TW201337631A - 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體 - Google Patents

機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體 Download PDF

Info

Publication number
TW201337631A
TW201337631A TW101139572A TW101139572A TW201337631A TW 201337631 A TW201337631 A TW 201337631A TW 101139572 A TW101139572 A TW 101139572A TW 101139572 A TW101139572 A TW 101139572A TW 201337631 A TW201337631 A TW 201337631A
Authority
TW
Taiwan
Prior art keywords
client device
authentication
server
code
server device
Prior art date
Application number
TW101139572A
Other languages
English (en)
Inventor
Hiroaki Takeyasu
Original Assignee
Nec System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec System Technologies Ltd filed Critical Nec System Technologies Ltd
Publication of TW201337631A publication Critical patent/TW201337631A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

客戶端裝置100依據設定給應用程式及伺服器裝置200所保持資料的安全等級來判定可否進行存取,並以採用來自應用程式之封包資料而產生的試行碼與伺服器裝置200進行認證。伺服器裝置200在試行碼傳送後,將預先設定的回應碼傳送至客戶端裝置100,並在客戶端裝置100對此出現設定反應時允許客戶端裝置100進行存取。

Description

機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
本發明係關於機密資訊洩漏防止系統、機密資訊洩漏防止方法、及記錄有用來將其實現之程式的電腦可讀取之記錄媒體。
例如,在企業或政府機關等組織中,該組織成員所應負擔的責任及可行使的權限,係因職務而異。所以,對於讀取及寫入,亦即對於存取該組織所保持的資料或資訊來源等資源而言,必須因應於成員職務來進行控制。就控制資源存取的系統而言,已知有MLS系統(Multilevel Security System,多等級安全系統)。
MLS系統中,對於進行存取的主體,即用戶,以及存取對象,即資源,分配有代表機密程度的安全等級。並且,用戶對於資源進行的存取,係因應於分配給用戶的安全等級及資源的安全等級來控制。例如,專利文獻1揭示有一種技術,用來在客戶端及伺服器間的網路存取時實現該MLS系統。
專利文獻1所揭示的系統中,信號傳送側客戶端的核心控制輸入輸出功能、記憶體、處理程序及執行程式的運作面。又,核心將安全等級與通信埠號加以組合而製作通信埠辨識元。並且,通信埠辨識元係插入在IP(Internet Protocol,網際網路通訊協定)封包之IP標頭的通訊協定區域。該IP標頭在資料附加後傳送往信號接收側伺服器。
信號接收側伺服器之信號接收側核心,在從接收的IP標頭取得通信埠辨識元之後,抽出安全等級與通信埠號。並且,若抽出的通信埠號所對應之通信埠可在該安全等級下存取,信號接收側核心開放該通信埠,實現因應於安全等級的網路存取。
【先前技術文獻】 【專利文獻】
【專利文獻1】日本特開2000-174807號公報
如此,在專利文獻1所揭示的系統中,客戶端必須將通信埠辨識元插入至IP封包中的IP標頭。又,伺服器必須從IP標頭抽出通信埠辨識元。所以,為了進行此等通信埠辨識元的插入及抽出,必須在客戶端及伺服器改造作業系統(OS),使其可以處理IP封包之傳送接收。
本發明的目的之一在於解除上述問題,提供一種機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體,不用改造作業系統,而能在客戶端裝置與伺服器裝置之間進行因應於安全等級的網路存取控制。
為了達成上述目的,本發明一態樣之機密資訊洩漏防止系統,係防止在客戶端裝置與伺服器裝置之間的機密資訊洩漏,其特徵在於,包含:客戶端裝置,執行應用程式;及伺服器裝置,保持該應用程式所使用的資料;且該客戶端裝置依據設定給該應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取,並在判定 為可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證, 該伺服器裝置在該試行碼傳來時,將預先設定的回應碼傳送至該客戶端裝置,並在該客戶端裝置對此出現設定反應時,判斷為認證成功,其後允許該客戶端裝置進行存取。
又,為了達成上述目的,本發明的一態樣之機密資訊洩漏防止方法,係用來防止在執行應用程式的客戶端裝置、與保持該應用程式所使用資料的伺服器裝置之間的機密資訊洩漏,其特徵在於包含下列步驟:(a)步驟,使該客戶端裝置依據設定給該應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取;(b)步驟,使該客戶端裝置在判定為可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證;(c)步驟,使該伺服器裝置在該試行碼傳來時,將預先設定的回應碼傳送給該客戶端裝置,並在該客戶端裝置對此出現設定反應時,判斷為認證成功;及(d)步驟,使該伺服器裝置在判斷為認證成功時,允許該客戶端裝置進行存取。
再者,為了達成上述目的,本發明一態樣之第1電腦可讀取之記錄媒體係記錄有程式,用來使電腦對於伺服器裝置所保持資料進行存取,其特徵在於程式該含有指令,以使該電腦執行下列步驟:(a)步驟,依據設定給該電腦所使用之應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取;及(b)步驟,在該(a)步驟判定為可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證。
再者,為了達成上述目的,本發明一態樣之第2電腦可讀取之記錄媒體係記錄有程式,用來使電腦判斷可否讓客戶端裝置存取其執行的應用程式所使用之資料,其特徵在於該程式記錄有指令,以使該電腦執行下列步 驟:(a)步驟,該客戶端裝置傳來用於尋求認證並採用來自該應用程式的封包資料而產生的試行碼時,將預先設定的回應碼傳送至該客戶端裝置;(b)步驟,在該(a)步驟執行後,該客戶端裝置對於該回應碼出現設定反應時,判斷為認證成功;及(c)步驟,在該(b)步驟判斷為認證成功時,允許該客戶端裝置進行存取。
如上所述,依據本發明,不用改造作業系統,能在客戶端裝置與伺服器裝置之間進行因應於安全等級的網路存取控制。
10、11‧‧‧機密資訊洩漏防止系統
100‧‧‧客戶端裝置
101‧‧‧客戶端程式執行部
102‧‧‧客戶端通信部
104‧‧‧標籤分配部
105‧‧‧一般APP
106‧‧‧機密APP
107‧‧‧網路存取控制部
108‧‧‧伺服器資訊記憶部
109‧‧‧認證要求部
110‧‧‧共通金鑰
113‧‧‧設定接收部
200‧‧‧伺服器裝置
201‧‧‧伺服器程式執行部
202‧‧‧伺服器通信部
204‧‧‧伺服器APP
205‧‧‧一般資料夾
206‧‧‧機密資料夾
209‧‧‧認證判斷部
210‧‧‧共通金鑰
213‧‧‧設定接收部
300‧‧‧設定更新伺服器裝置
301‧‧‧設定傳送部
401、403‧‧‧路由器
501‧‧‧網路
701‧‧‧資料夾標籤列表
702‧‧‧須認證伺服器列表
703‧‧‧已認證客戶端列表
704‧‧‧標籤分配列表
810‧‧‧電腦
811‧‧‧CPU
812‧‧‧主記憶體
813‧‧‧記憶裝置
814‧‧‧輸入介面
815‧‧‧顯示控制器
816‧‧‧資料讀取器/寫入器
817‧‧‧通信介面
818‧‧‧輸入設備
819‧‧‧顯示器裝置
820‧‧‧記錄媒體
821‧‧‧匯流排
S1~S15、S1301~S1308‧‧‧步驟
圖1係顯示本發明實施形態1中的機密資訊洩漏防止系統之構成的方塊圖。
圖2係顯示本發明實施形態1中的標籤分配列表之一例。
圖3係顯示本發明實施形態1中的須認證伺服器列表之一例。
圖4係顯示本發明實施形態1中的資料夾標籤列表之一例。
圖5係顯示本發明實施形態1中的已驗證客戶端列表之一例。
圖6係顯示發明實施形態1中的機密資訊洩漏防止系統之全體運作的順序圖。
圖7係顯示本發明實施形態1中的可否進行存取之判定基準的一例。
圖8係顯示本發明實施形態1中的機密資訊洩漏防止系統之第1次認證處理時的運作之順序圖。
圖9係顯示本發明實施形態1中的機密資訊洩漏防止系統之第2次認證處理時的運作之順序圖。
圖10係顯示本發明實施形態1中的機密資訊洩漏防止系統之第3次認證處理時的運作之順序圖。
圖11係顯示本發明實施形態1所使用的已驗證伺服器列表之一例。
圖12係顯示本發明實施形態1中的已驗證客戶端列表之其他例。
圖13係顯示本發明實施形態2中的機密資訊洩漏防止系統之構成的方塊圖。
圖14係顯示實現本發明實施形態1及2中的客戶端裝置及伺服器裝置之電腦的一例之方塊圖。
(實施發明之最佳形態) (實施形態1)
以下參照圖1~圖12,說明本發明實施形態1中的機密資訊洩漏防止系統、機密資訊洩漏防止方法及程式。
[系統構成]
首先使用圖1說明本實施形態1中的機密資訊洩漏防止系統10之構成。圖1係顯示本發明實施形態1中的機密資訊洩漏防止系統之構成的方塊圖。
圖1所示的本實施形態之機密資訊洩漏防止系統10,係防止在客戶端裝置與伺服器裝置之間的機密資訊洩漏之系統。如圖1所示,機密資訊洩漏防止系統10包含執行應用程式的客戶端裝置100與保持應用程式所使用資料的伺服器裝置200。客戶端裝置100與伺服器裝置200經由網路501來連接。另,在圖1之例中,客戶端裝置100與伺服器裝置200各舉一台為例來顯示,但在本實施形態1中,其數量未受限制。
又,客戶端裝置100依據設定給應用程式的安全等級,以及賦予伺服器裝置200所保持資料之安全等級,判定應用程式可否進行存取。並且,客戶端裝置100在判定為可存取時,將採用來自應用程式的封包資料而產生的試行碼傳送至伺服器裝置200來尋求認證。
伺服器裝置200在試行碼傳來時,將預先設定的回應碼傳送至客戶端 裝置100。並且,伺服器裝置200在客戶端裝置100對於回應碼出現設定反應時,判斷為認證成功,其後允許客戶端裝置100進行存取。
如此,在本實施形態1中,客戶端裝置100依據設定給應用程式的安全等級、與賦予資料的安全等級,來判定應用程式可否進行存取。並且,在滿足關於安全等級的條件時起,客戶端裝置100對於伺服器裝置200進行認證,認證成功時,伺服器裝置200不要求將辨識元等賦予給封包,並允許來自客戶端裝置100的存取。
因此,依據本實施形態1,不用改造作業系統,而能在客戶端裝置100與伺服器裝置200之間進行因應於安全等級的網路存取控制。
在此,於圖1之外更採用圖2~圖5再具體說明本實施形態1中的機密資訊洩漏防止系統10之構成。如圖1所示,本實施形態中,客戶端裝置100經由路由器401而連接至網路501。又,伺服器裝置200藉由路由器403而同樣地亦連接至網路501。
又,本實施形態1中,客戶端裝置100及伺服器裝置200均由電腦所建構。另,電腦的具體構成後詳述。
[客戶端裝置構成]
如圖1所示,本實施形態1中,客戶端裝置100包含:客戶端程式執行部101、客戶端通信部102、標籤分配部104、網路存取控制部107、伺服器資訊記憶部108、及認證要求部109。其中,客戶端通信部102例如由NIC(Network Interface Card)所構成。
客戶端程式執行部101執行客戶端裝置100上所安裝(Install)的應用程式(以下簡稱「APP」。)。又,本實施形態1中,如圖1所示,客戶端裝置100安裝有一般APP105與機密APP106。
又,本實施形態1中,所安裝的APP係「一般APP105」或「機密APP106」之區別係藉由後述標籤分配部104所分配的標籤來進行。例如,分配到「一般標籤」的APP定義為一般APP105,分配到「機密標籤」的APP定義為機密APP106。另,所安裝的APP亦可係編輯器、Web瀏覽器等一般性APP。
標籤分配部104將代表預先設定的安全等級之標籤分配給每個APP,例如上述機密等級或一般標籤。並且,標籤分配部104將APP與分配的標籤之對應關係記錄於標籤分配列表704。
並且,藉由標籤分配部104分配標籤後,在客戶端裝置100內禁止從標有機密標籤之APP朝向標有一般標籤的APP之資訊傳送接收。在此,採用圖2說明標籤分配列表704之具體例。
圖2係顯示本發明實施形態1中的標籤分配列表之一例。如圖2所示,標籤分配列表704對於每個處理程序登記處理程序ID與標籤之組合。處理程序ID係能立即具體指出運作中APP的辨識元。又,圖2之例中,標籤分配列表704具有列表結構,往圖2中下方向追加及刪除該組合,但不限定於此。
又,標籤分配列表704亦可登記處理程序ID以外的辨識元來作為立即具體指出運作中APP的辨識元,例如登記APP的完整路徑。再者,標籤分配列表704亦可係將標籤分配至每個APP而非每個處理程序。
又,標籤不限於以「機密」、「一般」作為字串,亦可係數值或其他字串。例如亦可係如1、2的數值,或如機密群組1、機密群組2的字串。並且,標籤分配列表704的列表結構不限定於1維列表結構,亦可係採用雜湊表之資料結構。
網路存取控制部107監控一般APP105及機密APP106之網路存取。並且,網路存取控制部107在任何一個APP開始進行網路存取時,因應於該 APP分配到的標籤與存取目標資料夾的標籤來判斷可否進行存取。
網路存取控制部107藉由利用標籤來判斷可否進行存取,以進行網路存取控制。此時,網路存取控制部107從標籤分配部104取得APP分配到的標籤。又,網路存取控制部107從伺服器資訊記憶部108取得設定給存取目標的標籤。另,設定給存取目標的標籤,係意指設定給後述伺服器裝置200所保持資料之資料夾(205及206)的標籤。
又,網路存取控制部107具有要求認證之伺服器(具體而言,係具有認證判斷部209的伺服器)的列表(以下稱為「須認證伺服器列表」。)702。圖3係顯示本發明實施形態1中的須認證伺服器列表之一例。網路存取控制部107依據圖3所示的須認證伺服器列表702來判斷存取目的地伺服器是否必須進行認證。又,網路存取控制部107保持有認證時加密所使用的共通金鑰110。
伺服器資訊記憶部108記憶有具體指出設定給伺服器裝置200所保持資料夾(205及206)的標籤之資訊(以下稱「資料夾標籤列表」)701。圖4係顯示本發明實施形態1中的資料夾標籤列表之一例。
伺服器資訊記憶部108如上所述,在從網路存取控制部107指定存取目標資料夾名後,搜尋圖4所示的資料夾標籤列表,具體指出設定給指定資料夾的標籤,並將具體指出的標籤通知給網路存取控制部107。
認證要求部109對於客戶端裝置100安裝有網路存取控制部107且正確運作之情況進行認證,並將結果傳送至伺服器側的認證判斷部209。又,將認證結果通知給網路存取控制部107。
具體而言,認證要求部109在網路存取控制部107判定為APP105或106可對於伺服器裝置200進行存取時,採用來自APP之封包資料而產生試行碼。並且,認證要求部109將產生的試行碼傳送至伺服器裝置200來 尋求認證。
[伺服器裝置構成]
如圖1所示,本實施形態1中,伺服器裝置200包含伺服器程式執行部201、認證判斷部209、及伺服器通信部202。其中,伺服器通信部202例如藉由NIC(Network Interface Card,網路介面卡)所構成。
伺服器程式執行部201執行伺服器裝置200上所安裝(Install)的APP(以下稱為「伺服器APP」。)。又,伺服器程式執行部201建構有保存一般資訊的一般資料夾205、與保存機密資訊的機密資料夾206。
認證判斷部209在客戶端裝置100之認證要求部109傳送試行碼後,將預先設定的回應碼傳送至客戶端裝置100。此時,本實施形態1中,認證判斷部209判定傳來的試行碼是否滿足設定條件,並在滿足時傳送回應碼。
其後,認證判斷部209在客戶端裝置100對於回應碼出現設定反應時場合(例如,在從客戶端裝置100傳來與試行碼相同代碼時),判斷為認證成功。又,認證判斷部209可進行多次此種認證。
又,認證判斷部209保持有與網路存取控制部107所保持的共通金鑰110相同的共通金鑰210。認證判斷部209採用共通金鑰210來執行回應碼的加密及試行碼的解密。
認證判斷部209在判斷為認證成功時,允許客戶端裝置100進行存取,並將認證允許的客戶端裝置100登記至已驗證客戶端列表703。圖5係顯示本發明實施形態1中的已驗證客戶端列表之一例。
如圖5所示,本實施形態中,認證判斷部209在認證成功時,將已認證成功的客戶端裝置100所使用的IP位址(以下稱「客戶端IP位址」。)、路由器401所使用的通信埠號、以及客戶端裝置100之認證狀態,登記至 已驗證客戶端列表703。在認證狀態的欄位中,登記有已驗證、第1次認證、第2次認證之類的數值或字串。另,圖5之例中,認證狀態之欄位係以易解性為優先而登記為字串。
再者,認證判斷部209參照已驗證客戶端列表703監控對於伺服器APP204的網路存取。並且,認證判斷部209禁止來自未登記於圖5所示的已驗證客戶端列表中的客戶端裝置之存取。
如上所述,在安裝有網路存取控制部107的客戶端裝置100中,係在客戶端側進行因應標籤之存取控制,並在伺服器裝置200中成為認證對象。另一方面,未安裝有網路存取控制部107的客戶端裝置,因為無法在客戶端側進行因應標籤之存取控制,所以伺服器裝置200不進行認證,並禁止全部的通信。
[系統運作]
其次採用圖6到圖10說明本發明實施形態1中的機密資訊洩漏防止系統10之運作。又,以下說明適當地參照圖1~圖5。再者,本實施形態1中,藉由使機密資訊洩漏防止系統10進行運作來實施機密資訊洩漏防止方法。所以,本實施形態1的機密資訊洩漏防止方法之說明係換成以下機密資訊洩漏防止系統10之運作說明。
[全體運作]
首先參照圖6,詳細說明本實施形態1中的機密資訊洩漏防止系統10之全體運作。圖6係顯示本發明實施形態1中的機密資訊洩漏防止系統之全體運作的順序圖。
首先,在客戶端裝置100中,客戶端程式執行部101執行一般APP105或機密APP106,所執行的APP開始進行網路存取(步驟S1)。
網路存取控制部107監控一般APP105與機密APP106的網路存取。所 以,在步驟S1執行時,網路存取控制部107攔截(hook)網路存取(步驟S2)。
其次,網路存取控制部107以欲進行網路存取的APP之標籤,向標籤分配部104進行查詢(步驟S3)。而後,標籤分配部104搜尋標籤分配列表704(圖2參照)並具體指出APP的標籤,並將具體指出的標籤通知給網路存取控制部107(步驟S4)。
其次,網路存取控制部107向伺服器資訊記憶部108查詢APP所欲存取的伺服器裝置200的資料夾之標籤(步驟S5)。而後,伺服器資訊記憶部108搜尋資料夾標籤列表701(圖4參照),具體指出成為存取目標的資料夾之標籤,並將具體指出的標籤通知給網路存取控制部107(步驟S6)。
其次,網路存取控制部107取得完成APP之標籤與存取目標資料夾之標籤時,依據圖7所示的可否進行存取之判定基準,進行可否進行存取之判定(步驟S7)。圖7係顯示本發明實施形態1中的可否進行存取之判定基準的一例。
具體而言,網路存取控制部107如圖7所示在APP係機密標籤且存取目標資料夾亦係機密標籤時,允許進行存取。又,網路存取控制部107在如圖7所示,APP係一般標籤且存取目標資料夾亦係一般標籤時,亦允許進行存取。
另一方面,網路存取控制部107在如圖7所示,APP係一般標籤且存取目標資料夾係機密標籤時禁止進行存取。又,網路存取控制部107在如圖7所示,APP係機密標籤且存取目標資料夾係一般標籤時僅允許進行讀取。
其次,網路存取控制部107在步驟S7係判斷為允許存取時,再度開始進行步驟S2中停止的網路存取,開始對於伺服器裝置200進行通信(步驟S8)。具體而言,網路存取控制部107指示認證要求部109進行認證要求。
其次,網路存取控制部107指示進行認證要求後,認證要求部109與伺服器裝置200的認證判斷部209之間進行認證處理(步驟S9)。步驟S9中,認證判斷部209在允許了認證時,取得在伺服器側辨識到的客戶端裝置100之IP位址與通信埠號,並將其登記至已驗證客戶端列表703(參照圖5)。另,步驟S9之詳細內容以圖8後述。
步驟S9中認證受到承認後,伺服器裝置200的伺服器APP204將代表在步驟S9中認證受到承認的代碼傳送至客戶端裝置100。而後,在客戶端程式執行部101中,APP(105或106)對於伺服器裝置200執行第2次網路存取(步驟S10)。
其次,步驟S10執行後,認證要求部109與伺服器裝置200的認證判斷部209之間進行第2次認證處理(步驟S11)。另,步驟S11之詳細內容以圖9後述。
在步驟S11中認證受到承認時,伺服器裝置200的伺服器APP204將代表在步驟S11中認證受到承認的代碼傳送至客戶端裝置100。而後,在客戶端程式執行部101中,APP(105或106)對於伺服器裝置200執行第3次網路存取(步驟S12)。
其次,步驟S12執行後,認證要求部109與伺服器裝置200的認證判斷部209之間進行第3次認證處理(步驟S13)。另,步驟S13之詳細內容以圖10後述。在步驟S13中認證受到允許後,認證判斷部209在已驗證客戶端列表(參照圖5)將客戶端裝置100登記為已驗證。
又,在步驟S13中認證受到承認時,伺服器裝置200的伺服器APP204將代表在步驟S13中認證受到承認的代碼傳送至客戶端裝置100。此時,因為允許進行存取,所以在客戶端程式執行部101中,APP(105或106)對於伺服器裝置200執行網路存取之後續(步驟S14)。
其次,在伺服器裝置200中,認證判斷部209確認客戶端裝置100係已驗證,允許對於資料夾進行存取(步驟S15)。另,在步驟S9、步驟S11、步驟S13的任一步中認證失敗時,或從未安裝有網路存取控制部107的客戶端裝置接收到存取時,伺服器裝置200以未登記於已驗證客戶端列表(參照圖5)中為理由而禁止從所接收到存取的客戶端進行存取。
[認證處理]
其次,採用圖8~圖10詳細說明圖6所示的3次認證處理(步驟S9、S11、S13)。另,本實施形態1中,認證處理係進行3次,但本實施形態1中,認證處理的次數並未特別受到限定。亦可係1次、2次、或4次以上。
圖8係顯示在本發明實施形態1中的機密資訊洩漏防止系統之第1次認證處理時的運作之順序圖。如圖8所示,圖6所示的步驟S9係由步驟S901~S908所構成。
如圖8所示,首先,認證要求部109製作試行碼1,並將其傳送至認證判斷部209(步驟S901)。步驟S901中,認證要求部109採用來自執行網路存取的APP之封包資料而製作試行碼1。此時,認證要求部109在試行碼1中附加識別客戶端裝置100的辨識元。
又,試行碼1之產生所使用的封包資料可係APP實際預定傳送的資料,亦可係預先在APP準備給認證用的資料。又,亦可係客戶端側的APP所產生的亂數。
再者,步驟S901中,認證要求部109使用共通金鑰110將製作的試行碼1予以加密。此時的加密方式係考慮必須之安全強度、處理速度等來適當設定。例如,使用共通金鑰並採用DES128方式時,可減少對於處理速度之影響,但安全強度將會降低。另,以下說明的全部試行碼均執行有上述加密。
其次,認證判斷部209接收到從認證要求部109傳來的試行碼1時,將其予以解密之後進行保存。並且,認證判斷部209,試行碼1判定是否滿足設定條件,例如是否為伺服器APP204所可辨識的資料。在判定結果為滿足時,認證判斷部209產生回應碼,發送往認證要求部109(步驟S902)。
又,步驟S902中,認證判斷部209利用共通金鑰210將產生的回應碼予以加密。此時的加密方式係考慮必須之安全強度、處理速度等來適當設定。另,以下說明的全部回應碼均執行有上述加密。
再者,就回應碼而言,可使用例如藉由將SHA1等雜湊函數應用於共通金鑰210與試行碼1而獲得的雜湊值。又,回應碼亦可係預先設定的代碼。
其次,認證要求部109確認接收的回應碼(步驟S903)。例如,回應碼係上述雜湊值時,使用同樣的雜湊函數對於共通金鑰110與試行碼1計算雜湊值,確認2個雜湊值是否一致。
並且,認證要求部109在確認的結果沒有問題時,將試行碼2傳送至認證判斷部209(步驟S904)。另,本實施形態1中,步驟S901所傳送的試行碼1與步驟S904所傳送的試行碼2係相同代碼。
其次,認證判斷部209比較在步驟S902接收的試行碼1與新接收的試行碼2,確認兩者是否一致(步驟S905)。
步驟S905的確認結果為一致時,認證判斷部209將客戶端裝置100的客戶端IP位址、通信埠號登記至已驗證客戶端列表(參照圖5)作為認證結果,再者,將認證狀態之欄位記錄為「第1次」(步驟S906)。
其次,認證成功時,認證判斷部209將步驟S905所接收的試行碼2傳 送至伺服器APP204(步驟S907)。
其次,伺服器APP204將回應碼傳送至客戶端裝置100(步驟S908)。藉此結束圖6所示的步驟S9。另,步驟S908中的回應碼可係與步驟S902所使用的回應碼相同,亦可另外製作。
圖9係顯示本發明實施形態1中的機密資訊洩漏防止系統之第2次認證處理時的運作之順序圖。如圖9所示,圖6所示的步驟S11係由步驟S1101~S1108所構成。
如圖9所示,首先認證要求部109產生試行碼3,並將其傳送至認證判斷部209(步驟S1101)。就試行碼3而言,可使用在步驟S9從伺服器裝置200傳來的資料。又,亦可係在客戶端側的APP所產生的亂數。
其次,認證判斷部209接收到從認證要求部109傳來的試行碼3時,將其予以保存。並且,認證判斷部209判定試行碼3是否滿足設定條件,例如是否與步驟S908所傳送的回應碼一致。判定結果,滿足時,認證判斷部209產生回應碼並發送至認證要求部109(步驟S1102)。另,就此時的回應碼而言,亦可使用與步驟S902同樣的回應碼。
其次,認證要求部109確認接收的回應碼(步驟S1103)。並且,認證要求部109在確認的結果沒有問題時,將試行碼4傳送至認證判斷部209(步驟S1104)。另,本實施形態1中,步驟S1101所傳送的試行碼3與步驟S1104所傳送的試行碼4係相同代碼。
其次,認證判斷部209比較步驟S1102所接收的試行碼3與新接收的試行碼4,確認兩者是否一致(步驟S1105)。
步驟S1105的確認結果為一致時,認證判斷部209將已驗證客戶端列表(參照圖5)的該記錄項目之認證狀態的欄位記錄為「第2次」(步驟S1106)。
其次,認證成功時,認證判斷部209將步驟S1105所接收的試行碼4傳送至伺服器APP204(步驟S1107)。
其次,伺服器APP204將回應碼傳送至客戶端裝置100(步驟S1108)。藉此,結束圖6所示的步驟S11。另,步驟S1108中的回應碼可係與步驟S1102所用的回應碼相同,亦可另外製作。
圖10係顯示本發明實施形態1中的機密資訊洩漏防止系統之第3次認證處理時的運作之順序圖。如圖10所示,圖6所示的步驟S13係由步驟S1301~S1308所構成。
如圖10所示,首先,客戶端側的認證要求部109產生試行碼5,並將其傳送至認證判斷部209(步驟S1301)。就試行碼5而言,例如可使用在步驟S11從伺服器裝置200傳來的資料。又,亦可係客戶端側的APP所產生的亂數。
其次,認證判斷部209接收從認證要求部109傳來的試行碼5並將其予以保存。並且,認證判斷部209判定試行碼5是否滿足設定條件,例如是否與步驟S1108所傳送的回應碼一致。判定結果為滿足時,認證判斷部209產生回應碼,並發送往認證要求部109(步驟S1302)。另,就此時的回應碼而言,可使用與步驟S902相同的回應碼。
其次,認證要求部109確認接收的回應碼(步驟S1303)。並且,認證要求部109在確認的結果沒有問題無時,將試行碼6傳送至認證判斷部209(步驟S1304)。另,本實施形態1中,步驟S1301所傳送的試行碼5與步驟S1304所傳送的試行碼6係相同代碼。
其次,認證判斷部209比較步驟S1302所接收的試行碼5與新接收的試行碼6,確認兩者是否一致(步驟S1305)。
步驟S1305的確認結果為一致時,認證判斷部209將已驗證客戶端列表(參照圖5)的該記錄項目之認證狀態的欄位登記為「已驗證」(步驟S1306)。
其次,認證成功時,認證判斷部209將步驟S1305所接收的試行碼6傳送至伺服器APP204(步驟S1307)。
其次,伺服器APP204將回應碼傳送至客戶端裝置100(步驟S1308)。藉此結束圖6所示的步驟S13。另,步驟S1308中的回應碼可係與步驟S1302所使用的回應碼相同,亦可另外製作。
如上所述,本實施形態1中,因為因應標籤之存取控制係在客戶端內進行處理,所以可省略對於封包的標籤附加,不用改造OS即能提供對應網路的MLS系統。又,本實施形態1中,因為可在網路中使用路由器401及403,所以能將本實施形態1的應用範圍擴大應用到必須進行網路位址轉換及通信埠轉換的環境。再加上,能使用路由器的功能,所以亦能期待IP位址資源之節省化。
又,上述之例中,只有伺服器側的認證判斷部209保持有已驗證客戶端列表(參照圖5)。但是,本實施形態1中,亦可在客戶端側的認證要求部109也保持著登記有已驗證的伺服器之IP位址及名稱之已驗證伺服器列表(參照圖11)。此時,因為客戶端裝置100可在對於已驗證伺服器列表中所登記的伺服器裝置進行通信時省略認證等處理,所以能使客戶端裝置與伺服器裝置之間的通信高速化。圖11係顯示本發明實施形態1所使用之已驗證伺服器列表的一例。
又,本實施形態1中,可在伺服器裝置200的認證判斷部209允許客戶端裝置100進行存取時,設定允許存取期間(有效時間),並將其登記於已驗證客戶端列表。
圖12係顯示本發明實施形態1中的已驗證客戶端列表之其他例。圖12所示的已驗證客戶端列表與圖5所示的已驗證客戶端列表不同,其中登記有認證有效的時間(剩餘有效時間)。
又,認證判斷部209在經過有效時間後不允許客戶端裝置100進行存取。具體的而言,認證判斷部209每秒減少有效時間,當有效時間成為0時,從已驗證客戶端列表將有效時間成為0的客戶端裝置之項目予以刪除。
再者,認證判斷部209在有效時間成為0之前,可再度進行認證處理來重置認證的有效時間。此時,因為每固定時間進行認證,所以能防止將合法客戶端裝置100及伺服器裝置200更換成非法客戶端裝置及非法伺服器裝置。
又,認證判斷部209的已驗證客戶端列表(參照圖5)、及認證要求部109的已驗證伺服器列表(參照圖11)中亦可在客戶端IP位址以外再登記客戶端裝置的APP所使用的通信埠號。此時,APP結束並切斷網路連線後,認證判斷部209依據通信埠號從已驗證客戶端列表將項目予以刪除。同樣地,認證要求部109從已驗證伺服器列表,依據通信埠號將項目予以刪除。又,在此態樣中,因為只有在APP進行通信期間進行上述再認證,所以能避免不必要的再認證。
本實施形態1中的第1程式只要係使電腦執行圖6所示的步驟S1~S8、S10、S12、S14,圖8所示的步驟S901、S903、S904,圖9所示的步驟S1101、S1103、S1104,及圖10所示的步驟S1301、S1303、S1304的程式即可。可藉由將該程式安裝於電腦來執行而實現本實施形態中的客戶端裝置100。
此時,電腦的CPU(Central Processing Unit,中央處理器)發揮作為客戶端程式執行部101、標籤分配部104、網路存取控制部107及認證要求部109的功能而進行處理。又,本實施形態中,電腦所包含的硬碟等記憶裝置發 揮作為伺服器資訊記憶部108的功能。
又,本實施形態中的第2程式只要係使電腦執行圖6所示的步驟S15,圖8所示的步驟S902、S905~S907,圖9所示的步驟S1102、S1105~S1107,圖11所示的步驟S1302、S1305~S1307的程式即可。可藉由將該程式安裝於電腦來執行而實現本實施形態中的伺服器裝置200。此時,電腦的CPU(Central Processing Unit)發揮作為伺服器程式執行部201、認證判斷部209的功能而進行處理。
〔變形例1〕
其次說明本實施形態1中的變形例1。上述例中,係以標籤為機密與一般2種來說明,但在變形例1中亦可使用2種以上的標籤。例如亦可將機密、極秘、秘以及區分外的4種標籤分配給APP及資料夾。此時,網路存取控制部107與一般性的MLS系統同樣地禁止資訊從具有低安全等級標籤的APP及資料夾,往具有高安全等級標籤的APP及資料夾進行流通。
〔變形例2〕
其次說明本實施形態1中的變形例2。圖6所示的步驟S7中,網路存取控制部107單純允許被攔截的APP之網路,但在變形例2中,網路存取控制部107可因應於標籤來執行傳送接收資料之加密及記錄檔的記錄。此時可提供因應於安全等級來控制安全功能的系統。
〔變形例3〕
上述之例中係控制對於資料夾之讀寫,但變形例3中可以對於資料夾執行讀寫以外的控制。例如,認證判斷部209亦可不對於資料夾,而對於從客戶端裝置100傳來的信件的位址進行傳送接收控制。又,認證判斷部209亦可控制對於伺服器之處理程序的通信。
〔變形例4〕
上述之例中,網路存取控制部107所管理的須認證伺服器列表702之 內容,伺服器資訊記憶部108所管理的資料夾標籤列表701之內容為固定。相對於此,變形例4中,須認證伺服器列表702與資料夾標籤列表701係對於每個用戶進行定義。並且,因應於登入至客戶端裝置100的用戶來切換須認證伺服器列表702與資料夾標籤列表701。可藉由變形例4來進行因應於用戶的存取控制。
〔變形例5〕
以TCP/IP通訊協定作為控制對象時,就圖6所示的步驟S9、步驟S11、步驟S13之認證所使用的資料而言,可採用TCP/IP通訊協定所使用的序號(sequence number)。此時,因為安全性提升,所以可將必須進行3次的認證改為1次,而能使處理高速化。
(實施形態2)
其次,參照圖13說明本發明實施形態2中的機密資訊洩漏防止系統、機密資訊洩漏防止方法及程式。圖13係顯示本發明實施形態2中的機密資訊洩漏防止系統之構成的方塊圖。
如圖13所示,本實施形態2中的機密資訊洩漏防止系統11在客戶端裝置100及伺服器裝置200以外還具有設定更新伺服器裝置300。又,客戶端裝置100更具有設定接收部113。伺服器裝置200具有設定接收部213。另,此等的點本實施形態2中的機密資訊洩漏防止系統11係與圖1所示的機密資訊洩漏防止系統10同樣地構成。
本實施形態2中,設定更新伺服器裝置300具有設定傳送部301。設定傳送部301將客戶端裝置100及伺服器裝置200中的各種列表、使用的共通金鑰等予以更新。
具體而言,設定傳送部301保持有收容於伺服器資訊記憶部108的資料夾標籤列表701、網路存取控制部107所保持的須認證伺服器列表702及共通金鑰110。又,設定傳送部301亦保持有伺服器裝置200之認證判斷部 209所保持的共通金鑰210。
並且,設定傳送部301將資料夾標籤列表701、須認證伺服器列表702及共通金鑰110,傳送至客戶端裝置的設定接收部113。又,設定傳送部301將共通金鑰210傳送至伺服器裝置200的設定接收部213。
客戶端裝置100中,設定接收部113從設定傳送部301接收資訊後,依據接收的資訊,將資料夾標籤列表701、須認證伺服器列表702、及共通金鑰110的全部或一部分予以更新。又,伺服器裝置200中,設定接收部213從設定傳送部301接收資訊後,依據接收的資訊將共通金鑰210予以更新。
如此,依據實施形態2,可從遠端將資料夾標籤列表701、須認證伺服器列表702、共通金鑰110及210予以更新。依據實施形態2,在具有多台客戶端裝置100及伺服器裝置200時,能達到使管理有效率。
另,藉由使本實施形態2中的機密資訊洩漏防止系統11進行運作,進而實施本實施形態2中的機密資訊洩漏防止方法。又,本實施形態2中的程式係與實施形態1所述的程式相同者。
在此,使用圖14說明藉由使電腦執行實施形態1及2中的程式來實現客戶端裝置100及伺服器裝置200。圖14係顯示本發明實施形態1及2中的客戶端裝置及伺服器裝置之電腦的一例之方塊圖。
如圖14所示,電腦810包含CPU811、主記憶體812、記憶裝置813、輸入介面814、顯示控制器815、資料讀取器/寫入器816、及通信介面817。此等各部經由匯流排821而連接成彼此可數據通信。
CPU811將收容於記憶裝置813之本實施形態中的程式(代碼)在主記憶體812解開,並依既定順序予以執行,進而實施各種運算。主記憶體812 一般而言係DRAM(Dynamic Random Access Memory,動態隨機存取記憶體)等揮發性記憶裝置。
又,本實施形態中的程式亦能以收容於電腦可讀取之記錄媒體820的狀態來提供,亦可經由利用通信介面817連接的網際網路來提供。
又,就記憶裝置813的具體例而言,在硬碟之外舉例如有快閃記憶體等半導體記憶裝置。輸入介面814係仲介CPU811與稱為鍵盤及滑鼠的輸入設備818之間的數據傳輸。顯示控制器815與顯示器裝置819連接,控制顯示器裝置819上的顯示。
資料讀取器/寫入器816仲介CPU811與記錄媒體820之間的數據傳輸,執行來自記錄媒體820的程式讀取,及電腦810中的處理結果對於記錄媒體820之寫入。通信介面817仲介CPU811與其他電腦之間的數據傳輸。
又,就記錄媒體820的具體例而言,舉例有CF(Compact Flash®)及SD(Secure Digital)等通用的半導體記憶裝置,軟碟(Flexible Disk)等磁性記憶媒體,或CD-ROM(Compact Disk Read Only Memory)等光學記憶媒體。
上述實施形態的一部分或全部可藉由以下記載的(附記1)~(附記16)來表現,但不限定於以下記載。
(附記1)
一種機密資訊洩漏防止系統,係防止在客戶端裝置與伺服器裝置之間的機密資訊洩漏,其特徵在於,包含:客戶端裝置,執行應用程式;及伺服器裝置,保持該應用程式所使用的資料;該客戶端裝置依據設定給該應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取,並在判定為 可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證,該伺服器裝置在該試行碼傳來時,將預先設定的回應碼傳送至該客戶端裝置,並在該客戶端裝置對此出現設定反應時,判斷為認證成功,其後允許該客戶端裝置進行存取。
(附記2)
如附記1記載之機密資訊洩漏防止系統,其中,該伺服器裝置在傳來的該試行碼滿足設定條件時,傳送該回應碼,其後,在從該客戶端裝置傳來與該試行碼相同的代碼時,判斷為認證成功。
(附記3)
如附記2記載之機密資訊洩漏防止系統,其中,該伺服器裝置使該客戶端裝置傳送多次內容不同的試行碼,並於各試行碼判斷為認證成功時,允許該客戶端裝置進行存取。
(附記4)
如附記1~3之中任一者記載之機密資訊洩漏防止系統,其中,該伺服器裝置將允許存取的客戶端裝置登記至已驗證客戶端列表,並在受到未登記於該已驗證客戶端列表中的客戶端裝置存取時,拒絕其存取。
(附記5)
如附記4記載之機密資訊洩漏防止系統,其中,該伺服器裝置在允許該客戶端裝置進行存取時,設定存取允許期間,並將設定的該期間登記至該已驗證客戶端列表,其後,在經過該期間之後,不允許該客戶端裝置進行存取。
(附記6)
如附記1~5之中任一者記載之機密資訊洩漏防止系統,其中,該客戶端裝置與該伺服器裝置均具有共通金鑰, 該客戶端裝置傳送以該共通金鑰加密的該試行碼,該伺服器裝置傳送以該共通金鑰加密的該回應碼。
(附記7)
一種客戶端裝置,存取伺服器裝置所保持的資料,其特徵在於包含:網路存取控制部,依據設定給該客戶端裝置所使用之應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取;及認證要求部,在判定為可存取時,將採用來自該應用程式的封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證。
(附記8)
一種伺服器裝置,判斷可否讓客戶端裝置存取其執行的應用程式所使用之資料,其特徵在於包含:認證判斷部,在從該客戶端裝置傳來用於尋求認證並採用來自該應用程式之封包資料而產生的試行碼時,將預先設定的回應碼傳送至該客戶端裝置,其後,在該客戶端裝置對此出現設定反應時,判斷為認證成功,並允許該客戶端裝置進行存取。
(附記9)
一種機密資訊洩漏防止方法,係用來防止在執行應用程式的客戶端裝置、與保持該應用程式所使用資料的伺服器裝置之間的機密資訊洩漏,其特徵在於包含下列步驟:(a)步驟,使該客戶端裝置依據設定給該應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取;(b)步驟,使該客戶端裝置在判定為可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置尋求認證;(c)步驟,使該伺服器裝置在該試行碼傳來時,將預先設定的回應碼傳送至該客戶端裝置,並在該客戶端裝置對此出現設定反應時,判斷為認證成功;及 (d)步驟,使該伺服器裝置在判斷為認證成功時允許該客戶端裝置進行存取。
(附記10)
如附記9記載之機密資訊洩漏防止方法,其中,在該(c)步驟中,於傳來的該試行碼滿足設定條件時,使伺服器裝置傳送該回應碼,其後,在從該客戶端裝置傳來與該試行碼相同的代碼時,判斷為認證成功。
(附記11)
如附記10之機密資訊洩漏防止方法,其中,使用內容不同的試行碼來執行多次該(b)步驟與該(c)步驟,在各該(c)步驟中判斷為認證成功時,於該(d)步驟允許該客戶端裝置進行存取。
(附記12)
如附記9~11之中任一者記載之機密資訊洩漏防止方法,其中,在該(d)步驟中,使該伺服器裝置將允許存取客戶端裝置登記至已驗證客戶端列表,並在受到未登記於該已驗證客戶端列表中的客戶端裝置存取時,拒絕其存取。
(附記13)
如附記12記載之機密資訊洩漏防止方法,其中,在該(d)步驟中,允許該客戶端裝置進行存取時,使該伺服器裝置設定允許存取期間,並將設定的該期間登記至該已驗證客戶端列表,其後,在經過該期間之後,不允許該客戶端裝置進行存取。
(附記14)
如附記9~13之中任一者記載之機密資訊洩漏防止方法,其中,該客戶端裝置與該伺服器裝置均具有共通金鑰,在該(b)步驟中,使該客戶端裝置傳送以該共通金鑰加密的該試行碼,在該(c)步驟中,使該伺服器裝置傳送以該共通金鑰加密的該回應碼。
(附記15)
一種電腦可讀取之記錄媒體,記錄有程式,用來使電腦對於伺服器裝置所保持的資料進行存取,且該程式含有指令以使該電腦執行下列步驟:(a)步驟,設定給該電腦所使用之應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取;及(b)步驟,在該(a)步驟判定為可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證。
(附記16)
一種電腦可讀取之記錄媒體,記錄有程式,用來使電腦判斷可否讓客戶端裝置存取所執行之應用程式使用的資料,且該程式含有指令,以使該電腦執行下列步驟:(a)步驟,在從該客戶端裝置傳來用於尋求認證並採用來自該應用程式之封包資料而產生的試行碼時,將預先設定的回應碼傳送至該客戶端裝置;(b)步驟,在該(a)步驟執行後,該客戶端裝置對於該回應碼出現設定反應時,判斷為認證成功;及(c)步驟,在該(b)步驟判斷為認證成功時,允許該客戶端裝置進行存取。
以上已參照實施形態說明本案發明,但本願發明不限定於上述實施形態。本願發明之構成或細節,可在本案發明之範疇內,進行所屬領域中具有通常知識者能理解的各種變更。
本申請案係依據2011年12月1日申請的日本申請案特願2011-263621主張優先權,並在此引用其全部內容。
(產業上利用性)
如上所述,依據本發明,不用改造作業系統,而能在客戶端裝置與伺服器裝置之間因應於安全等級來控制網路存取。本發明有助於防止電腦網路中的資訊洩漏。
10‧‧‧機密資訊洩漏防止系統
100‧‧‧客戶端裝置
101‧‧‧客戶端程式執行部
102‧‧‧客戶端通信部
104‧‧‧標籤分配部
105‧‧‧一般APP
106‧‧‧機密APP
107‧‧‧網路存取控制部
108‧‧‧伺服器資訊記憶部
109‧‧‧認證要求部
110‧‧‧共通金鑰
200‧‧‧伺服器裝置
201‧‧‧伺服器程式執行部
202‧‧‧伺服器通信部
204‧‧‧伺服器APP
205‧‧‧一般資料夾
206‧‧‧機密資料夾
209‧‧‧認證判斷部
210‧‧‧共通金鑰
401、403‧‧‧路由器
501‧‧‧網路
701‧‧‧資料夾標籤列表
702‧‧‧須認證伺服器列表
703‧‧‧已認證客戶端列表
704‧‧‧標籤分配列表

Claims (9)

  1. 一種機密資訊洩漏防止系統,係防止在客戶端裝置與伺服器裝置之間的機密資訊洩漏,包含:客戶端裝置,執行應用程式;及伺服器裝置,保持該應用程式所使用的資料;且該客戶端裝置,依據設定給該應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取,判定為可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證,該伺服器裝置在該試行碼傳來時,將預先設定的回應碼傳送至該客戶端裝置,由該客戶端裝置對此出現設定反應時,判斷為認證成功,其後允許該客戶端裝置進行存取。
  2. 如申請專利範圍第1項之機密資訊洩漏防止系統,其中,該伺服器裝置在傳來的該試行碼滿足設定條件時,傳送該回應碼,其後,由該客戶端裝置傳來與該試行碼相同的代碼時,判斷為認證成功。
  3. 如申請專利範圍第2項之機密資訊洩漏防止系統,其中,該伺服器裝置使該客戶端裝置傳送多次內容不同的試行碼,並於各試行碼判斷為認證成功時,允許該客戶端裝置進行存取。
  4. 如申請專利範圍第1~3項中任一項之機密資訊洩漏防止系統,該伺服器裝置將允許存取的客戶端裝置登記至列表,並在受到未登記於該列表中的客戶端裝置存取時,拒絕其存取。
  5. 如申請專利範圍第4項之機密資訊洩漏防止系統,該伺服器裝置在允許該客戶端裝置進行存取時,設定允許存取期間,並將設定的該期間登記至該列表,其後,在經過該期間之後,不允許該客戶端裝置進行存取。
  6. 如申請專利範圍第1~3項中任一項之機密資訊洩漏防止系統,其中,該客戶端裝置與該伺服器裝置均具有共通金鑰,該客戶端裝置傳送以該共通金鑰加密的該試行碼,該伺服器裝置傳送以該共通金鑰加密的該回應碼。
  7. 一種機密資訊洩漏防止方法,係用來防止在執行應用程式的客戶端裝置、與保持該應用程式所使用資料的伺服器裝置之間的機密資訊洩漏,其 特徵在於包含下列步驟:(a)步驟,使該客戶端裝置依據設定給該應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取;(b)步驟,使該客戶端裝置在判定為可存取時,將採用來自該應用程式之封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證;(c)步驟,使該伺服器裝置在該試行碼傳來時,將預先設定的回應碼傳送至該客戶端裝置,並在該客戶端裝置對此出現設定反應時,判斷為認證成功;及(d)步驟,使該伺服器裝置在判斷為認證成功時,允許該客戶端裝置進行存取。
  8. 一種電腦可讀取之記錄媒體,係記錄有程式,用來使電腦對於伺服器裝置所保持的資料進行存取,且該程式含有指令,以使該電腦執行下列步驟:(a)步驟,依據設定給該電腦所使用之應用程式的安全等級、與賦予該伺服器裝置所保持資料的安全等級,來判定該應用程式可否進行存取;及(b)步驟,在該(a)步驟判定為可存取時,將採用來自該應用程式的封包資料而產生的試行碼傳送至該伺服器裝置來尋求認證。
  9. 一種電腦可讀取之記錄媒體,係記錄有程式,用來使電腦判斷可否讓客戶端裝置存取其執行的應用程式所使用之資料,且該程式含有指令,以使該電腦執行下列步驟:(a)步驟,在從該客戶端裝置傳來用於尋求認證並採用來自該應用程式之封包資料而產生的試行碼時,將預先設定的回應碼傳送至該客戶端裝置;(b)步驟,在該(a)步驟執行後,於該客戶端裝置對於該回應碼出現設定反應時,判斷為認證成功;及(c)步驟,在該(b)步驟判斷為認證成功時,允許該客戶端裝置進行存取。
TW101139572A 2011-12-01 2012-10-25 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體 TW201337631A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011263621 2011-12-01

Publications (1)

Publication Number Publication Date
TW201337631A true TW201337631A (zh) 2013-09-16

Family

ID=48535134

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101139572A TW201337631A (zh) 2011-12-01 2012-10-25 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體

Country Status (6)

Country Link
US (1) US9438629B2 (zh)
JP (1) JPWO2013080659A1 (zh)
CN (1) CN104025544B (zh)
HK (1) HK1200043A1 (zh)
TW (1) TW201337631A (zh)
WO (1) WO2013080659A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984125B (zh) * 2012-10-31 2016-01-13 蓝盾信息安全技术股份有限公司 一种移动数据隔离的系统及方法
US10049233B2 (en) * 2014-10-09 2018-08-14 Canon Denshi Kabushiki Kaisha Information processing apparatus, security management method and information processing system that switches from one monitoring unit to another in accordance with operating mode
US9507929B1 (en) * 2015-06-08 2016-11-29 Tata Institute Of Fundamental Research Decentralized information flow securing method and system for multilevel security and privacy domains
FR3040811B1 (fr) * 2015-09-04 2018-03-02 Worldline Procede d'autorisation d'une action par une authentification interactive et intuitive d'un utilisateur et dispositif associe
JP6117894B2 (ja) * 2015-11-09 2017-04-19 本田技研工業株式会社 ナビサーバ
US9609025B1 (en) 2015-11-24 2017-03-28 International Business Machines Corporation Protection of sensitive data from unauthorized access
US10305901B2 (en) * 2016-05-06 2019-05-28 Blackberry Limited System and method for multi-factor authentication
JP6394650B2 (ja) * 2016-07-08 2018-09-26 マツダ株式会社 認証システム、故障診断ツール、車載通信システム及び認証方法
JP6436363B2 (ja) * 2016-11-11 2018-12-12 本田技研工業株式会社 通信装置、通信システム、通信方法、及びプログラム
JP7067187B2 (ja) * 2018-03-27 2022-05-16 日本電気株式会社 通信制御装置、通信制御方法、及びプログラム
US11132437B2 (en) * 2018-06-26 2021-09-28 The Government Of The United States Of America, As Represented By The Secretary Of The Navy Secure computer operating system through interpreted user applications

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292900B1 (en) 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
US8051487B2 (en) * 2005-05-09 2011-11-01 Trend Micro Incorporated Cascading security architecture
JP5004635B2 (ja) 2007-04-05 2012-08-22 株式会社エヌ・ティ・ティ・ドコモ 認証装置、認証システム、放送装置、認証方法、及び放送方法
JP4918133B2 (ja) 2007-04-12 2012-04-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保管方法、クライアント装置、データ保管システム、及びプログラム
JP2009151401A (ja) 2007-12-19 2009-07-09 Hitachi Ltd 暗号機能を有するストレージ装置におけるボリューム管理方法
CN101447010B (zh) * 2008-12-30 2012-02-22 飞天诚信科技股份有限公司 登录系统及登录方法
US20120291106A1 (en) * 2010-01-19 2012-11-15 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US20120003923A1 (en) * 2010-07-01 2012-01-05 Qualcomm Incorporated Floating and fixed time merchandising and access control

Also Published As

Publication number Publication date
HK1200043A1 (zh) 2015-07-31
US20140325684A1 (en) 2014-10-30
US9438629B2 (en) 2016-09-06
CN104025544A (zh) 2014-09-03
CN104025544B (zh) 2017-05-24
WO2013080659A1 (ja) 2013-06-06
JPWO2013080659A1 (ja) 2015-04-27

Similar Documents

Publication Publication Date Title
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
CN108028845B (zh) 使用导出凭证注册企业移动装置管理服务的系统和方法
US9867051B2 (en) System and method of verifying integrity of software
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US8505084B2 (en) Data access programming model for occasionally connected applications
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP2004288169A (ja) ネットワーク接続システム
KR101401794B1 (ko) 데이터 공유 제공 방법 및 장치
US20140359746A1 (en) Authentication system, authentication server, authentication method, and authentication program
US11509459B2 (en) Secure and robust decentralized ledger based data management
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP4289817B2 (ja) 情報管理装置及び方法
WO2013042412A1 (ja) 通信システム、通信方法、及びコンピュータ読み取り可能な記録媒体
US9823944B2 (en) Deployment control device and deployment control method for deploying virtual machine for allowing access
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
KR20130116484A (ko) 파일 보안 관리 시스템 및 방법
JP6604367B2 (ja) 処理装置及び情報処理装置
KR20160102915A (ko) 모바일 가상화 기반의 스마트워크용 보안 플랫폼 관리 장치
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
US11784978B2 (en) Method for establishing remote work environment to ensure security of remote work user terminal and apparatus using the same
KR101913012B1 (ko) 웹 ui 기반 안전한 ons 관리 시스템 및 그 방법
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP2019061696A (ja) 端末装置