CN101971186B - 信息泄露防止装置和方法及其程序 - Google Patents

信息泄露防止装置和方法及其程序 Download PDF

Info

Publication number
CN101971186B
CN101971186B CN200980108718XA CN200980108718A CN101971186B CN 101971186 B CN101971186 B CN 101971186B CN 200980108718X A CN200980108718X A CN 200980108718XA CN 200980108718 A CN200980108718 A CN 200980108718A CN 101971186 B CN101971186 B CN 101971186B
Authority
CN
China
Prior art keywords
key
identifier
file
encryption
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980108718XA
Other languages
English (en)
Other versions
CN101971186A (zh
Inventor
朝仓义晴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN101971186A publication Critical patent/CN101971186A/zh
Application granted granted Critical
Publication of CN101971186B publication Critical patent/CN101971186B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种信息泄露防止装置,其在没有访问控制规则的条件下防止文件中的信息泄露。该信息泄露防止装置包括数据处理装置、文件存储装置和密钥存储装置。数据处理装置包括:执行检测单元,其采用访问标识符为启动应用程序的每个用户检测应用程序的执行,访问标识符是用于识别应用程序的标识符和用于识别启动应用程序的用户的标识符的组合;密钥确认单元,其确认对访问标识符唯一的加密密钥和解密密钥的组合是否在密钥存储装置中;密钥生成单元,其生成对访问标识符唯一的加密密钥和解密密钥,并将访问标识符以及加密密钥和解密密钥的组合作为关键字元存储在密钥存储装置中;访问检测单元,其为每个用户检测应用程序对文件的访问;和加密/解密单元,从密钥存储装置获取对访问标识符唯一的加密密钥和解密密钥,并采用加密密钥和解密密钥的组合对数据进行加密和解密。

Description

信息泄露防止装置和方法及其程序
技术领域
本发明涉及信息泄露防止装置和方法及其程序,并且特别涉及用于防止信息从在终端创建的文件泄露的信息泄露防止装置和方法及其程序,所述防止信息泄露的功能是通过下述方式实现的,即在使应用程序和该应用程序的用户成对之后对该文件进行加密,使得除用来创建该文件的应用程序之外的任何应用程序都不能获得该文件,甚至对已经创建过该文件的用户而言都不能利用。
背景技术
近年来,存储在诸如PC(个人计算机)之类的终端中的文件或文件中的信息的泄露由于感染病毒而不断增加。为了防止文件的这种泄露,有效的是恰当地设置用于存取文件的权限,以及以设置的访问权限为基础恰当地控制通过应用程序存取文件。
在NPL 1中披露了以访问权限的设置和访问权限为基础的访问控制技术中的一种。NPL 1规定了自主访问控制和强制访问控制。
根据自主访问控制,资源的所有者为访问用户的每个属性设置访问权限。OS(操作***)以设置的访问权限为基础控制访问用户对所述资源的存取。
自主访问控制的一个例子是Linux中的文件的访问控制。在Linux中,文件的所有者为用户(访问用户)的每个属性(所有者、组或所有人)设置文件的访问权限(读取、写入或执行)。因此,文件的访问权限的设置取决于文件的所有者;需要为每个文件进行所述设置。因此,不保证为所有的文件都设置了合适的访问权限。
同时,在没有与诸如自主访问控制之类的访问控制相关的规则的环境中,信息可能由于病毒而从文件中泄露。原因是由于访问控制是根据自主访问控制在每个用户的基础上进行的,当病毒以用户权限运行时,可以从由用户创建的文件中获得信息。
根据强制访问控制,***管理员根据安全等级将访问用户和资源分类成级别。随后,***管理员为每个安全等级设置访问用户可以访问的资源以及所述资源的访问权限。所述设置称为安全策略。
OS基于安全策略控制访问用户对资源的访问。当安全策略被恰当地设置时,即使在病毒运行时,也能够防止重要的文件或文件中的信息泄露,这是因为可以访问的资源受限制。
强制访问控制的一个例子是SELinux (安全增强式(Security-Enhanced)Linux)中的文件的访问控制。由SELinux中的管理员描述的是关于允许访问用户(应用程序)对资源(例如,文件)具有什么类型的访问(例如,读取或写入)的访问控制规则。
SELinux基于访问控制规则控制应用程序对文件的访问,允许由管理员对资源的访问权限的设置进行集中控制。然而,需要描述访问用户、资源和访问之间的关系,作为访问控制规则。当访问用户的数量、资源类型和访问类型增加时,访问控制规则变得更复杂。
如上所述,根据自主访问控制,管理访问权限比强制访问控制更容易。然而,不能保证为所有的文件设置了合适的访问权限。因此,当装置感染病毒等时,很容易发生信息泄露。
同时,根据强制访问控制,当感染病毒时,难以发生信息泄露。然而,创建访问控制规则的方式复杂。当用户数量、应用程序(应用软件)的数量、资源类型和访问类型增加或减少时,需要进行维护。
因此,存在采用加密密钥加密文件和采用解密密钥解密被加密的文件的技术(例如PTL 1至4)。
{文献列表}
{专利文献}
{PTL 1}JP-A-2006-262450
{PTL 2}JP-A-2007-108883
{PTL 3}JP-A-02-004037
{PTL 4}JP-A-09-134311
{非专利文献}
{NPL 1}访问控制类型–DAC、MAC和RBAC(http://itpro.nikkeibp.co.jp/article/COLUMN/20060526/239136/)
发明内容
要解决的技术问题
然而,PTL 1的技术是用来从下述信息中产生密钥:设备唯一的且不能由用户改变的信息,如型号名称;以及可以由用户改变的信息,如管理员信息。上述技术的问题是由于在每次加密或解密信息时产生密钥,仅可以应用为加密和解密使用同一密钥的公用加密技术。
根据PTL 2的技术,访问权限ID被发送至访问管理服务器,采用从访问管理服务器接收到的加密密钥来加密文件,并将加密文件存储在预定区域中。问题是仅可以使用采用预先存储的密钥来加密文件的方法。
PTL 3的技术仅仅是用于基于从分组中获知的用户标识符来检查文件的访问权限。
PTL 4的技术是用来根据从介质中读出的介质ID产生私人密钥;使用私人密钥对从介质读出的许可信息进行解码;产生数据解密密钥;以及采用数据解密密钥对从介质读取的被加密的数据进行解密,以产生原始数据。这种技术使得被加密的数据能够保持秘密。PTL 4的技术存在的问题是诸如密钥生成之类的访问控制复杂。
本发明是在考虑到上述问题的基础上实现的。本发明的目标是提供一种信息泄露防止装置和方法及其程序,其防止由于病毒导致的文件中的信息泄露,而不需要像强制访问控制等情况中那样的访问控制规则。
技术方案
为了解决上述问题,根据本发明,一种信息泄露防止装置的特征在于,包括:数据处理装置,其为多个用户中的每一个执行多个应用程序;文件存储装置,其存储与所述应用程序的执行相关联的文件;和密钥存储装置,其存储用于对所述文件的数据进行加密和解密的加密密钥和解密密钥的组合,所述数据处理装置包括:执行检测单元,其采用访问标识符为启动所述应用程序的每个用户检测所述应用程序的执行,所述访问标识符是用于识别所述应用程序的标识符和用于识别启动所述应用程序的用户的标识符的组合;密钥确认单元,其确认对所述访问标识符唯一的加密密钥和解密密钥的组合是否在密钥存储装置中;密钥生成单元,当密钥确认单元对所述访问标识符唯一的加密密钥和解密密钥的组合不在密钥存储装置中时,所述密钥生成单元生成对所述访问标识符唯一的加密密钥和解密密钥,并将所述访问标识符以及加密密钥和解密密钥的组合作为关键字元(key element)存储在密钥存储装置中;访问检测单元,其为每个用户检测所述应用程序对所述文件的访问;和加密/解密单元,其从密钥存储装置获取对所述访问标识符唯一的加密密钥和解密密钥,并采用所获取的加密密钥和解密密钥的组合对数据进行加密和解密。
为了解决上述问题,根据本发明,提供了一种***的信息泄露防止方法,该***包括为多个用户中的每一个执行多个应用程序的数据处理装置、存储与所述应用程序的执行相关联的文件的文件存储装置、以及存储用于对所述文件的数据进行加密和解密的加密密钥和解密密钥的组合的密钥存储装置,该方法的特征在于包括下述步骤:执行检测步骤,其采用访问标识符为启动所述应用程序的每个用户检测所述应用程序的执行,所述访问标识符是用于识别所述应用程序的标识符和用于识别启动所述应用程序的用户的标识符的组合;密钥确认步骤,其确认对所述访问标识符唯一的加密密钥和解密密钥的组合是否在密钥存储装置中;密钥生成步骤,当密钥确认步骤确认对所述访问标识符唯一的加密密钥和解密密钥的组合不在密钥存储装置中时,所述密钥生成步骤生成对所述访问标识符唯一的加密密钥和解密密钥,并将所述访问标识符以及加密密钥和解密密钥的组合作为关键字元存储在密钥存储装置中;访问检测步骤,其为每个用户检测所述应用程序对所述文件的访问;从密钥存储装置获取对所述访问标识符唯一的加密密钥和解密密钥的组合的步骤;以及加密/解密步骤,其采用所获取的加密密钥和解密密钥的组合对数据进行加密和解密。
为了解决上述问题,根据本发明,提供了一种***的信息泄露防止程序,该***包括为多个用户中的每一个执行多个应用程序的数据处理装置、存储与所述应用程序的执行相关联的文件的文件存储装置、以及存储用于对所述文件的数据进行加密和解密的加密密钥和解密密钥的组合的密钥存储装置,该程序的特征在于,使计算机执行下述过程:执行检测过程,其采用访问标识符为启动所述应用程序的每个用户检测所述应用程序的执行,所述访问标识符是用于识别所述应用程序的标识符和用于识别启动所述应用程序的用户的标识符的组合;密钥确认过程,其确认对所述访问标识符唯一的加密密钥和解密密钥的组合是否在密钥存储装置中;密钥生成过程,当密钥确认过程对所述访问标识符唯一的加密密钥和解密密钥的组合不在密钥存储装置中时,生成对所述访问标识符唯一的加密密钥和解密密钥的组合,并将所述访问标识符以及加密密钥和解密密钥的组合作为关键字元存储在密钥存储装置中;访问检测过程,其为每个用户检测所述应用程序对所述文件的访问;从密钥存储装置获取对所述访问标识符唯一的加密密钥和解密密钥的组合的过程;以及加密/解密过程,其采用所获取的加密密钥和解密密钥的组合对数据进行加密和解密。
有益效果
根据本发明,采用访问标识符为每个用户检测应用程序的执行,所述访问标识符是用于识别应用程序的标识符和用于识别启动该应用程序的用户的标识符的组合。当对访问标识符唯一的加密密钥和解密密钥的组合不在密钥存储装置中时,产生对访问标识符唯一的加密密钥和解密密钥。为每个用户检测由应用程序对文件的访问。采用对访问标识符唯一的加密密钥和解密密钥对数据进行加密和解密。因此,能够获得防止由病毒引起的文件中的信息泄露的信息泄露防止装置和方法及其程序,而不需要像强制访问控制的情况中那样的访问控制规则。
附图说明
图1为示出采用根据本发明的第一示例性实施方式的信息泄露防止装置的终端的配置的框图。
图2为图示图1中示出的执行检测单元的操作的流程图。
图3为图示图1中示出的密钥确认单元的操作的流程图。
图4为图示图1中示出的密钥生成单元的操作的流程图。
图5为图示图1中示出的访问检测单元的操作的流程图。
图6为图示图1中示出的加密/解密单元的操作的流程图。
图7为图示采用图1中示出的信息泄露防止装置的终端的特定示例的框图。
图8为示出采用根据本发明的第二示例性实施方式的信息泄露防止装置的终端的配置的框图。
图9为图示图8中示出的访问检测单元的操作的流程图。
图10为图示图8中示出的标识符添加单元的操作的流程图。
图11为图示采用图8中示出的信息泄露防止装置的终端的特定示例的框图。
具体实施方式
接下来参照附图描述根据本发明的示例性实施方式的信息泄露防止装置和方法及其程序。
第一示例性实施方式
图1为示出采用根据本发明的第一示例性实施方式的信息泄露防止装置的终端的配置的框图。在图1中,本示例性实施方式的信息泄露防止装置安装在终端50中。终端50包括数据处理装置10、密钥存储装置20、文件存储装置30和多个应用程序(应用软件)1至N。
数据处理装置10为多个用户中的每一个执行多个应用程序1至N。根据本示例性实施方式,数据处理装置10包括执行检测单元101、密钥确认单元102、密钥生成单元103、访问检测单元104和加密/解密单元105。
执行检测单元101检测由访问标识符指示的应用程序的执行,随后将访问标识符发送至密钥确认单元102。顺便提及,访问标识符是用于识别用户的标识符和用于识别应用程序的标识符的组合。识别用户的标识符可以是用户ID;用于识别应用程序的标识符可以是应用程序的执行文件名。
在从执行检测单元101接收到访问标识符之后,密钥确认单元102确认在密钥存储装置20中是否存在包括访问标识符的关键字元。如果不存在关键字元,则密钥确认单元102将从执行检测单元101接收到的访问标识符发送至密钥生成单元103。顺便提及,关键字元是访问标识符和密钥的组合;所述密钥是用于加密数据的加密密钥和用于解密被加密的数据的解密密钥的组合。
在从密钥确认单元102接收到访问标识符之后,密钥生成单元103生成对访问标识符唯一的密钥,并将由访问标识符和所产生的密钥构成的关键字元存储在密钥存储装置20中。
当检测到数据写入文件时,访问检测单元104将写入标识符发送至加密/解密单元105。当检测到从文件读取数据时,访问检测单元104将读取标识符发送至加密/解密单元105。顺便提及,写入标识符是对写入发出指示的访问标识符、文件标识符和将要写入的数据的组合。读取标识符是对读取发出指示的访问标识符和文件标识符的组合。文件的文件名可以用作文件标识符。
在从访问检测单元104接收到写入标识符之后,加密/解密单元105在密钥存储装置20中搜索具有包括在写入标识符中的访问标识符的关键字元。加密/解密单元105从作为搜索结果而提取出的关键字元中获取加密密钥。在采用加密密钥对写入数据进行加密之后,加密/解密单元105将被加密的数据写入在文件存储装置30上由文件标识符指示的文件。
在从访问检测单元104接收到读取标识符之后,加密/解密单元105在密钥存储装置20中搜索具有包括在读取标识符中的访问标识符的关键字元。加密/解密单元105从作为搜索结果而提取出的关键字元中获取解密密钥。在使用解密密钥对从文件存储装置30上由文件标识符指示的文件读出的数据进行解密之后,加密/解密单元105将被解密的数据发送至由访问标识符指示的应用程序。
密钥存储装置20存储上述关键字元。
文件存储装置30存储由应用程序产生的文件。
接下来参照图1至6详细描述根据本示例性实施方式的信息泄露防止装置的整个操作。顺便提及,假设在密钥存储装置20中没有寄存任何关键字元。
图2为图示图1中示出的执行检测单元101的操作的流程图。假设用户A(未示出)启动应用程序M(1≤M≤N)。由用户A和应用程序M构成的访问标识符由访问标识符α(未示出)表示。
在检测到应用程序M被执行(步骤S101)之后,执行检测单元101将访问标识符α发送至密钥确认单元102(步骤S102)。
图3为图示图1中示出的密钥确认单元102的操作的流程图。如图3所示,在接收到访问标识符α(步骤S201)之后,密钥确认单元102确认在密钥存储装置20中是否存在包括该访问标识符α的关键字元(步骤S202)。
如上所述,在密钥存储装置20中没有存储关键字元。因此,密钥确认单元102将访问标识符α发送至密钥生成单元103(步骤S203)。
同时,如果在步骤S202中在密钥存储装置20中存储有关键字元(是),则密钥确认单元102结束图3的过程,而不将访问标识符α发送至密钥生成单元103。
图4为图示图1中图示的密钥生成单元103的操作的流程图。如图4所示,在从密钥确认单元102接收到访问标识符α(步骤S301)之后,密钥生成单元103生成对访问标识符α唯一的密钥α1(是加密密钥α2和解密密钥α3的组合)(步骤S302),并生成由访问标识符α和密钥α1组成的关键字元α4(步骤S303)。随后密钥生成单元103将关键字元α4存储在密钥存储装置20中(步骤S304)。
接下来参照图5和6描述应用程序M将要将数据1(未示出)写入具有文件标识符1(未示出)的文件1(未示出)中的示例。图5为图1中示出的访问检测单元104的操作的流程图。图6为图示图1中示出的加密/解密单元105的操作的流程图。
在图5的步骤S401中,在检测到数据写入文件1中(是)之后,访问检测单元104将由访问标识符α、文件标识符1和数据1组成的写入标识符1(未示出)发送至加密/解密单元105(步骤S402)。
如图6所示,在接收到写入标识符1(步骤S501)之后,加密/解密单元105在密钥存储装置20中搜索包含访问标识符α的关键字元α4,并从关键字元α4获取加密密钥α2(步骤S502)。
而且,在采用获取的加密密钥α2对数据1进行加密之后,加密/解密单元105将被加密的数据1写入文件存储装置30上的文件1(步骤S503)。
接下来参照图5和6描述应用程序M将要从具有文件标识符1的文件1中读取数据2(未示出)的示例。
在图5的步骤S401中,当未检测到数据写入文件1(否)时,在步骤S403中,访问检测单元104确认是否检测到数据被读出。当检测到数据被读出(是)时,访问检测单元104将由访问标识符α和文件标识符1组成的读取标识符1(未示出)发送至加密/解密单元105(步骤S404)。
顺便提及,当在步骤S403中没有检测到数据被读出(否)时,访问检测单元104结束图6的过程,而不将写入或读取标识符发送至加密/解密单元105。
当在图6的步骤S501中没有接收到写入标识符(否)时,加密/解密单元105确认是否已经在步骤S504中接收到读取标识符1。当已经接收到读取标识符1(是)时,加密/解密单元105在密钥存储装置20中搜索包含访问标识符α的关键字元α4,并从关键字元α4中获取解密密钥α3(步骤S505)。
随后,加密/解密单元105使用解密密钥α3对从文件存储装置30上的文件1中读取的数据2进行解密,并将解密数据2发送至应用程序M (步骤S506)。
顺便提及,当在步骤S504中没有接收到读取标识符(否)时,加密/解密单元105结束图6的过程,而不加密或解密数据。
接下来参照图7描述采用图1中示出的根据本示例性实施方式的信息泄露防止装置的终端的特定示例。
作为一个例子,图1中示出的终端50应用于图7中示出的PC (个人计算机)51。PC 51包括用作数据处理装置并通过程序控制运行的CPU(中央处理单元)11;用作密钥存储装置并且是可擦写非易失性存储器的闪速存储器21;用作文件存储装置的HDD(硬盘驱动器)31;以及作为多个应用程序中的一部分的邮递器41和WEB服务器42。
在图7中示出的例子中,CPU 11用作执行检测单元111、密钥确认单元112、密钥生成单元113、访问检测单元114和加密/解密单元115。用作单元111和115中的每一个以使CPU 11运行的程序作为信息泄露防止程序存储在存储装置(未示出)中:PC 51内部的程序将要存储在该存储装置中。
假设由用户A和邮递器41组成的访问标识符是AID1。而且,假设在闪速存储器21中未存储关键字元,并假设文件名用作文件标识符。
假设用户A已经启动邮递器41。在检测到邮递器41已经启动之后,执行检测单元111将AID1发送至密钥确认单元112。
在接收到AID1之后,密钥确认单元112确认在闪速存储器21中是否存在包含AID1的关键字元。由于在闪速存储器21中没有关键字元,所以密钥确认单元112将AID1发送至密钥生成单元113。
在接收到AID1之后,密钥生成单元113生成对AID1唯一的且由加密密钥1和解密密钥1组成的KEY1。假设加密密钥1和解密密钥1分别为秘密密钥1和公开密钥(public key)1。密钥生成单元113在闪速存储器21中存储由AID1和KEY1组成的关键字元1。
假设邮递器41将要将数据1写入HDD31上名字为"/mail/mail01″的文件1。
在检测到数据写入文件1之后,访问检测单元114将由AID1、"/mail/mail01″和数据1组成的写入标识符WID1发送至加密/解密单元115。
在接收到WID1之后,加密/解密单元115在闪速存储器21中搜索包含AID1的关键字元1,并从关键字元1获取秘密密钥1。在采用获取的秘密密钥1对数据1进行加密之后,加密/解密单元115将加密的数据1写入HDD 31上的文件1。
假设邮递器41从HDD 31上的文件1中读取数据2。
在检测到从文件1读出数据之后,访问检测单元114将由AID 1和"/mail/mail01″组成的读取标识符RID 1发送至加密/解密单元115。
在接收到RID1之后,加密/解密单元115在闪速存储器21中搜索包含AID1的关键字元1,并从关键字元1获取公开密钥1。在从文件1中读取被加密的数据2之后,加密/解密单元115采用公开密钥1对数据2进行解密,并将解密的数据2发送至邮递器41。
假设用户A启动WEB服务器42。在这种情况中,假设由用户A和WEB服务器42组成的访问标识符为AID2。
在检测到WEB服务器42已经启动之后,执行检测单元111将AID2发送至密钥确认单元112。
在接收到AID2之后,密钥确认单元112确认闪速存储器21中是否存在包含AID2的关键字元。由于在闪速存储器21不存在包含AID2的关键字元,密钥确认单元112将AID2发送至密钥生成单元113。
在接收到AID2之后,密钥生成单元113产生对AID2唯一的且由加密密钥2和解密密钥2组成的KEY2。假设加密密钥2和解密密钥2分别是秘密密钥2和公开密钥2。密钥生成单元113将由AID2和KEY2组成的关键字元2存储在闪速存储器21中。
假设WEB服务器42将要从HDD31上的文件1读取数据3。
在检测到数据3从文件1中读出时,访问检测单元114将由AID2和"/mail/mail01″组成的读取标识符RID2发送至加密/解密单元115。
在接收到RID2之后,加密/解密单元115在闪速存储器21中搜索包含AID2的关键字元2,并从关键字元2获取公开密钥2。在从文件2读出被加密的数据3之后,加密/解密单元115试图采用公开密钥2对数据3进行解密。由于数据3是采用秘密密钥1加密的,所以采用公开密钥2的解密失败。因此,被加密的数据3被不加改变地发送至WEB服务器42。
如上所述,根据本示例性实施方式,将要写入文件的数据采用由用户和应用程序的组合确定的唯一的加密密钥进行加密。因此,即使文件泄露,也不用担心该文件中的数据被读出。而且,只有用户和应用程序的组合可以对被加密的数据进行解密。因此,即使所述设备感染以用户权限运行的病毒,病毒也不可能对该文件中的数据进行解密。因此,能够防止文件中的数据泄露。
而且,文件中的数据采用由用户和应用程序的组合确定的唯一的加密密钥进行加密。被加密的数据仅可以由写数据的用户和应用程序的组合进行解密。因此,能够在不控制应用程序对文件的访问的情况下防止数据泄露。因此,不需要访问控制规则。
而且,用于对文件中的数据进行加密和解密的密钥以所述密钥由用户和应用程序的组合唯一地确定的方式自动生成。因此,没有必要预先准备加密密钥和解密密钥。即使当用户或应用程序的数量增加时,也没有必要进行维护。
第二示例性实施方式
接下来将参照附图详细描述本发明的第二示例性实施方式。图8为图示采用根据本示例性实施方式的信息泄露防止装置的终端的结构的框图。
参照图8,根据本示例性实施方式,除了第一示例性实施方式的部件之外,设置新的标识符添加单元106,以将对文件的创建发出指示的访问标识符添加至该文件。
而且,提供本示例性实施方式的访问检测单元107,代替访问检测单元104。
在检测到文件创建之后,访问检测单元107将对文件的创建发出指示的访问标识符和文件标识符发送至标识符添加单元106。
在检测到数据写入该文件中之后,访问检测单元107检查对数据的写入发出指示的访问标识符是否添加至由文件标识符表示的文件。当访问标识符添加至该文件时,访问检测单元107将写入标识符发送至加密/解密单元105。当访问标识符未添加至该文件时,访问检测单元107向由访问标识符指示的应用程序返回错误标识符。
在检测到数据从该文件读出之后,访问检测单元107检查对数据的读取发出指示的访问标识符是否添加至由该文件标识符表示的文件。当访问标识符添加至该文件时,访问检测单元107将读取标识符发送至加密/解密单元105。如果访问标识符未添加至该文件,则访问检测单元107向由访问标识符指示的应用程序返回错误标识符。
接下来参照图8、9和10详细描述本示例性实施方式的总体操作。图9为图示图8中示出的访问检测单元107的操作的流程图。图10为图示图8中示出的标识符添加单元106的操作的流程图。
顺便提及,除了标识符添加单元106和访问检测单元107之外,本示例性实施方式的总体操作与第一示例性实施方式的总体操作相同,因此在此将不再详细描述。
假设由用户A(未示出)和应用程序M(1≤M≤N)组成的访问标识符被当作访问标识符α。而且假设由用户A启动的应用程序M试图创建具有文件标识符2(未示出)的文件2。
如图9所示,在检测到文件2创建(步骤S601)之后,访问检测单元107将文件标识符2和对文件2的创建发出指示的访问标识符α发送至标识符添加单元106(步骤S602)。
如图10所示,在从访问检测单元107接收到访问标识符α(步骤S701)之后,标识符添加单元106将访问标识符α添加至具有文件标识符2的文件2(步骤S702)。
假设应用程序M将要将数据写入文件2。
当在图9的步骤S601中未检测到文件的创建(否)时,访问检测单元107确认在步骤S603中是否检测到数据写入文件2。当检测到数据写入文件2(是)时,访问检测单元107检查访问标识符α是否添加至文件2(步骤S604)。
由于访问标识符α被添加至文件2,访问检测单元107将由访问标识符α、文件标识符2和写入数据2(未示出)组成的写入标识符2(未示出)发送至加密/解密单元105(步骤S605)。
同时,当在步骤S604中访问标识符未添加至该文件时,访问检测单元107向应用程序M返回错误标识符(步骤S609)。
当在图9的步骤S606中未检测到数据被写入该文件(否)时,访问检测单元107确认是否检测到数据从文件2中读出。当检测到数据从文件2读出(是)时,访问检测单元107检查访问标识符α是否添加至文件2(步骤S607)。
由于访问标识符α被添加至文件2,访问检测单元107将由访问标识符α和文件标识符2组成的读取标识符2(未示出)发送至加密/解密单元105(步骤S608)。
同时,当在步骤S607中未添加访问标识符时,访问检测单元107向应用程序M返回错误标识符(步骤S609)。
顺便提及,当在步骤S606中未检测到数据从该文件读出(否)时,访问检测单元107结束图9的进程。
接下来参照图11描述采用在图8中示出的根据本示例性实施方式的信息泄露防止装置的终端50的特定示例。
作为一个例子,图8中示出的终端50应用于图11中示出的PDA (个人数字助理)52。PDA 52包括用作数据处理装置并通过程序控制运行的CPU(中央处理单元)12;用作密钥存储装置并且是可擦写非易失性存储器的闪速存储器(1)22;用作文件存储装置的闪速存储器(2)23;以及作为多个应用程序的一部分的地址簿45和病毒46。
在图11中示出的例子中,CPU 12用作执行检测单元121、密钥确认单元122、密钥生成单元123、访问检测单元127,加密/解密单元125和标识符添加单元126。用作单元121至126中的每一个单元以使CPU 12运行的程序作为信息泄露防止程序存储在存储装置(未示出)中:PDA 52内的程序将要存储在存储装置中。
假设由用户A和地址簿45构成的访问标识符为AID1。而且,假设具有AID1和由对AID1唯一的加密密钥1和解密密钥1组成的KEY1的关键字元1存储在闪速存储器(1)22中。在这种情况中,共用密钥1用作加密密钥1和解密密钥1(即,加密密钥1=解密密钥1)。
而且,假设闪速存储器(2)23的文件***具有其中文件被链接至访问标识符且文件名用作文件标识符的区域。
假设用户A已经启动地址簿45。在检测到地址簿45已经启动之后,执行检测单元121将AID1发送至密钥确认单元122。
在接收到AID1之后,密钥确认单元122确认闪速存储器(1)22中是否存在包含AID1的关键字元。由于关键字元1存储在闪速存储器(1)22中,所以密钥确认单元122不将AID1发送至密钥生成单元123。
假设地址簿45试图创建名字为"/addr/addr01"的文件1。
在检测到文件1创建之后,访问检测单元127将"/addr/addr01″和对文件1的创建发出指示的AID1发送至标识符添加单元126。
标识符添加单元126将AID1添加至名字为"/addr/addr01″的文件1(文件1和AID1在闪速存储器(2)23的文件***上相互链接)。
假设通讯录45将要将数据1写入闪速存储器(2)23上的名字为"/addr/addr01″的文件1。
在检测到数据写入文件1之后,访问检测单元127检查AID1是否添加至文件1。由于AID1添加至文件1,访问检测单元127将由AID1和"/addr/addr01″组成的写入标识符WID1发送至加密/解密单元125。
在接收到WID1之后,加密/解密单元125在闪速存储器(1)22中搜索包含AID1的关键字元1,并从关键字元1获取共用密钥1。在采用获取的共用密钥1对数据1进行加密之后,加密/解密单元125将被加密的数据1写入闪速存储器(2)23上的文件1。
假设病毒46已经以用户A的权限启动。在这种情况中,假设由用户A和病毒46组成的访问标识符为AID2。
在检测到病毒已经启动之后,执行检测单元121将AID2传递至密钥确认单元122。
在接收到AID2之后,密钥确认单元122试图从闪速存储器(1)22获取包含AID2的关键字元。由于在闪速存储器中未存储任何包含AID2的关键字元,密钥确认单元122将AID2发送至密钥生成单元123。
在接收到AID2之后,密钥生成单元123生成由对AID2唯一的加密密钥2和解密密钥2组成的KEY2。在这种情况中,共用密钥2用作加密密钥2和解密密钥2。密钥生成单元123将由AID2和KEY2组成的关键字元2存储在闪速存储器(1)22中。
假设病毒46将要从闪速存储器(2)23上的文件1中读取数据2。
在检测到数据从文件1中被读出之后,访问检测单元127检查AID2是否添加至文件1。由于AID2未添加至文件1,访问检测单元127向病毒46返回错误标识符。
如上所述,根据本示例性实施方式,除了第一示例性实施方式的效果之外,只有已经创建该文件的用户和应用程序的组合能够访问该文件。因此,能够防止文件中的数据被其它用户和应用程序的组合篡改。
如果在数据从该文件读出时不能进行解密,则拒绝读出访问。因此,应用程序不能读取未被解密的无意义的数据。结果,改进了这种设备(诸如本示例性实施方式的PDA)的性能。
在上述示例性实施方式中的每一种的信息泄露防止装置中,接下来的是用作用于描述的例子:闪速存储器和HDD,其分别用作密钥存储装置和文件存储装置;邮递器和WEB服务器,或地址簿和病毒,其用作应用程序;以及PC或PDA,其用作终端。然而,密钥存储装置、文件存储装置、应用程序和终端不限于上述例子,可以是其它。
顺便提及,上述示例性实施方式中的每一种的信息泄露防止装置可以由硬件、软件或这二者的组合实现。然而,硬件或软件结构不限于具体的形式。可以应用任何形式,只要存在如上所述的数据处理装置、文件存储装置和密钥存储装置,并且可以实现数据处理装置的各个单元的功能。例如,可以应用下面的结构:具有用于数据处理装置的各个单元的功能的独立的、单独的电路和部件(软件模块等)的结构;以及其中多种功能集成到一个电路或部件中的结构。
数据处理装置的各个单元的功能由程序代码实现时,所述程序代码和用于存储所述程序代码的记录介质落入本发明的保护范围之内。在这种情况中,当各个单元的功能由程序代码以及诸如操作***(OS)之类的其它软件程序实现时,还包括软件程序的程序代码。
以上已经参照示例性的实施方式描述了本发明。然而,本发明不限于上述示例性实施方式。本领域技术人员应当明了,在不偏离本发明的范围的条件下,可以在本发明的配置和细节方面进行多种修改。
本申请要求于2008年4月10日递交的日本专利申请No.2008-102428的优先权,通过引用将其全部内容结合于此。
工业实用性
本发明可以适用于信息泄露防止装置和方法及其程序,其为用户和应用程序的每个组合生成唯一的加密密钥和解密密钥,为用户和应用程序的每个组合对将要记录在文件中的数据进行加密,避免其它用户和应用程序的组合访问所述文件,并防止记录在所述文件中的数据泄露。本发明还可以适用于使用信息泄露防止装置的诸如PC和PDA之类的终端。
附图标记列表
1至N,M:应用程序
10:数据处理装置
11,12:CPU
20:密钥存储装置
21:闪速存储器
22:闪速存储器(1)
23:闪速存储器(2)
30:文件存储装置
31:HDD
41:邮递器
42:WEB服务器
45:地址簿
46:病毒
50:终端
51:PC
52:PDA
101:执行检测单元
102:密钥确认单元
103:密钥生成单元
104,107:访问检测单元
105:加密/解密单元
106:标识符添加单元
111:执行检测单元
112:密钥确认单元
113:密钥生成单元
114:访问检测单元
115:加密/解密单元
121:执行检测单元
122:密钥确认单元
123:密钥生成单元
125:加密/解密单元
126:标识符添加单元
127:访问检测单元

Claims (28)

1.一种信息泄露防止装置,包括:
数据处理装置,所述数据处理装置为多个用户中的每一个执行多个应用程序;
文件存储装置,所述文件存储装置存储与所述应用程序的执行相关联的文件;和
密钥存储装置,所述密钥存储装置存储用于对所述文件的数据进行加密和解密的加密密钥和解密密钥的组合,
所述数据处理装置包括:
执行检测单元,所述执行检测单元采用访问标识符为启动所述应用程序的每个用户检测所述应用程序的执行,所述访问标识符是用于识别所述应用程序的标识符和用于识别启动所述应用程序的用户的标识符的组合;
密钥确认单元,所述密钥确认单元确认对所述访问标识符唯一的加密密钥和解密密钥的组合是否在密钥存储装置中;
密钥生成单元,当密钥确认单元确认对所述访问标识符唯一的加密密钥和解密密钥的组合不在密钥存储装置中时,所述密钥生成单元生成对所述访问标识符唯一的加密密钥和解密密钥,并将所述访问标识符以及加密密钥和解密密钥的组合作为关键字元存储在密钥存储装置中;
访问检测单元,所述访问检测单元为每个用户检测所述应用程序对所述文件的访问;和
加密/解密单元,所述加密/解密单元从密钥存储装置获取对所述访问标识符唯一的加密密钥和解密密钥的组合,并采用所获取的加密密钥和解密密钥的组合对文件的数据进行加密和解密。
2.根据权利要求1所述的信息泄露防止装置,其中:
执行检测单元将检测到的访问标识符发送至密钥确认单元;并且
密钥确认单元确认包含接收到的访问标识符的所述关键字元是否在密钥存储装置中。
3.根据权利要求1所述的信息泄露防止装置,其中:
当包含从执行检测单元接收到的访问标识符的关键字元不在密钥存储装置中时,密钥确认单元将所述访问标识符发送至密钥生成单元;并且
密钥生成单元生成对所接收到的访问标识符唯一的加密密钥和解密密钥的组合,并将访问标识符以及加密密钥和解密密钥的组合作为关键字元存储在密钥存储装置中。
4.根据权利要求1所述的信息泄露防止装置,其中:
在检测到所述应用程序将数据写入到所述文件中之后,访问检测单元将由所述访问标识符、所述文件的文件标识符和将要写入的数据组成的写入标识符发送至加密/解密单元;并且
加密/解密单元在密钥存储装置中搜索包括在接收到的写入标识符中的所述访问标识符,从通过搜索提取出的关键字元中获取加密密钥,并将采用获取的加密密钥加密的数据写入所述文件。
5.根据权利要求1所述的信息泄露防止装置,其中:
在检测到所述应用程序从所述文件中读出数据之后,访问检测单元将由所述访问标识符和所述文件的文件标识符组成的读取标识符发送至加密/解密单元;并且
加密/解密单元在密钥存储装置中搜索包括在接收到的读取标识符中的所述访问标识符,从通过搜索提取出的关键字元中获取解密密钥,采用获取的解密密钥对从所述文件读取的数据进行解密,并将所述数据发送至所述应用程序。
6.根据权利要求1至5中任一项所述的信息泄露防止装置,其中
加密密钥和解密密钥中的每一个是秘密密钥或公开密钥,或者加密密钥和解密密钥是共用密钥。
7.根据权利要求4所述的信息泄露防止装置,其中
文件标识符是所述文件的完整路径名。
8.根据权利要求1所述的信息泄露防止装置,其中
所述访问标识符包含:所述应用程序的执行文件名,作为用于识别所述应用程序的标识符;和用户ID,作为用于识别用户的标识符。
9.根据权利要求1所述的信息泄露防止装置,其中
数据处理装置还包括将所述访问标识符添加至文件的标识符添加单元。
10.根据权利要求9所述的信息泄露防止装置,其中:
在检测到所述应用程序创建文件之后,访问检测单元将所述访问标识符和所述文件的文件标识符发送至标识符添加单元;并且
标识符添加单元将接收到的访问标识符添加至具有接收到的文件标识符的文件。
11.根据权利要求9所述的信息泄露防止装置,其中:
在检测到所述应用程序将数据写入到所述文件之后,访问检测单元检查所述访问标识符是否添加至所述文件,并且当所述访问标识符被添加至所述文件之后,将由所述访问标识符、文件标识符和要写入的数据组成的写入标识符发送至加密/解密单元,而在所述访问标识符未被添加至所述文件时,向所述应用程序返回错误标识符;并且
加密/解密单元在密钥存储装置中搜索包括在接收到的写入标识符中的所述访问标识符,从通过搜索提取出的关键字元获取加密密钥,并将采用获取的加密密钥加密的所述数据写入所述文件。
12.根据权利要求9所述的信息泄露防止装置,其中:
在检测到所述应用程序从所述文件中读出数据之后,访问检测单元检查所述访问标识符是否被添加至所述文件,并且在所述访问标识符被添加至所述文件时,将由所述访问标识符和文件标识符组成的读取标识符传递至加密/解密单元,而当所述访问标识符未被添加至所述文件时,向所述应用程序发送错误标识符;并且
加密/解密单元在密钥存储装置中搜索包括在接收到的读取标识符中的所述访问标识符,从通过搜索提取出的关键字元中获取解密密钥,采用获取的解密密钥对从所述文件读取的数据进行解密,并将所述数据发送至所述应用程序。
13.根据权利要求11所述的信息泄露防止装置,其中
加密密钥和解密密钥中的每一个是秘密密钥或公开密钥,或者加密密钥和解密密钥是共用密钥。
14.根据权利要求10所述的信息泄露防止装置,其中
文件标识符是所述文件的完整路径名。
15.根据权利要求9所述的信息泄露防止装置,其中
所述访问标识符包含:所述应用程序的执行文件名,作为用于识别所述应用程序的标识符;和用户ID,作为用于识别用户的标识符。
16.一种***的信息泄露防止方法,该***包括为多个用户中的每一个执行多个应用程序的数据处理装置、存储与所述应用程序的执行相关联的文件的文件存储装置、以及存储用于对所述文件的数据进行加密和解密的加密密钥和解密密钥的组合的密钥存储装置,该方法包括下述步骤:
执行检测步骤,所述执行检测步骤采用访问标识符为启动所述应用程序的每个用户检测所述应用程序的执行,所述访问标识符是用于识别所述应用程序的标识符和用于识别启动所述应用程序的用户的标识符的组合;
密钥确认步骤,所述密钥确认步骤确认对所述访问标识符唯一的加密密钥和解密密钥的组合是否在密钥存储装置中;
密钥生成步骤,当密钥确认步骤确认对所述访问标识符唯一的加密密钥和解密密钥的组合不在密钥存储装置中时,所述密钥生成步骤生成对所述访问标识符唯一的加密密钥和解密密钥的组合,并将所述访问标识符以及加密密钥和解密密钥的组合作为关键字元存储在密钥存储装置中;
访问检测步骤,所述访问检测步骤为每个用户检测所述应用程序对所述文件的访问;
从密钥存储装置获取对所述访问标识符唯一的加密密钥和解密密钥的组合的步骤;以及
加密/解密步骤,所述加密/解密步骤采用所获取的加密密钥和解密密钥的组合对文件的数据进行加密和解密。
17.根据权利要求16所述的信息泄露防止方法,其中:
在检测到所述应用程序将数据写入到所述文件中之后,访问检测步骤将由所述访问标识符、所述文件的文件标识符和将要写入的数据组成的写入标识符发送至加密/解密步骤;并且
加密/解密步骤在密钥存储装置中搜索包括在所述写入标识符中的所述访问标识符,从通过搜索提取出的关键字元中获取加密密钥,并将采用获取的加密密钥加密的数据写入所述文件。
18.根据权利要求16所述的信息泄露防止方法,其中:
在检测到所述应用程序从所述文件中读出数据之后,访问检测步骤将由所述访问标识符和所述文件的文件标识符组成的读取标识符发送至加密/解密步骤;并且
加密/解密步骤在密钥存储装置中搜索包括在接收到的读取标识符中的所述访问标识符,从通过搜索提取出的关键字元中获取解密密钥,采用获取的解密密钥对从所述文件读取的数据进行解密,并将所述数据发送至所述应用程序。
19.根据权利要求16所述的信息泄露防止方法,其中
加密密钥和解密密钥中的每一个是秘密密钥或公开密钥,或者加密密钥和解密密钥是共用密钥。
20.根据权利要求17所述的信息泄露防止方法,其中
文件标识符是所述文件的完整路径名。
21.根据权利要求16所述的信息泄露防止方法,其中
所述访问标识符包含:所述应用程序的执行文件名,作为用于识别所述应用程序的标识符;和用户ID,作为用于识别用户的标识符。
22.根据权利要求16所述的信息泄露防止方法,还包括
标识符添加步骤,所述标识符添加步骤将所述访问标识符添加至所述文件,其中
访问检测步骤,所述访问检测步骤在检测到所述应用程序创建文件之后,将所述访问标识符和所述文件的文件标识符发送至所述标识符添加步骤;并且
所述标识符添加步骤将所述访问标识符添加至具有文件标识符的文件。
23.根据权利要求22所述的信息泄露防止方法,其中:
在检测到所述应用程序将数据写入到所述文件之后,所述访问检测步骤检查所述访问标识符是否添加至所述文件,并且当所述访问标识符被添加至所述文件时,将由所述访问标识符、文件标识符和要写入的数据组成的写入标识符发送至加密/解密步骤,而当所述访问标识符未被添加至所述文件时,向所述应用程序返回错误标识符;并且
所述加密/解密步骤在密钥存储装置中搜索包括在写入标识符中的所述访问标识符,从通过搜索提取出的关键字元获取加密密钥,并将采用获取的加密密钥加密的所述数据写入所述文件。
24.根据权利要求22所述的信息泄露防止方法,其中:
在检测到所述应用程序从所述文件中读出数据之后,所述访问检测步骤检查所述访问标识符是否添加至所述文件,并且在所述访问标识符被添加至所述文件时,将由所述访问标识符和文件标识符组成的读取标识符发送至加密/解密步骤,而当所述访问标识符未被添加至所述文件时,向所述应用程序发送错误标识符;并且
加密/解密步骤在密钥存储装置中搜索包括在读取标识符中的所述访问标识符,从通过搜索提取出的关键字元中获取解密密钥,采用获取的解密密钥对从所述文件读取的数据进行解密,并将所述数据发送至所述应用程序。
25.根据权利要求23所述的信息泄露防止方法,其中
加密密钥和解密密钥中的每一个是秘密密钥或公开密钥,或者加密密钥和解密密钥是共用密钥。
26.根据权利要求22所述的信息泄露防止方法,其中
所述文件标识符是所述文件的完整路径名。
27.根据权利要求22所述的信息泄露防止方法,其中
所述访问标识符包含:所述应用程序的执行文件名,作为用于识别所述应用程序的标识符;和用户ID,作为用于识别用户的标识符。
28.一种终端,包括权利要求1所述的信息泄露防止装置。
CN200980108718XA 2008-04-10 2009-04-10 信息泄露防止装置和方法及其程序 Expired - Fee Related CN101971186B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008102428 2008-04-10
JP2008-102428 2008-04-10
PCT/JP2009/057322 WO2009125830A1 (ja) 2008-04-10 2009-04-10 情報漏洩防止装置、その方法及びそのプログラム

Publications (2)

Publication Number Publication Date
CN101971186A CN101971186A (zh) 2011-02-09
CN101971186B true CN101971186B (zh) 2013-06-12

Family

ID=41161961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980108718XA Expired - Fee Related CN101971186B (zh) 2008-04-10 2009-04-10 信息泄露防止装置和方法及其程序

Country Status (4)

Country Link
US (1) US20110016330A1 (zh)
JP (1) JP5164029B2 (zh)
CN (1) CN101971186B (zh)
WO (1) WO2009125830A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397981B2 (en) * 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
JP5601840B2 (ja) * 2010-01-08 2014-10-08 株式会社日立ソリューションズ ネットワークへの情報流出防止装置
CN102122336B (zh) * 2011-02-14 2013-09-11 中国联合网络通信集团有限公司 游戏保护加密和解密方法、设备和***
JP2012234439A (ja) * 2011-05-06 2012-11-29 Canon Inc 画像処理装置、そのデータ管理方法及びプログラム
JP5677273B2 (ja) * 2011-11-18 2015-02-25 三菱電機株式会社 暗号処理システム、暗号処理方法、暗号処理プログラム及び鍵生成装置
JP5643741B2 (ja) * 2011-12-02 2014-12-17 株式会社東芝 認証装置、認証方法および認証プログラム
US20130170645A1 (en) * 2011-12-29 2013-07-04 Mediatek Inc. Encryption and decryption devices and methods thereof
CN104145446B (zh) * 2012-02-29 2018-06-05 黑莓有限公司 操作计算设备的方法、计算设备及计算机程序
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
CN102930223B (zh) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和***
CN103107889B (zh) * 2013-02-06 2016-08-03 中电长城网际***应用有限公司 一种可搜索的云计算环境数据加密存储***和方法
CN103107995B (zh) * 2013-02-06 2015-11-25 中电长城网际***应用有限公司 一种云计算环境数据安全存储***和方法
US9171133B2 (en) * 2013-10-11 2015-10-27 Landis+Gyr Innovations, Inc. Securing a device and data within the device
CN106662991B (zh) * 2014-06-02 2019-07-09 施拉奇锁有限责任公司 电子凭证管理***
US20170132430A1 (en) 2014-07-15 2017-05-11 Neil Sikka Apparatus for and Method of Preventing Unsecured Data Access
CN105844170A (zh) * 2015-01-16 2016-08-10 阿里巴巴集团控股有限公司 一种文件处理方法和装置
CN104765807B (zh) * 2015-04-02 2018-01-16 中国人民解放军信息工程大学 一种分布式文件***的拟态防窃取方法
CN105046146B (zh) * 2015-06-30 2018-05-04 中标软件有限公司 一种安卓***的资源访问方法
US11424931B2 (en) 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
CN108694324B (zh) * 2017-04-06 2022-12-20 腾讯科技(深圳)有限公司 一种信息泄露监控方法以及装置
CN111656345B (zh) * 2018-01-31 2024-01-02 亚萨合莱有限公司 启用容器文件中加密的软件模块
JP6467091B1 (ja) * 2018-06-21 2019-02-06 株式会社LIFULL Senior 情報処理装置、情報処理プログラム、及び情報処理方法
JP7031569B2 (ja) * 2018-11-29 2022-03-08 日本電信電話株式会社 情報作成装置、情報作成方法、および、情報作成プログラム
CN113407434B (zh) * 2020-03-16 2024-06-14 腾讯科技(深圳)有限公司 调试文件的处理方法、装置
WO2021237621A1 (zh) 2020-05-28 2021-12-02 西门子股份公司 一种信息泄露检测方法、装置和计算机可读介质
WO2021250862A1 (ja) * 2020-06-11 2021-12-16 日本電気株式会社 管理装置、管理システム、管理方法、及び、プログラムが格納された非一時的なコンピュータ可読媒体

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1779689A (zh) * 2000-01-21 2006-05-31 索尼公司 数据处理设备和数据处理方法
CN1822014A (zh) * 2006-03-23 2006-08-23 沈明峰 协同工作环境下涉密文档的保护方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3978046B2 (ja) * 2002-02-25 2007-09-19 日本電信電話株式会社 ファイルアクセス制御方法、プログラム及び記憶媒体
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
JP4481914B2 (ja) * 2005-10-11 2010-06-16 キヤノン株式会社 情報処理方法およびその装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1779689A (zh) * 2000-01-21 2006-05-31 索尼公司 数据处理设备和数据处理方法
CN1822014A (zh) * 2006-03-23 2006-08-23 沈明峰 协同工作环境下涉密文档的保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2004-46307A 2004.02.12
JP特开2007-108883A 2007.04.26

Also Published As

Publication number Publication date
JPWO2009125830A1 (ja) 2011-08-04
CN101971186A (zh) 2011-02-09
JP5164029B2 (ja) 2013-03-13
WO2009125830A1 (ja) 2009-10-15
US20110016330A1 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
CN101971186B (zh) 信息泄露防止装置和方法及其程序
US9037875B1 (en) Key generation techniques
KR100976020B1 (ko) 접근 방법
JP6026630B2 (ja) メモリシステム
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
CN113168480A (zh) 基于环境因子的可信执行
CN104956620B (zh) 用于验证和密钥交换的方法、装置和计算机可读存储媒体
JP5399268B2 (ja) 暗号化された制御によるドキュメントへのアクセス
WO2020000491A1 (zh) 一种文件存储方法、装置及存储介质
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2008005408A (ja) 記録データ処理装置
CN104104650A (zh) 数据文件访问方法及终端设备
WO2014011312A1 (en) Anti-wikileaks usb/cd device
JP5848685B2 (ja) ストレージシステム
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2014041583A (ja) ストレージシステム
JP2014041581A (ja) ストレージシステム
JP2014041582A (ja) ストレージシステム
JP5136561B2 (ja) アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
JP2007323548A (ja) ネットワークフォルダによるファイル管理方法
CN114006695B (zh) 硬盘数据保护方法、装置、可信平台芯片及电子设备
US20100058074A1 (en) Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
KR102005534B1 (ko) 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130612

Termination date: 20190410

CF01 Termination of patent right due to non-payment of annual fee