場合」を示す。すなわち、ここでは、変数Reachableの値を確認し、0ならばYesを、0でなければNoを返す。よって、判定式「変数Reachablle==0」は、変数Reachablleが0であれば、Yesを返す。変数Reachablleが0であり且つ現在サーバ到達である場合、処理はステップ354に進む。一方、変数Reachablleが0であり且つ現在サーバ到達していない場合、処理はステップ353に進む。
ステップ353では、セキュリティ要件監視部(102)は、規定時間が経過したかどうかを確認する。規定時間には、システム管理者が適当であると考える期間が設定されうる。該規定時間の値が、クライアント・コンピュータがサーバ・コンピュータに到達できる状態において、該サーバ・コンピュータにユーザ情報の検証を要求しない期間の最長値となる。規定時間が経過している場合、処理はステップ354に進む。一方、規定時間が経過していない場合、処理はステップ342に戻る。
ステップ354では、ステップ351、352又は353の処理の終了を受けて、サブルーチンの戻り値として正常終了が返される。該戻り値は、図7のステップ312及び317の正常終了かどうかの判断処理に使用される。
ステップ361は、図8のステップ344によるファイルの読み込み処理のサブルーチンの呼出しによって開始される。
ステップ362では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から、復号鍵を検索するために、読み込み対象のファイルに埋め込まれた暗号化鍵IDを受信する。
ステップ363では、セキュリティ要件監視部(102)は、復号鍵格納部(106)がロック中であるかどうかを確認する。ロック中である場合、処理はステップ364に進む。ロック中でない場合、処理はステップ365に進む。
ステップ364では、復号鍵格納部(106)がロック中であるので、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、暗号化された機密ファイルが読み込みできないことを通知する。
ステップ365では、復号鍵格納部(106)がロック中でないので、セキュリティ要件監視部(102)は、復号鍵格納部(106)に暗号化鍵IDを使用してクエリを実行し、復号鍵を走査する。
ステップ366では、復号鍵が取得できた場合、処理はステップ373に進む。一方、復号鍵が取得できなかった場合、処理はステップ367に進む。
ステップ367では、セキュリティ要件監視部(102)は、変数Reachableが1であるかどうかを確認する。変数Reachablleは、図7のステップ310、327、329及び331において設定される。変数Reachablleが1であることは、ファイル操作処理のサブルーチンに入る前に「サーバに到達出来た場合」を示す。すなわち、ここでは、変数Reachableの値を確認し、1ならばYesを、1でなければNoを返す。よって、判定式「変数Reachablle==1」は、変数Reachablleが1であれば、Yesを返す。変数Reachableが1でない場合、処理はステップ364に進む。一方、Reachableが1である場合、処理はステップ368に進む。
ステップ368では、セキュリティ要件監視部(102)は、サーバ・コンピュータ(121)に復号鍵を要求する。セキュリティ要件監視部(102)は、該要求のために、クライアント・コンピュータ(101)のユーザ情報及び暗号化鍵IDをサーバ・コンピュータ(121)に送信する。
ステップ369では、セキュリティ要件監視部(102)は、クライアント・コンピュータ(101)のユーザに権限があるかどうかの検証をサーバ・コンピュータ(121)に要求する。該ユーザに権限がない場合、処理はステップ370に進む。該ユーザに権限がある場合、処理はステップ372に進む。
ステップ370では、ユーザが権限を有しないので、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、ファイルの読み込みが出来ない旨の通知を行う。
ステップ371では、ステップ370の結果を受けて、サブルーチンの戻り値として異常終了が返される。該戻り値は、図8のステップ345の正常終了かどうかの判断処理に使用される。
ステップ372では、ユーザが権限を有するので、セキュリティ要件監視部(102)は、暗号化鍵ID及び、サーバ・コンピュータ(121)から受け取った復号鍵を1つのレコードとして復号鍵格納部(106)に追加する。
ステップ373では、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、暗号化された機密ファイルの読み込みが可能である旨、及び復号鍵を渡す。
ステップ374では、ステップ364又は373の処理の終了を受けて、サブルーチンの戻り値として正常終了が返される。該戻り値は、図8のステップ345の正常終了かどうかの判断処理に使用される。
ステップ381は、図8のステップ347によるファイルの書き込み処理のサブルーチンの呼出しによって開始される。
ステップ382では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から、書き込み対象であるファイルの情報を取得する。
ステップ383では、セキュリティ要件監視部(102)は、上記取得したファイルの情報で、暗号化対象格納部(107)を走査し、書き込み対象のファイルについての情報を取得する。
ステップ384では、セキュリティ要件監視部(102)は、暗号化・復号部(103)から送信されたファイルの情報と、暗号化対象格納部(107)から取得した情報とを比較し、書き込み対象のファイルが機密ファイルであるか通常ファイルであるかを判断する。機密ファイルでない場合、処理はステップ385に進む。一方、機密ファイルである場合、処理はステップ386に進む。
ステップ385では、セキュリティ要件監視部(102)は、暗号化・復号部(103)に機密ファイルでない旨、或いは通常ファイルであることを通知する。
ステップ386では、機密ファイルである場合に、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)がロック中であるかどうかを確認する。暗号化鍵格納部(105)がロックされている場合、処理はステップ387に進む。一方、暗号化鍵格納部(105)がロックされていない場合、処理はステップ388に進む。
ステップ387では、暗号化鍵格納部(105)がロックされているので、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、機密ファイルそのもの、及び該機密ファイルを書き込むための暗号化鍵を提供することが出来ない旨を通知する。ステップ387に到着するためには、クライアント・コンピュータ(101)がオフラインであるか、又はクライアント・コンピュータ(101)がオンラインであり且つサーバ・コンピュータ(121)に未達の場合であるので、いずれの場合であっても暗号化鍵を提供することはできない。
ステップ389では、セキュリティ要件監視部(102)は、暗号化鍵格納部(105)から、暗号化鍵ID及び暗号化鍵を取得する。
ステップ390では、セキュリティ要件監視部(102)は、暗号化・復号部(103)に、対象が機密ファイルであること、及び該機密ファイルを書き込むための暗号化鍵を提供することができる旨を通知し、暗号化鍵ID及び上記暗号化鍵を渡す。
ステップ391では、ステップ385、387又は390の処理の終了を受けて、サブルーチンの戻り値として正常終了が返される。その結果、図8のステップ347が終了し、処理はステップ348に進む。
ステップ401では、セキュリティ検証部(122)は、サーバ・コンピュータ(121)のオペレーティング・システムの起動とともに起動する。
ステップ402では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、ユーザ情報の検証要求を受信したかどうかを確認する。検証要求を受信した場合、処理はステップ403に進む。一方、検証要求を受信しなかった場合、処理はステップ404に進む。
ステップ403では、検証要求を受信したので、セキュリティ検証部(122)は、ユーザ情報の検証処理を行う。ユーザ情報の検証処理は、図12に示すサブルーチンを呼び出すことによって実行される。
ステップ404では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、遵守要件の送付要求を受信したかどうかを確認する。遵守要件の送付要求を受信した場合、処理はステップ405に進む。一方、遵守要件の送付要求を受信しなかった場合、処理はステップ406に進む。
ステップ405では、検証要求を受信したので、セキュリティ検証部(122)は、遵守要件の送付要求処理を行う。遵守要件の送付要求処理は、図13に示すサブルーチンを呼び出すことによって実行される。
ステップ406では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、復号鍵の送付要求を受信したかどうかを確認する。復号鍵の送付要求を受信した場合、処理はステップ407に進む。一方、復号鍵の送付要求を受信しなかった場合、処理はステップ402に戻る。
ステップ407では、復号鍵の送付要求を受信したので、セキュリティ検証部(122)は、復号鍵の送付要求処理を行う。復号鍵の送付要求処理は、図14に示すサブルーチンを呼び出すことによって実行される。
ステップ411は、図11のステップ403によるユーザ情報の検証処理のサブルーチン呼出しによって開始される。
ステップ412では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、ユーザ情報及び遵守要件のバージョンを受信する。
ステップ413では、セキュリティ検証部(122)は、アクセス権限格納部(126)に上記受信したユーザ情報でクエリを実行し、アクセス権限情報を取得する。
ステップ414では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)のユーザに権限があるかどうかを判断する。該ユーザに権限がない場合、処理はステップ415に進む。一方、該ユーザに権限がある場合、処理はステップ416に進む。
ステップ415では、クライアント・コンピュータ(101)のユーザに権限がないので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、該ユーザのアクセス権限がない旨を通知する。
ステップ416では、クライアント・コンピュータ(101)のユーザに権限があるので、セキュリティ検証部(122)は、サーバ側の遵守要件格納部(124)から、最新の遵守要件のバージョンを取得する。
ステップ417では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から送信された遵守要件のバージョンが、上記最新の遵守要件のバージョンと一致するかどうかを確認する。上記バージョンが一致しない場合、処理はステップ418に進む。一方、上記バージョンが一致する場合、処理はステップ419に進む。
ステップ418では、上記バージョンが一致しないので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、ユーザのアクセス権限はあるが、遵守要件のバージョンが不一致である旨を通知する。ここで、ステップ418では、遵守要件のバージョンが一致しないので、暗号化鍵ID、暗号化鍵及び復号鍵はクライアント・コンピュータ(101)に渡されることはない。
ステップ419では、セキュリティ検証部(122)は、暗号化鍵・復号鍵格納部(125)に遵守要件のバージョンでクエリを実行する。そして、セキュリティ検証部(122)は、遵守要件のバージョンに対応する暗号化鍵ID、暗号化鍵及び復号鍵を取得する。
ステップ420では、上記バージョンが一致するので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、ユーザのアクセス権限があること、及びクライアント・コンピュータ(101)から送信された遵守要件のバージョンとサーバ・コンピュータ(121)の遵守要件格納部(124)に格納された遵守要件の最新のバージョンとが一致したことを通知するとともに、上記取得した暗号化鍵ID、暗号化鍵及び復号鍵をクライアント・コンピュータ(101)に渡す。
ステップ421では、セキュリティ検証部(122)は、ステップ415、418又は420の処理の終了を受けて、ユーザ情報の検証処理のサブルーチンを終了する。そして、処理は、図11のステップ402に戻る。
ステップ431は、図11のステップ405による遵守要件の送付要求処理のサブルーチンの呼出しによって開始される。
ステップ432では、セキュリティ検証部(122)は、サーバ・コンピュータ(121)の遵守要件格納部(124)から、最新の遵守要件のバージョン及び該バージョンに対応する遵守要件を抽出する。
ステップ433では、セキュリティ検証部(122)は、上記抽出した遵守要件のバージョン及び遵守要件をクライアント・コンピュータ(101)に渡す。
ステップ434では、セキュリティ検証部(122)は、ステップ433の処理の終了を受けて、遵守要件の送付要求処理のサブルーチンを終了する。そして、処理は、図11のステップ402に戻る。
ステップ441は、図11のステップ407による復号鍵の送付要求処理のサブルーチン呼出しによって開始される。
ステップ442では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)から、ユーザ情報及び暗号化鍵IDを受信する。
ステップ443では、セキュリティ検証部(122)は、アクセス権限格納部(126)に上記受信したユーザ情報でクエリを実行し、アクセス権限情報を取得する。
ステップ444では、セキュリティ検証部(122)は、クライアント・コンピュータ(101)のユーザに権限があるかどうかを判断する。該ユーザに権限がない場合、処理はステップ445に進む。一方、該ユーザに権限がある場合、処理はステップ446に進む。
ステップ445では、クライアント・コンピュータ(101)のユーザに権限がないので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、ユーザのアクセス権限がない旨を通知する。
ステップ446では、クライアント・コンピュータ(101)のユーザに権限があるので、セキュリティ検証部(122)は、暗号化鍵・復号鍵格納部(125)に暗号化鍵IDでクエリを実行する。そして、セキュリティ検証部(122)は、暗号化鍵IDに対応する復号鍵を取得する。
ステップ447では、クライアント・コンピュータ(101)のユーザに権限があるので、セキュリティ検証部(122)は、クライアント・コンピュータ(101)に、該ユーザのアクセス権限がある旨を通知するとともに、上記取得した復号鍵をクライアント・コンピュータ(101)に渡す。
ステップ448では、セキュリティ検証部(122)は、ステップ445又は447の処理の終了を受けて、ユーザ情報の検証処理のサブルーチンを終了する。そして、処理は、図11のステップ402に戻る。
ステップ501では、暗号化鍵・復号鍵作成部(123)は、遵守要件の更新があり、サーバ側の遵守要件格納部(124)への遵守要件の追加イベントが発生したことを確認する。
ステップ502では、暗号化鍵・復号鍵作成部(123)は、暗号化鍵IDを決定する。
ステップ503では、暗号化鍵・復号鍵作成部(123)は、サーバ側の遵守要件格納部(124)から、最新の遵守要件のバージョンを取得する。
ステップ504では、暗号化鍵・復号鍵作成部(123)は、上記暗号化鍵IDに対応付けられた暗号化鍵を作成する。
ステップ505では、暗号化鍵・復号鍵作成部(123)は、上記暗号化鍵IDに対応付けられ、且つ上記作成された暗号化鍵と対の復号鍵を作成する。
ステップ506では、暗号化鍵・復号鍵作成部(123)は、暗号化鍵ID、暗号化鍵、復号鍵、及び遵守要件のバージョンを1レコードとして、暗号化鍵・復号鍵格納部(125)に追加する。
ステップ507では、暗号化鍵・復号鍵作成部(123)は、ステップ506の処理の終了を受けて、遵守要件の追加イベント発生時の処理を終了する。
各要求元は、各要求先に対して、要求元送信データを送信する。各要求先は、それに応じて、各要求元に対して、要求先送信データを送信する。
本発明の実施例に係るクライアント・コンピュータ(101)及びサーバ・コンピュータ(121)(以下、単にコンピュータ・システム(701)という)は、CPU(702)とメイン・メモリ(703)と含み、これらはバス(704)に接続されている。CPU(702)は好ましくは、32ビットまたは64ビットのアーキテクチャに基づくものであり、例えば、インテル社のXeon(商標)シリーズ、Core(商標)シリーズ、Atom(商標)シリーズ、Pentium(商標)シリーズ、Celeron(商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ及びSempron(商標)などを使用することができる。バス(704)には、ディスプレイ・コントローラ(705)を介して、LCDモニタなどのディスプレイ(706)が接続される。ディスプレイ(706)は、そのコンピュータ・システム(701)上で動作中のソフトウェアについての情報を、適当なグラフィック・インターフェースで表示するために使用される。バス(704)にはまた、IDE又はSATAコントローラ(707)を介して、ハードディスク又はシリコン・ディスク(708)と、CD−ROM、DVD又はBlu−rayドライブ(709)が接続されている。CD−ROM、DVD又はBDドライブ(709)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをハードディスク又はシリコン・ディスク(708)に導入するために使用される。バス(704)には更に、キーボード・マウスコントローラ(710)を介して、或いはUSBコントローラ(図示せず)を介して、キーボード(711)及びマウス(712)が接続されている。
Claims (23)
- 機密ファイルを保護するためのクライアント・コンピュータであって、前記クライアント・コンピュータはネットワークを介してサーバ・コンピュータと接続することが可能であり、
前記クライアント・コンピュータは、
前記機密ファイルを暗号化鍵を用いて暗号化し及び該暗号化された機密ファイルを前記暗号化鍵に対応する復号鍵を用いて復号するための暗号化・復号部であって、前記暗号化された機密ファイルは暗号化鍵IDを埋め込まれており、前記暗号化鍵及び前記復号鍵は、前記暗号化鍵IDに対応付けられている、前記暗号化・復号部と、
前記暗号化鍵を格納するための暗号化鍵格納部と、
前記復号鍵を格納するための復号鍵格納部と、
前記クライアント・コンピュータのセキュリティ遵守要件を格納した遵守要件格納部であって、該セキュリティ遵守要件は前記サーバ・コンピュータから送信される、前記遵守要件格納部と、
アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守しているかどうかを判断するためのセキュリティ要件監視部であって、
前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守している場合に、
前記書き込み命令に応答して、暗号化鍵及び該暗号化鍵に対応する暗号化鍵IDを前記暗号化鍵格納部から前記暗号化・復号部に渡し、又は
前記読み出し命令に応答して、前記暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を前記復号鍵格納部から前記暗号化・復号部に渡す、
前記セキュリティ要件監視部と
を含む、前記クライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
所定の時間に前記サーバ・コンピュータと通信し、
前記クライアント・コンピュータのユーザ情報の検証及び前記セキュリティ遵守要件のバージョンの検証を前記サーバ・コンピュータに要求し、
前記サーバ・コンピュータ上での前記ユーザ情報の検証が成功し且つ前記クライアント・コンピュータの前記バージョンが前記サーバ・コンピュータに格納されたセキュリティ遵守要件の最新バージョンと一致した場合に、該最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、並びに該暗号化鍵及び復号鍵に対応する暗号化鍵IDを前記サーバ・コンピュータから受信する、請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
前記クライアント・コンピュータが前記ネットワークに接続され且つ前記サーバ・コンピュータに未達の場合に、前記暗号化鍵格納部及び前記復号鍵格納部をロックする、請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
前記クライアント・コンピュータが前記ネットワークから切断された場合に、前記暗号化鍵格納部及び前記復号鍵格納部のロックを解除する、
請求項3に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
前記クライアント・コンピュータのユーザ情報の検証及び前記セキュリティ遵守要件のバージョンの検証を前記サーバ・コンピュータに要求し、
前記検証が成功することに応じて、前記ロックを解除する、請求項3に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守していない場合に、前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去する、請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
前記遵守要件格納部にセキュリティ遵守要件が格納されていない場合に、前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去する、請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
セキュリティ・ソフトウェアからの警告を受信することに応じて、前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去する、請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
前記復号鍵が前記復号鍵格納部にない場合、前記サーバ・コンピュータに、前記復号鍵の要求命令、ユーザ情報、及び前記復号鍵に対応する暗号化鍵IDを送信し、
前記サーバ・コンピュータから前記復号鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を前記暗号化・復号部に渡す、
請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、
前記暗号化鍵が前記暗号化鍵格納部にない場合、前記暗号化・復号部に暗号化鍵を取得できないことを通知する、
請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ要件監視部が、前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守しているかどうかを所定のサイクル毎に判断する、請求項1に記載のクライアント・コンピュータ。
- 前記暗号化・復号部が、
復号する機密ファイルに埋め込まれている暗号化鍵IDを該機密ファイルから取得し、該暗号化鍵IDを前記セキュリティ要件監視部に渡し、
前記セキュリティ要件監視部から渡された復号鍵を用いて、暗号化された機密ファイルを復号する、
請求項1に記載のクライアント・コンピュータ。 - 前記暗号化・復号部が、
前記セキュリティ要件監視部から渡された暗号化鍵を用いて機密ファイルを暗号化し、該暗号化された機密ファイルに該暗号化鍵に対応する暗号化鍵IDを埋め込む、請求項1に記載のクライアント・コンピュータ。 - 前記セキュリティ遵守要件の遵守が、セキュリティ・ソフトウェアによる脅威報告がないこと、クライアント・コンピュータの起動パスワードがかかっていること、又はアイドル時のスクリーンロックが設定されていることの少なくとも1を含む、請求項1に記載のクライアント・コンピュータ。
- 請求項1に記載のクライアント・コンピュータと接続することが可能であるサーバ・コンピュータであって、
前記クライアント・コンピュータのユーザのアクセス権限情報を格納するアクセス権限格納部と、
前記クライアント・コンピュータに送信するためのセキュリティ遵守要件を格納するサーバ側遵守要件格納部と、
暗号化鍵、該暗号化鍵に対応する復号鍵、前記暗号化鍵及び前記復号鍵に対応する暗号化鍵ID、並びにセキュリティ遵守要件のバージョンを含むレコードを格納する暗号化鍵・復号鍵格納部と、
前記クライアント・コンピュータからユーザ情報の検証要求を受信することに応じて、前記クライアント・コンピュータから送信されたユーザ情報を前記アクセス権限格納部に格納されたアクセス権限情報と照合し、該照合が一致することに応じて、前記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンを前記セキュリティ要件格納部に格納された最新バージョンと比較するセキュリティ検証部と
を含む、前記サーバ・コンピュータ。 - 前記暗号化・復号鍵作成部が、
前記セキュリティ遵守要件の更新ごとに、暗号化鍵、該暗号化鍵に対応する復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに更新されたセキュリティ遵守要件のバージョンを含むレコードを追加する、請求項15に記載のサーバ・コンピュータ。 - 前記セキュリティ検証部が、
前記クライアント・コンピュータから送信されたセキュリティ遵守要件のバージョンが前記セキュリティ要件格納部に格納された最新バージョンと一致することに応じて、
前記最新バージョンのセキュリティ遵守要件に対応する暗号化鍵、復号鍵、該暗号化鍵及び該復号鍵に対応する暗号化鍵ID、並びに前記最新バージョンのセキュリティ遵守要件を前記クライアント・コンピュータに送信する、請求項15に記載のサーバ・コンピュータ。 - 前記セキュリティ検証部が、
前記クライアント・コンピュータから前記復号鍵の送信要求を受信することに応じて、前記送信要求とともに送信されたユーザ情報を前記アクセス権限格納部に格納されたアクセス権限と照合し、照合が一致することに応じて、前記復号鍵、並びに該暗号化鍵及び該復号鍵に対応する暗号化鍵IDを前記クライアント・コンピュータに送信する、請求項15に記載のサーバ・コンピュータ。 - ネットワークを介してサーバ・コンピュータと接続することが可能なクライアント・コンピュータ上の機密ファイルを保護するための方法であって、
アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、前記クライアント・コンピュータが前記サーバ・コンピュータから送信されたセキュリティ遵守要件を遵守しているかどうかを判断するステップであって、前記セキュリティ遵守要件は遵守要件格納部に格納されている、前記判断するステップと、
前記遵守状況が前記セキュリティ要件を遵守している場合に、
前記書き込み命令に応答して、
暗号化鍵を用いて前記機密ファイルを暗号化するステップであって、前記暗号化鍵は暗号化鍵格納部に格納されている、前記暗号化するステップと、
前記暗号化されたファイルに前記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
を実行するステップと、又は
前記読み出し命令に応答して、
暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、前記復号鍵は復号鍵格納部に格納されている、前記復号するステップ
を実行するステップと
を含む、前記方法。 - 前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守していない場合、 セキュリティ遵守要件が遵守要件格納部に格納されていない場合、又は
セキュリティ・ソフトウェアからの警告を受信する場合、
前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去するステップをさらに含む、請求項19に記載の方法。 - 前記復号鍵が前記復号鍵格納部にない場合、前記サーバ・コンピュータに、前記復号鍵の要求命令、ユーザ情報、及び前記復号鍵に対応する暗号化鍵IDを送信するステップと、
前記サーバ・コンピュータから前記暗号化鍵IDに対応する復号鍵を受信することに応じて、該受信した復号鍵を用いて前記暗号化された機密ファイルを復号するステップと
をさらに含む、請求項19に記載の方法。 - ネットワークを介してサーバ・コンピュータと接続することが可能なクライアント・コンピュータ上の機密ファイルを保護するための方法であって、
アプリケーション・ソフトウェアによる機密ファイルの読み出し命令又は書き込み命令に応じて、前記クライアント・コンピュータが前記サーバ・コンピュータから送信されたセキュリティ遵守要件を遵守しているかどうかを判断するステップであって、前記セキュリティ遵守要件は遵守要件格納部に格納されている、前記判断するステップと、
前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守している場合に、 前記書き込み命令に応答して、
暗号化鍵を用いて前記機密ファイルを暗号化するステップであって、前記暗号化鍵は暗号化鍵格納部に格納されている、前記暗号化するステップと、
前記暗号化されたファイルに前記暗号化鍵に対応する暗号化鍵IDを埋め込むステップと
を実行するステップと、又は
前記読み出し命令に応答して、
暗号化された機密ファイルに埋め込まれた暗号化鍵IDに対応する復号鍵を用いて、暗号化された機密ファイルを復号するステップであって、前記復号鍵は復号鍵格納部に格納されている、前記復号するステップ
を実行するステップと
を含み、
前記クライアント・コンピュータが前記セキュリティ遵守要件を遵守していない場合に、
前記暗号化鍵格納部に格納された暗号化鍵、及び前記復号鍵格納部に格納された復号鍵を消去するステップと、
前記サーバ・コンピュータにセキュリティ遵守要件の送付を要求するステップと
を実行するステップと
を含む、前記方法。 - クライアント・コンピュータの機密ファイルを保護するためのコンピュータ・プログラムであって、前記クライアント・コンピュータに請求項19〜22のいずれか1項に記載の方法の各ステップを実行させる、前記コンピュータ・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010540468A JP5270694B2 (ja) | 2008-11-28 | 2009-11-20 | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008304859 | 2008-11-28 | ||
JP2008304859 | 2008-11-28 | ||
PCT/JP2009/069745 WO2010061801A1 (ja) | 2008-11-28 | 2009-11-20 | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
JP2010540468A JP5270694B2 (ja) | 2008-11-28 | 2009-11-20 | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010061801A1 JPWO2010061801A1 (ja) | 2012-04-26 |
JP5270694B2 true JP5270694B2 (ja) | 2013-08-21 |
Family
ID=42223858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010540468A Active JP5270694B2 (ja) | 2008-11-28 | 2009-11-20 | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム |
Country Status (7)
Country | Link |
---|---|
US (2) | US8245042B2 (ja) |
EP (1) | EP2345977B1 (ja) |
JP (1) | JP5270694B2 (ja) |
KR (1) | KR101522445B1 (ja) |
CN (1) | CN102227734B (ja) |
CA (1) | CA2738466C (ja) |
WO (1) | WO2010061801A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5597514B2 (ja) * | 2010-10-19 | 2014-10-01 | 株式会社日立システムズ | セキュリティ診断システムおよび方法ならびにプログラム |
MY151316A (en) * | 2010-10-20 | 2014-05-15 | Mimos Berhad | A method for creating and verifying digital signature in a server |
MY151312A (en) * | 2010-10-20 | 2014-05-15 | Mimos Berhad | A method and system for file encryption and decryption in a server |
JP5673045B2 (ja) * | 2010-12-03 | 2015-02-18 | 株式会社リコー | 組み込み機器、暗号化・復号方法、プログラム |
US9930066B2 (en) | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
US9836281B2 (en) * | 2013-03-12 | 2017-12-05 | Greg J. Wright | Encryption method and system using a random bit string encryption key |
CN104754608B (zh) * | 2013-12-25 | 2019-06-28 | 腾讯科技(深圳)有限公司 | 实现移动终端性能监控的方法和系统 |
US9438627B2 (en) * | 2014-06-11 | 2016-09-06 | International Business Machines Corporation | Shared security utility appliance for secure application and data processing |
US10747888B2 (en) | 2014-06-30 | 2020-08-18 | Nicira, Inc. | Method and apparatus for differently encrypting data messages for different logical networks |
US10461944B2 (en) * | 2014-09-26 | 2019-10-29 | Irdeto B.V. | Challenge-response method and associated computing device |
KR101657902B1 (ko) | 2015-07-13 | 2016-09-19 | 엘에스산전 주식회사 | 사용자 권한 인증 서비스 제공 방법 |
US10623184B2 (en) | 2015-09-29 | 2020-04-14 | International Business Machines Corporation | Smart resource access for decrypted information |
KR102576417B1 (ko) * | 2015-11-19 | 2023-09-08 | 로베르트 보쉬 게엠베하 | 네트워크화된 컴퓨터를 통한 임베디드 디바이스에 대한 보안 액세스 제어 |
US10798073B2 (en) | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
CN109150814B (zh) * | 2017-06-28 | 2022-12-02 | 西安中兴新软件有限责任公司 | 数据处理方法及其装置、终端、存储介质 |
CN107483426A (zh) * | 2017-08-08 | 2017-12-15 | 深圳市鼎晟开元科技有限公司 | 安防设备安全通讯方法、服务器及存储介质 |
CN107682538A (zh) * | 2017-09-27 | 2018-02-09 | 北京小米移动软件有限公司 | 应用界面的显示方法及装置 |
CN108965302B (zh) * | 2018-07-24 | 2021-10-15 | 苏州科达科技股份有限公司 | 媒体数据传输系统、方法、装置及存储介质 |
US11971995B2 (en) * | 2020-07-15 | 2024-04-30 | Kyndryl, Inc. | Remediation of regulatory non-compliance |
US11934875B2 (en) | 2020-12-09 | 2024-03-19 | Dell Products L.P. | Method and system for maintaining composed systems |
US11928515B2 (en) | 2020-12-09 | 2024-03-12 | Dell Products L.P. | System and method for managing resource allocations in composed systems |
US20230016069A1 (en) * | 2021-07-09 | 2023-01-19 | Vmware, Inc. | Device data-at-rest security using extended volume encryption data |
US11947697B2 (en) * | 2021-07-22 | 2024-04-02 | Dell Products L.P. | Method and system to place resources in a known state to be used in a composed information handling system |
US12013768B2 (en) | 2021-07-22 | 2024-06-18 | Dell Products L.P. | Method and system for automated healing of hardware resources in a composed information handling system |
US12026557B2 (en) | 2021-07-22 | 2024-07-02 | Dell Products L.P. | Method and system for a utilizing a proxy service to generate a composed information handling system |
US12008412B2 (en) | 2021-07-28 | 2024-06-11 | Dell Products | Resource selection for complex solutions |
US11928506B2 (en) | 2021-07-28 | 2024-03-12 | Dell Products L.P. | Managing composition service entities with complex networks |
JP2023045300A (ja) | 2021-09-21 | 2023-04-03 | 株式会社東芝 | ディスク装置および記憶装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004094290A (ja) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | アクセス制御装置及び方法 |
JP2006033753A (ja) * | 2004-07-21 | 2006-02-02 | Fujitsu Ltd | ネットワーク接続制御方法、ネットワーク接続制御システム、接続制御装置及びコンピュータプログラム |
JP2006097414A (ja) * | 2004-09-30 | 2006-04-13 | Tokai Kogyo Co Ltd | グレージングチャンネル |
WO2007119324A1 (ja) * | 2006-03-17 | 2007-10-25 | Matsushita Electric Industrial Co., Ltd. | コンテンツ検索装置 |
JP2008026925A (ja) * | 2004-06-29 | 2008-02-07 | Easy Systems Japan Kk | ファイル管理プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020041857A (ko) * | 2000-11-29 | 2002-06-05 | 오경수 | 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 |
US7444508B2 (en) * | 2003-06-30 | 2008-10-28 | Nokia Corporation | Method of implementing secure access |
US7398390B2 (en) * | 2003-08-08 | 2008-07-08 | Hewlett-Packard Development Company, L.P. | Method and system for securing a computer system |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
WO2006064738A1 (ja) * | 2004-12-14 | 2006-06-22 | Matsushita Electric Industrial Co., Ltd. | 管理サーバ装置、コンテンツ再生装置及び記録媒体 |
WO2006118561A1 (en) * | 2005-04-29 | 2006-11-09 | Contentguard Holdings Inc. | Systems and methods for integrity certification and verification |
WO2007018091A1 (ja) * | 2005-08-08 | 2007-02-15 | Matsushita Electric Industrial Co., Ltd. | 暗号化コンテンツ及び復号鍵を提供するシステム |
US8601590B2 (en) * | 2006-04-27 | 2013-12-03 | Panasonic Corporation | Content distribution system |
JP4256415B2 (ja) * | 2006-09-04 | 2009-04-22 | 株式会社日立製作所 | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム |
JP2008097414A (ja) * | 2006-10-13 | 2008-04-24 | Nec Infrontia Corp | 情報処理システムおよび情報処理方法 |
US9338166B2 (en) * | 2008-11-04 | 2016-05-10 | Adobe Systems Incorporated | System and method for a single request and single response authentication protocol |
US20100125897A1 (en) * | 2008-11-20 | 2010-05-20 | Rahul Jain | Methods and apparatus for establishing a dynamic virtual private network connection |
-
2009
- 2009-11-20 EP EP09829049.7A patent/EP2345977B1/en active Active
- 2009-11-20 WO PCT/JP2009/069745 patent/WO2010061801A1/ja active Application Filing
- 2009-11-20 JP JP2010540468A patent/JP5270694B2/ja active Active
- 2009-11-20 KR KR1020117014862A patent/KR101522445B1/ko active IP Right Grant
- 2009-11-20 CA CA2738466A patent/CA2738466C/en active Active
- 2009-11-20 CN CN200980147197.9A patent/CN102227734B/zh active Active
- 2009-11-23 US US12/623,473 patent/US8245042B2/en active Active
-
2012
- 2012-05-07 US US13/465,805 patent/US20130124861A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004094290A (ja) * | 2002-08-29 | 2004-03-25 | Ntt Data Corp | アクセス制御装置及び方法 |
JP2008026925A (ja) * | 2004-06-29 | 2008-02-07 | Easy Systems Japan Kk | ファイル管理プログラム |
JP2006033753A (ja) * | 2004-07-21 | 2006-02-02 | Fujitsu Ltd | ネットワーク接続制御方法、ネットワーク接続制御システム、接続制御装置及びコンピュータプログラム |
JP2006097414A (ja) * | 2004-09-30 | 2006-04-13 | Tokai Kogyo Co Ltd | グレージングチャンネル |
WO2007119324A1 (ja) * | 2006-03-17 | 2007-10-25 | Matsushita Electric Industrial Co., Ltd. | コンテンツ検索装置 |
Also Published As
Publication number | Publication date |
---|---|
US20130124861A1 (en) | 2013-05-16 |
KR20110096554A (ko) | 2011-08-30 |
EP2345977A1 (en) | 2011-07-20 |
EP2345977B1 (en) | 2017-04-05 |
CN102227734A (zh) | 2011-10-26 |
WO2010061801A1 (ja) | 2010-06-03 |
CN102227734B (zh) | 2014-02-26 |
CA2738466A1 (en) | 2010-06-03 |
CA2738466C (en) | 2018-03-13 |
US20100138656A1 (en) | 2010-06-03 |
US8245042B2 (en) | 2012-08-14 |
EP2345977A4 (en) | 2016-04-06 |
KR101522445B1 (ko) | 2015-05-21 |
JPWO2010061801A1 (ja) | 2012-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
US10268827B2 (en) | Method and system for securing data | |
KR101335133B1 (ko) | 상황 기반 데이터 보호 | |
JP4089171B2 (ja) | 計算機システム | |
US8561209B2 (en) | Volume encryption lifecycle management | |
EP1365306A2 (en) | Data protection system | |
CN102394894A (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
JP4786501B2 (ja) | データ管理システム、データ管理方法、情報処理装置 | |
JP2007241513A (ja) | 機器監視装置 | |
JP2007140798A (ja) | コンピュータの情報漏洩防止システム | |
US8850563B2 (en) | Portable computer accounts | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4084971B2 (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
WO2001073533A1 (en) | System and method for safeguarding electronic files and digital information in a network environment | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
JP2005309846A (ja) | データベース保護システム | |
KR101042218B1 (ko) | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
JP4747137B2 (ja) | ファイル装置、ファイル制御プログラム、およびファイル制御方法 | |
KR20080030457A (ko) | 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템 | |
JPWO2009022376A1 (ja) | 認証処理システム、及び認証処理方法、並びにプログラム | |
JP2009070159A (ja) | ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム | |
Watch | Mac hacked | |
JP2004334521A (ja) | アクセス制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5270694 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |