DE60301177T2 - Programm, Verfahren und Vorrichtung zum Datenschutz - Google Patents

Programm, Verfahren und Vorrichtung zum Datenschutz Download PDF

Info

Publication number
DE60301177T2
DE60301177T2 DE60301177T DE60301177T DE60301177T2 DE 60301177 T2 DE60301177 T2 DE 60301177T2 DE 60301177 T DE60301177 T DE 60301177T DE 60301177 T DE60301177 T DE 60301177T DE 60301177 T2 DE60301177 T2 DE 60301177T2
Authority
DE
Germany
Prior art keywords
access
protected
data
request
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60301177T
Other languages
English (en)
Other versions
DE60301177D1 (de
Inventor
Yuu Umebayashi
Etsu Den
Yusuke Yamanaka
Takaoki Sasaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE60301177D1 publication Critical patent/DE60301177D1/de
Publication of DE60301177T2 publication Critical patent/DE60301177T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

  • Die vorliegende Erfindung bezieht sich auf ein Datenschutzprogramm (das auf einem Aufzeichnungsmedium gespeichert werden kann) und ein Datenschutzverfahren und -gerät zum Schützen von Daten und insbesondere auf ein Datenschutzprogramm etc., das einen Zugriff auf zu schützende Ressourcen oder Betriebsmittel beschränkt.
  • Computersysteme werden gelegentlich von mehreren Nutzern gemeinsam genutzt. Wenn ein Computersystem unter mehreren Nutzern gemeinsam genutzt wird, ist es notwendig, die Betriebsmittel, die von jedem der Nutzer genutzt werden können, zu beschränken, um die Daten einiger Nutzer vor fahrlässigen Fehlern und nicht autorisierten Aktionen durch andere Nutzer zu schützen.
  • Herkömmliche Computersysteme empfangen den Nutzernamen und das Passwort enthaltende Authentifizierungsinformationen von einem Nutzer, authentifizieren den Nutzer basierend auf den empfangenen Authentifizierungsinformationen und gestatteten dem authentifizierten Nutzer, auf die beschränkten Betriebsmittel zuzugreifen, welche vorher für einen Zugriff für den Nutzer autorisiert wurden. Auf diese Weise wird dem Nutzer selektiver Zugriff auf die Betriebsmittel gewährt, die von den Computersystemen bereitgestellt werden. Obgleich der obige Authentifizierungsprozess grundsätzlich Nutzer für Nutzer durchgeführt wird, kann der gleiche Authentifizierungsprozess auf der Grundlage von Nutzergruppen ausgeführt werden, um für einen selektiven Zugriff und gemeinsame Nutzung von Informationen, die für jede derartige Gruppe gemeinsam genutzt werden, zu sorgen.
  • Bisher war es notwendig, dass alle Authentifizierungsoperationen für einen selektiven Zugriff von einem Systemadministrator gemäß einem Verfahren von oben nach unten oder top-down-Verfahren aussortiert und geplant wurden. Der Ansatz zur Implementierung eines selektiven Zugriffs von oben nach unten, wie er oben erwähnt wurde, ist doch insofern nachteilig, als er in einer Anfangsphase einer Systemoperationsplanung mit einem großen Zeit- und Arbeitsaufwand verbunden ist, weil der Systemadministrator vorher die Inhalte von unter Nutzern gemeinsam zu verwendenden Informationen planen muss und jeder Nutzer keine feineren Einstellungen an der Zugriffsbeschränkung nach eigener Wahl vornehmen kann.
  • Im Hinblick auf die obigen Nachteile wurde vorgeschlagen, zu ermöglichen, dass Systemnutzer eine definiertere Dokumentenschutzverarbeitung basierend auf einem bottom-up-Ansatz festlegen. Gemäß einem Vorschlag verschlüsselt ein Nutzer eine Datei, die in einer Speichervorrichtung gespeichert ist, mit einer Dateiverschlüsselungsanwendung, um zu verhindern, dass die Datei von einem nicht autorisierten Dritten verwendet wird.
  • Gemäß einem allgemeinem Dateiverschlüsselungsprozess wird eine Dokumentendatei, die unter Verwendung einer Anwendung wie einer Dokumente erzeugenden Anwendung, z.B. eines Textverarbeitungssystems, vorbereitet wurde, direkt in einer Speichervorrichtung gespeichert, und das in der Speichervorrichtung gespeicherte Dokument wird danach verschlüsselt.
  • Wenn Dokumentendateien, die unter Verwendung solch einer Anwendung erzeugt wurden, direkt in eine Speichervorrichtung gespeichert werden, werden die Dokumentendateien in der Speichervorrichtung vorübergehend ungeschützt gelassen. Um den ungeschützten Zustand der gespeicherten Dokumentendateien zu entschärfen, wurde ein Prozess zum Überwachen eines Zugriffs auf eine Speichervorrichtung in einem Computersystem, das von mehreren Nutzern genutzt wird, und zum automatischen Verschlüsseln einer Dokumentendatei in Betracht gezogen, während oder unmittelbar nachdem die Dokumentendatei in der Speichervorrichtung gespeichert wird.
  • Gemäß dem obigen Prozess wird dann, falls ein Speicherziel (z.B. ein Verzeichnis) für eine Dokumentendatei verschlüsselt werden soll, die Dokumentendatei unter Verwendung eines Verschlüsselungsschlüssels, der dem Speicherziel zugeordnet ist, ohne Kenntnis der Verschlüsselung durch den Nutzer verschlüsselt. Die verschlüsselte Dokumentendatei wird entschlüsselt, wenn sie aus dem Speicherziel gelesen wird. Die Dokumentendatei wird verschlüsselt und entschlüsselt, nur während der Mechanismus zum Überwachen eines Zugriffs auf das Speicherziel in Betrieb ist. Die verschlüsselten Dokumentendateien werden vor nicht autorisierter Nutzung geschützt, indem der einen Zugriff überwachende Mechanismus betrieben wird, nur während eine bestimmte Anwendung in einem aktivierten Zustand ist.
  • Falls jedoch der einen Zugriff überwachende Mechanismus Dokumentendateien automatisch verschlüsselt und entschlüsselt, ist es dann jedoch mög lich, dass ein böswilliger Dritter verschlüsselte Dokumentendateien während eines Betriebs des den Zugriff überwachenden Mechanismus liest. Konkret kann, während eine Anwendung A, die den einen Zugriff überwachenden Mechanismus aktiviert hat, auf das Speicherziel zugreift, eine Anwendung B ebenfalls auf das Speicherziel zugreifen und eine entschlüsselte Dokumentendatei lesen.
  • Selbst wenn die Anwendung A dahingehend wirkt, den Nutzerzugriff zu beschränken, kann, insofern als der einen Zugriff überwachende Mechanismus unter der Steuerung der Anwendung A aktiviert wurde, eine verschlüsselte Dokumentendatei aus dem Speicherziel auf der Basis einer Kopieanforderung oder dergleichen von der Anwendung B gelesen werden. Zu diesem Zeitpunkt wird die von der Anwendung B gelesene Dokumentendatei durch den einen Zugriff überwachenden Mechanismus ebenfalls entschlüsselt. Folglich ergibt sich ein Problem, dass ein Dritter entschlüsselte Informationen aus dem Speicherziel abrufen kann.
  • Dies ermöglicht, dass betrügerische Operationen stattfinden, z.B. wenn ein Nutzer mit einem Zugriffsrecht den einen Zugriff überwachenden Mechanismus mit der Anwendung A aktiviert und eine Dokumentendatei unter Verwendung einer anderen Anwendung B liest. Selbst wenn die Anwendung A eine Zugriffsbeschränkung auferlegt, um nur die Registrierung von Daten zu gestatten, kann ein Nutzer, der die Anwendung A verwenden darf, beispielsweise leicht Daten unter Verwendung der Anwendung B über solch eine betrügerische Operation lesen.
  • US-A-6 044 155 offenbart ein Datenschutzprogramm, ein Gerät und ein Verfahren gemäß dem Oberbegriff jedes unabhängigen Anspruchs. Gemäß diesem Dokument gibt ein Speicher-Server (zu schützendes Betriebsmittel) angeforderte Datenelemente nur an autorisierte anfragende oder anfordernde Anwendungsprogramme zurück. Überdies werden zu speichernde Datenelemente unter Verwendung eines vom Nutzer gelieferten Passwortes oder irgendeines anderen Codes, der auf die Nutzerauthentifizierung bezogen ist, verschlüsselt.
  • Es ist daher wünschenswert, ein Datenschutzprogramm und ein Datenschutzverfahren zu schaffen, um einen nicht autorisierten Zugriff auf ein zu schützendes Betriebsmittel effektiv zu verhindern, sogar während ein autorisierter Zugriff auf das Betriebsmittel vorgenommen wird.
  • Gemäß einem ersten Gesichtspunkt der Erfindung wird ein Datenschutzprogramm zum Schützen von Daten geschaffen, die in einem zu schützenden Betriebsmittel gespeichert sind, welches Datenschutzprogramm einem Computer ermöglicht, eine Verarbeitungssequenz auszuführen, welche umfasst:
    Registrieren einer Identifizierungsinformation über ein Programm, das auf das zu schützende Betriebsmittel zugreifen kann, in einer Zugriffserlaubnis-Verwaltungstabelle;
    falls eine Zugriffsanforderung, um auf das zu schützende Betriebsmittel zuzugreifen, empfangen wird, Ermitteln der Identifizierungsinformation über ein Anforderungsquellenprogramm, das die Zugriffsanforderung ausgegeben hat;
    Bestimmen, ob ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist oder nicht, basierend darauf, ob die Identifizierungsinformation über das Anforderungsquellenprogramm in der Zugriffserlaubnis-Verwaltungstabelle registriert wurde oder nicht; und
    falls ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist, Verarbeiten von Daten in dem zu schützenden Betriebsmittel als Antwort auf die Zugriffsanforderung;
    wobei, wenn die Daten im zu schützenden Betriebsmittel verarbeitet werden, falls die Zugriffsanforderung eine Anforderung, Daten zu schreiben, ist, dann zu dem zu schützenden Betriebsmittel zu übertragende Daten verschlüsselt und danach in dem zu schützenden Betriebsmittel gespeichert werden, und, falls die Zugriffsanforderung eine Anforderung, Daten zu lesen, ist, Daten von dem zu schützenden Betriebsmittel entschlüsselt und danach zu einem Prozess übertragen werden, der das Anforderungsquellenprogramm ausführt;
    dadurch gekennzeichnet, dass die Verarbeitungssequenz ferner umfasst:
    Registrieren eines Schlüssels, der mit der Identifizierungsinformation über das Anforderungsquellenprogramm verbunden ist, in der Zugriffserlaubnis-Verwaltungstabelle; und
    wenn Daten in dem zu schützenden Betriebsmittel verschlüsselt und entschlüsselt werden sollen, Verschlüsseln und Entschlüsseln der Daten unter Verwendung des Schlüssels, der in der Zugriffserlaubnis-Verwaltungstabelle regi striert wurde, in Verbindung mit der Identifizierungsinformation über das Anforderungsquellenprogramm.
  • Gemäß einem zweiten Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zum Schützen von in einem zu schützenden Betriebsmittel gespeicherten Daten geschaffen, welches Verfahren die Schritte umfasst:
    Registrieren einer Identifizierungsinformation über ein Programm, das auf das zu schützende Betriebsmittel zugreifen kann, in einer Zugriffserlaubnis-Verwaltungstabelle;
    falls eine Zugriffsanforderung, um auf das zu schützende Betriebsmittel zuzugreifen, empfangen wird, Ermitteln einer Identifizierungsinformation über das Anforderungsquellenprogramm, welches die Zugriffsanforderung ausgegeben hat;
    Bestimmen, ob ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist und nicht, basierend darauf, ob die Identifizierungsinformation über das Anforderungsquellenprogramm in der Zugriffserlaubnis-Verwaltungstabelle registriert wurde oder nicht;
    falls ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist, Verarbeiten von Daten in dem zu schützenden Betriebsmittel als Antwort auf die Zugriffsanforderung;
    wobei, wenn die Daten in dem zu schützenden Betriebsmittel verarbeitet werden, falls die Zugriffsanforderung eine Anforderung, Daten zu schreiben, ist, dann zu dem zu schützenden Betriebsmittel zu übertragende Daten verschlüsselt und danach in dem zu schützenden Betriebsmittel gespeichert werden, und, falls die Zugriffsanforderung eine Anforderung, Daten zu lesen, ist, Daten von dem zu schützenden Betriebsmittel entschlüsselt und danach zu einem Prozess übertragen werden, der das Anforderungsquellenprogramm ausführt;
    gegenkennzeichnet durch die weiteren Schritte:
    Registrieren eines Schlüssels, der mit der Identifizierungsinformation über das Anforderungsquellenprogramm verbunden ist, in der Zugriffserlaubnis-Verwaltungstabelle; und
    wenn Daten in dem zu schützenden Betriebsmittel verschlüsselt und entschlüsselt werden sollen, Verschlüsseln und Entschlüsseln der Daten unter Verwendung des in der Zugriffserlaubnis-Verwaltungstabelle registrierten Schlüs sels, in Verbindung mit der Identifizierungsinformation über das Anforderungsquellenprogramm.
  • Es werden auch ein Gerät gemäß Anspruch 7 und ein computerlesbares Aufzeichnungsmedium geschaffen, das darin ein Datenschutzprogramm wie oben dargelegt speichert.
  • Die obigen und andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung ersichtlich werden, wenn sie in Verbindung mit den beiliegenden Zeichnungen vorgenommen wird, welche bevorzugte Ausführungsformen der vorliegenden Erfindung beispielhaft veranschaulichen, und in denen:
  • 1 ein Blockdiagramm ist, das den Prozess einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ein Blockdiagramm einer Hardware-Anordnung eines Computers ist, der in der obigen Ausführungsform der vorliegenden Erfindung genutzt wird;
  • 3 ein Blockdiagramm einer Anordnung zum Bereitstellen einer Dateien schützenden Funktion ist;
  • 4 ein Diagramm ist, das eine Datenstruktur einer Zugriffserlaubnis-Verwaltungstabelle zeigt;
  • 5 ein Diagramm ist, das eine Datenstruktur einer Verwaltungstabelle für den Schutz von Betriebsmittel zeigt;
  • 6 ein Diagramm ist, das einen Zugriffsprozess schematisch darstellt, der ausgeführt wird, wenn ein Client-Identifikator registriert wird;
  • 7 ein Diagramm ist, das einen Zugriffsprozess schematisch zeigt, der ausgeführt wird, wenn kein Client-Identifikator registriert ist;
  • 8 ein Flussdiagramm ist, das einen gesamten Arbeitsablauf der Ausführungsform der vorliegenden Erfindung zeigt;
  • 9 ein konzeptionelles Diagramm ist, das einen Prozess zum Registrieren eines zu überwachenden Ordners zeigt;
  • 10 ein Flussdiagramm einer Verarbeitungssequenz des Prozesses zum Registrieren eines zu überwachenden Ordners ist;
  • 11 ein konzeptionelles Diagramm ist, das einen Prozess zum Registrieren einer Anwendung zeigt;
  • 12 ein Flussdiagramm einer Verarbeitungssequenz des Prozesses zum Registrieren einer Anwendung ist;
  • 13 ein konzeptionelles Diagramm ist, das einen Prozess zum Zugreifen auf eine Datei zeigt;
  • 14 ein Flussdiagramm einer Verarbeitungssequenz des Prozesses zum Zugreifen auf eine Datei ist;
  • 15 ein konzeptionelles Diagramm ist, das einen Prozess zum Annullieren oder Löschen der Registrierung einer Anwendung zeigt;
  • 16 ein Flussdiagramm einer Verarbeitungssequenz des Prozesses zum Löschen der Registrierung einer Anwendung ist;
  • 17 ist ein Diagramm ist, das einen Zugriffsprozess zum Schützen einer Datei unter Verwendung eines spezifischen Hardware/Umgebungswertes schematisch zeigt; und
  • 18 ein Flussdiagramm zur Darstellung eines gesamten Arbeitsablaufes eines Dateischutzprozesses unter Verwendung einer Auslöser- oder Launcher-Anwendung zeigt.
  • Im folgenden wird mit Verweis auf die beigefügten Zeichnungen eine beispielhafte Ausführungsform der vorliegenden Erfindung erläutert. Zunächst wird eine Kurzdarstellung der vorliegenden Erfindung angewendet auf die Ausführungsform beschrieben, und danach werden spezifische Einzelheiten der Ausführungsform angegeben.
  • 1 zeigt in Blockform den Prozess einer Ausführungsform der vorliegenden Erfindung. Wie in 1 gezeigt ist, ist ein Datenschutzprogramm bestimmt zum Überwachen eines Zugriffs auf ein zu schützendes Betriebsmittel 1 und Schützen von im Betriebsmittel 1 gespeicherten Daten 1a und erlaubt, dass ein Computer einen im folgenden beschriebenen Prozess ausführt. In dem in 1 gezeigten Beispiel wird angenommen, dass die Daten 1a in dem Betriebsmittel 1 zum Schutz gegen nicht autorisierten Zugriff in verschlüsselter Form gespeichert sind.
  • Zuerst wird eine Identifizierungsinformation 2a über ein Programm, das auf das Betriebsmittel 1 zugreifen kann, in der Zugriffserlaubnis-Verwaltungstabelle 3 registriert (Schritt S1). In dem in 1 gezeigten Beispiel wird "Programm A" als Identifizierungsinformation 2a über ein Programm registriert, das auf das Betriebsmittel 1 zugreifen kann. Die Identifizierungsinformation über ein Programm kann der Programmname des Programms, der Prozessname eines Prozesses zum Ausführen des Programms, der Identifikator des Prozesses (Prozess-ID (Identifizierung)), die Aktivierungszeit des Prozesses etc. sein.
  • Nach Registrieren der Identifizierungsinformation 2a wird ein Schlüssel 2b in Verbindung mit der Identifizierungsinformation 2a in die Zugriffserlaubnis-Verwaltungstabelle 3 registriert. Der Schlüssel 2b kann ein Wert sein, der aus einem von Nutzer eingegebenen Passwort eindeutig bestimmt wird, wenn ein Anforderungsquellenprogramm 2 aktiviert wird. Daher wird sichergestellt, dass der gleiche Schlüssel nicht erzeugt wird; es sei denn, das gleiche Passwort wird eingegeben.
  • Wenn eine Zugriffsanforderung 2c zum Zugreifen auf das Betriebsmittel 1 empfangen wird, wird danach eine Identifizierungsinformation 4 über das Anforderungsquellenprogramm 2 ermittelt, das die Zugriffsanforderung 2c ausgegeben hat (Schritt S2).
  • Die Zugriffsanforderung 2c für einen Zugriff auf das Betriebsmittel 1 kann durch Überwachen eines Zugriffs auf das Betriebsmittel 1 detektiert werden. Zum Beispiel wird der Name (ein Treibername, ein Ordnername, ein Vorrichtungsname etc.) eines Betriebsmittels, das in der Zugriffsanforderung ein Zugriffsziel ist, überwacht, und die Korrespondenz oder Übereinstimmung zwischen dem überwachten Namen und dem Namen des Betriebsmittels 1 wird verifiziert.
  • Danach wird bestimmt, ob der Zugriff auf das Betriebsmittel 1 erlaubt ist oder nicht, basierend darauf, ob die Identifizierungsinformation 4 über das Anforderungsquellenprogramm 2 mit der schon registrierten Information 2a in Tabelle 3 übereinstimmt oder nicht (Schritt S3). In dem in 1 gezeigten Beispiel ist, da die Identifizierungsinformation des Anforderungsquellenprogramms 2 vorher registriert wurde, der Zugriff auf das Betriebsmittel 1 erlaubt. Falls eine Zugriffsanforderung oder -anfrage von einem Programm ausgegeben wird, dessen Identifizierungsinformation in der Zugriffserlaubnis-Verwaltungstabelle 3 nicht registriert wurde, wird dann dessen Zugriffsanforderung zurückgewiesen.
  • Falls der Zugriff auf das Betriebsmittel 1 erlaubt ist, werden dann die Daten 1a in dem Betriebsmittel 1 als Antwort auf die Zugriffsanforderung 2c ver arbeitet (Schritt S4). Falls z.B. die Zugriffsanforderung 2c eine Anforderung ist, Daten 1b zu schreiben, die von dem Anforderungsquellenprogramm 2 erzeugt wurden, wird dann ein mit der Identifizierungsinformation 2a verbundener Schlüssel 5 aus der Zugriffserlaubnis-Verwaltungstabelle 3 genommen, und die Daten 1b werden unter Verwendung des Schlüssels 5 verschlüsselt. Die verschlüsselten Daten 1a werden dann im Betriebsmittel 1 gespeichert. Oder falls die Zugriffsanforderung 2c eine Anforderung, die Daten 1a zu lesen, ist, wird dann ein mit der Identifizierungsinformation 2a verbundener Schlüssel 5 aus der Zugriffserlaubnis-Verwaltungstabelle 3 genommen, und die verschlüsselten Daten 1a werden unter Verwendung des Schlüssels 5 entschlüsselt. Die entschlüsselten Daten 1b werden dann zu dem Anforderungsquellenprogramm 2 übertragen.
  • Obgleich eine derartige Verarbeitung auf dem Computer gemäß dem Datenschutzprogramm wie oben erwähnt ausgeführt wird, wird ein Zugriff nur gestattet, wenn die Identifizierungsinformation 4 über das Anforderungsquellenprogramm 2, welches die Zugriffsanforderung 2c ausgegeben hat, in der Zugriffserlaubnis-Verwaltungstabelle 3 vorher registriert wird, und je nach der Zugriffsanforderung 2c wird auf die Daten im Betriebsmittel 1 zugegriffen. Wenn die Identifizierungsinformation 2a in der Zugriffserlaubnis-Verwaltungstabelle 3 registriert wird, wird ferner auch ein zum Verschlüsseln und Entschlüsseln von Daten zu verwendender Schlüssel ebenfalls in Kombination mit der Identifizierungsinformation in der Zugriffserlaubnis-Verwaltungstabelle 3 registriert. Selbst wenn ein nicht autorisierter Dritter eine Identifizierungsinformation über sein eigenes Programm in der Zugriffserlaubnis-Verwaltungstabelle 3 zu Manipulationszwecken registriert, können daher die Daten 1a im Betriebsmittel 1 nicht entschlüsselt werden, es sei denn, die Identität des Schlüssels wird validiert oder bestätigt. Folglich ist die Sicherheit der Daten 1a im Betriebsmittel 1 garantiert.
  • Schlüssel, die in der Zugriffserlaubnis-Verwaltungstabelle 3 registriert werden können, umfassen als Parameter genutzte Eingaben von Programmen, welchen gestattet ist, auf die Zugriffserlaubnis-Verwaltungstabelle 3 zuzugreifen, Gruppenschlüssel von Gruppen vorbestimmter Nutzer und Werte (Festplatten-IDs, Hard-Token-IDs etc.), die für lokale Maschinen eindeutig sind, auf de nen das Dateischutzsystem arbeitet, welche Werte mit einer Logik zu Erzeugung von Schlüsseln verbunden sind.
  • Der Systemadministrator eines Computers mit dem obigen, darin installierten Datenschutzprogramm gibt einem Nutzer, dem ein Zugriff auf geschützte Daten erlaubt ist, eine Autorisierung, Programme zu nutzen, die auf das Betriebsmittel 1 zugreifen dürfen. Eine Autorisierung zur Nutzung eines Programms kann einem Nutzer beispielsweise gemäß dem folgenden Prozess gegeben werden:
    Um einem Nutzer eine Autorisierung zur Nutzung eines Programms zu gewähren, werden Informationen bezüglich eines zu schützenden Betriebsmittels und Informationen bezüglich Anwendungen, die auf das Betriebsmittel zugreifen dürfen, miteinander verbunden und in einer Tabellendatei oder dergleichen registriert. Informationen bezüglich Nutzer mit einer Autorisierung zur Nutzung von Anwendungsprogrammen werden als Authentifizierungsinformationen für jedes der Anwendungsprogramme in der Tabellendatei oder dergleichen registriert.
  • Indem einem Nutzer eine Autorisierung zur Nutzung von Programmen verliehen wird, wird dem Nutzer erlaubt, auf ein geschütztes Betriebsmittel zuzugreifen, auf das von den Programmen zugegriffen werden kann, die der Nutzer verwenden kann, wie z.B. zum Eingeben und Ausgeben von Daten. Wenn beispielsweise ein Computersystem gemäß der vorliegenden Ausführungsform eine Anweisung, ein Anwendungsprogramm von einem Nutzer zu aktivieren, akzeptiert, nimmt das Computersystem Bezug auf eine Tabellendatei, die registrierte Informationen über ein zu schützendes Betriebsmittel, registrierte Informationen über Anwendungsprogramme und registrierte Authentifizierungsinformationen enthält, und bestätigt basierend auf den registrierten Informationen in der Tabellendatei, ob der Nutzer ein legitimer Nutzer des Anwendungsprogramms ist und ob das Anwendungsprogramm ein Anwendungsprogramm ist, das auf das Betriebsmittel zugreifen kann. Falls das Anwendungsprogramm, das auf das Betriebsmittel zugreifen kann, durch den legitimen Nutzer aktiviert wird, erzeugt dann das Computersystem einen Schlüssel und registriert den Schlüssel in der Zugriffserlaubnis-Verwaltungstabelle 3. Auf diese Weise kann jeder Nutzer auf nur ein Betriebsmittel zugreifen, das zu nutzen der Nutzer autorisiert ist.
  • Eine Datei oder andere Daten, die im Betriebsmittel 1 von einer bestimmten Anwendung gespeichert werden, wird oder werden unter Verwendung eines Schlüssels verschlüsselt der durch die Anwendung erzeugt wird. Daher schlägt ein Versuch, auf eine im Betriebsmittel 1 gespeicherte Datei zuzugreifen, von einer Anwendung, die nicht legitim aktiviert ist, dabei fehl, die Datei zu entschlüsseln. Als Folge ist es möglich, eine nicht autorisierte Verarbeitung und einen Verlust von Informationen basierend auf einer Operation gemäß einem Programm zu verhindern und zu überwachen, das nicht auf das Betriebsmittel 1 zugreifen darf. Anders gesagt wird ein legitimer Nutzer, der auf den Informationen der Datei zugreifen darf, an einer nicht autorisierten Kontrolle über das Betriebsmittel 1 durch eine nicht autorisierte Operation über ein Programm gehindert, das vom Systemadministrator für einen Zugriff auf das Betriebsmittel 1 nicht freigegeben ist.
  • Die beispielhafte Ausführungsform der vorliegenden Erfindung wird im folgenden speziell beschrieben.
  • 2 zeigt in Blockform eine Hardware-Anordnung eines Computers 100, der in der Ausführungsform der vorliegenden Erfindung verwendet wird. Der Computer 100 wird in seiner Gesamtheit durch eine CPU (Zentrale Verarbeitungseinheit) 101 gesteuert. Die CPU 101 ist mit einem RAM (Direktzugriffsspeicher) 102, einer Speichervorrichtung 103, einem Graphikprozessor 104, einer Eingabeschnittstelle 105 und einer Kommunikationsschnittstelle 106 über einen Bus 107 verbunden.
  • Der RAM 102 speichert vorübergehend zumindest einen Teil eines OS-Programms (Betriebssystem) und Anwendungsprogramms, die von der CPU 101 ausgeführt werden. Der RAM 102 speichert auch verschiedene Daten, die für eine Verarbeitung durch die CPU 101 erforderlich sind. Die Speichervorrichtung 103, welche z.B. ein Festplattenlaufwerk (HDD) sein kann, speichert das OS, verschiedene Treiberprogramme und Anwendungsprogramme.
  • Ein Anzeigemonitor 11 ist mit dem Graphikprozessor 104 verbunden. Der Graphikprozessor 104 zeigt Bilder auf dem Bildschirm des Anzeigemonitors 11 gemäß Anweisungen von der CPU 101 an. Eine Tastatur 112 und eine Maus 13 sind mit der Eingabeschnittestelle 105 verbunden. Die Eingabeschnittstelle 105 überträgt von der Tastatur 12 und der Maus 13 eingegebene Signale über den Bus 107 zur CPU 101.
  • Die Kommunikationsschnittstelle 106 ist mit einem Netzwerk 10 verbunden. Die Kommunikationsschnittstelle 106 sendet Daten über das Netzwerk 10 an andere Computer und empfängt andere Daten von diesen.
  • Die obige Hardware-Anordnung kann Verarbeitungsfunktionen gemäß der Ausführungsform der vorliegenden Erfindung ausführen. Um die Verarbeitungsfunktionen gemäß der Ausführungsform der vorliegenden Erfindung auszuführen, ist im Computer 100 ein Treiberprogramm installiert. Verarbeitungsfunktionen, die ausgeführt werden, wenn der Computer 100 die Treiberprogramme ausführt, werden im folgenden als "Treiber" und Funktionen, die ausgeführt werden, wenn der Computer 100 die Anwendungsprogramme ausführt, als "Anwendung" bezeichnet.
  • Die Verarbeitungsfunktionen, welche auf dem Computer 100 ausgeführt werden, um eine Dateien schützende Funktion gemäß der Ausführungsform der vorliegenden Erfindung zu erreichen, werden im folgenden beschrieben.
  • 3 zeigt in Blockform eine Anordnung zum Ausführen der Dateischutzfunktion. Wie in 3 gezeigt ist, sind im Computer 100 eine Zugriffserlaubnis-Verwaltungstabelle 210, eine Verwaltungstabelle 220 für den Schutz von Betriebsmittel, eine Anwendung 230 und ein Treiber 240 vorgesehen. Gemäß der Ausführungsform der vorliegenden Erfindung wird angenommen, dass die geschützten Betriebsmittel auf der Basis eines Ordners (Verzeichnis) spezifiziert werden können. Daher kann jeder gewünschte Ordner als ein Schutzbetriebsmittel unter mehreren Ordnern 111 bis 114 spezifiziert werden, die durch ein Dateisystem in Verbindung mit der Speichervorrichtung 103 definiert sind. Der Ordner 111 enthält mehrere Dateien 111a, 11b, ... Die anderen Ordner 112 bis 114 enthalten ebenfalls verschiedene Dateien. In dem in 3 gezeigten Beispiel hat der Ordner 111 eine Identifizierungsinformation "Ordner a", hat der Ordner 112 eine Identifizierungsinformation "Ordner b", hat der Ordner 113 eine Identifizierungsinformation "Ordner c", und der Ordner 114 hat eine Identifizierungsinformation "Ordner d".
  • Die Zugriffserlaubnis-Verwaltungstabelle 210 enthält registrierte Informationen, die als ein Kriterium verwendet werden, um zu bestimmen, ob eine Anwendung eine Anwendung ist, die auf die Speichervorrichtung 103 zugreifen darf. Konkret enthält die registrierte Information eine Identifizierungsinformation von Anwendungen, Verschlüsselungsschlüssel und Betriebsmittel, um Anwendungen zu gestatten, auf die Speichervorrichtung 103 zuzugreifen.
  • Die Verwaltungstabelle 220 für den Schutz von Betriebsmittel enthält Identifizierungsinformationen über Betriebsmittel, die geschützt werden sollen. Beispielweise können die Identifizierungsinformationen die Namen von Ordnern sein, die als zu schützende Betriebsmittel dienen.
  • Die Anwendung 230 hat eine Funktion, um einen Dienst gemäß einer Anforderung von einem Nutzer bereitzustellen. Beispielsweise kann eine Anwendung 230 ein beliebiges von verschiedenen Programmen sein, die einen Textprozessor, ein Tabellenkalkulationsprogramm etc. einschließen. Die Anwendung 230 erzeugt als Antwort auf eine Steuereingabe vom Nutzer eine Datei. Zum Speichern einer erzeugten Datei in der Speichervorrichtung 103 gibt die Anwendung 230 eine Zugriffsanforderung aus, um die erzeugte Datei in der Speichervorrichtung 103 zu schreiben. Zum Bezugnehmen auf eine in der Speichervorrichtung 103 gespeicherte Datei gibt die Antwort 230 eine Zugriffsanforderung aus, um die Datei zu lesen, auf die Bezug genommen werden soll.
  • Zum Schützen einer Datei, die die Anwendung 230 erzeugt hat, empfängt die Anwendung 230 ein vom Nutzer eingegebenes Passwort und führt eine Nutzerauthentifizierung durch. Die Anwendung 230 erzeugt einen Schlüssel, der basierend auf dem eingegebenen Passwort eindeutig bestimmt wird, und legt die Identifizierungsinformation der Anwendung 230, den Schlüssel und die Identifizierungsinformation eines Ordners, auf den zugegriffen werden soll, in der Zugriffserlaubnis-Verwaltungstabelle 210 durch den Treiber 240 fest.
  • Wenn die Anwendung 230 eine Zugriffsanforderung, eine Datei zu schreiben, ausgibt, speichert der Treiber 240 die Datei in der Speichervorrichtung 103. Falls ein Ordner als Speicherziel für die Datei als ein zu schützendes Betriebsmittel spezifiziert ist und ein Zugriff von der Anwendung 230 auf den Ordner als ein Speicherziel gestattet ist, verschlüsselt dann der Treiber 240 die Datei, die im Speicher gespeichert werden soll.
  • Wenn die Anwendung 230 eine Zugriffsanforderung, eine Datei zu lesen, ausgibt, ermittelt der Treiber 240 die Datei aus der Speichervorrichtung 103 und überträgt die Datei zur Anwendung 230. Falls ein Ordner, der die Datei speichert, als ein zu schützendes Betriebsmittel spezifiziert ist und Zugriff von der Anwendung 230 auf den Folder oder Ordner als Speicherziel erlaubt ist, entschlüsselt dann der Treiber 240 die ermittelte Datei.
  • Um Dateien in die Ordner, die als zu schützende Betriebsmittel dienen, einzugeben und Dateien aus ihnen zu holen, hat der Treiber 240 eine Datentabelle-Einstelleinheit 241, eine Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242, eine Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 und einen Verschlüsselungs/Entschlüsselungsprozessor 244.
  • Die Datentabelle-Einstelleinheit 241 registriert Daten in der Zugriffserlaubnis-Verwaltungstabelle 210 und der Verwaltungstabelle 220 für den Schutz von Betriebsmittel und löscht Daten aus diesen als Antwort auf eine Anforderung wie z.B. eine Anforderung zur Ordnerüberwachung von der Anwendung 230.
  • Die Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242 bestimmt, ob eine Datei verschlüsselt oder entschlüsselt werden muss, als Antwort auf eine Dateizugriffsanforderung (eine Dateispeicheranforderung oder eine Dateireferenzanforderung) von der Anwendung 230. Konkret bestimmt die Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242, ob die ein Zugriffsziel (ein Ordner in einem Dateispeicherziel oder ein Ordner, der eine Datei speichert, auf die verwiesen werden soll) in der Dateizugriffsanforderung als ein zu schützendes Betriebsmittel in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel spezifiziert wurde. Falls das Zugriffsziel ein zu schützendes Betriebsmittel ist, beurteilt dann die Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242, dass die Datei verschlüsselt oder entschlüsselt werden muss.
  • Falls die Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242 beurteilt, dass eine Datei verschlüsselt oder entschlüsselt werden muss, ermittelt dann die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 eine Identifizierungsinformation über die Anwendung 230, die die Dateizugriffsanforderung für die Datei ausgegeben hat. Die Identifizierungsinformation kann z.B. ein Identifikator (Prozess-ID) des Prozesses sein, der die Anwendung 230 ausführt. Die Zugriffserlaubnis/Sperre-Bestimmungseinheit 240 bestimmt dann, ob die Dateizugriffsanforderung für das zu schützende Betriebsmittel erlaubt sein soll oder nicht. Falls eine Information, die mit einer Kombination der Identifizierungsinformation über die Anwendung und des Ordners des Zugriffsziels übereinstimmt, in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert ist, gestattet dann konkret die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 einen Zugriff auf die Datei.
  • Falls die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 eine Dateizugriffsanforderung für das zu schützende Betriebsmittel gestattet, verschlüsselt oder entschlüsselt dann der Verschlüsselungs/Entschlüsselungsprozessor 244 die durch die Dateizugriffsanforderung spezifizierte Datei. Falls die Dateizugriffsanforderung eine Dateispeicheranforderung ist, entschlüsselt dann konkret der Verschlüsselungs/Entschlüsselungsprozessor 244 die durch die Dateizugriffsanforderung spezifizierte Datei und speichert die verschlüsselte Datei in dem zu schützenden spezifizierten Ordner. Falls die Dateizugriffsanforderung eine Dateireferenzanforderung ist, extrahiert dann der Verschlüsselungs/Entschlüsselungsprozessor 244 die spezifizierte Datei aus dem zu schützenden Ordner und entschlüsselt die Datei.
  • Spezifische Details der in der Zugriffserlaubnis-Verwaltungstabelle 210 und Verwaltungstabelle 220 für den Schutz von Betriebsmittel gespeicherten Daten werden im folgenden beschrieben.
  • 4 zeigt ein Datenstrukturbeispiel der Zugriffserlaubnis-Verwaltungstabelle 210. Die Zugriffserlaubnis-Verwaltungstabelle 210 hat eine Spalte für Client-Identifikatoren, eine Spalte für Verschlüsselungsschlüssel und eine Spalte für Betriebsmittel, auf die Zugriff erlaubt ist. Elemente von Informationen, die nebeneinander in Reihen über die Spalten angeordnet sind, sind aufeinander bezogen.
  • Die Spalte für Client-Identifikatoren enthält Identifizierungsinformationen (Client-Identifikatoren) von Verarbeitungsfunktionen wie z.B. der als Client ausgeführten Anwendung 230. Die Client-Identifikatoren können beispielweise Prozess-IDs oder Ausführungsdateinamen sein. In der vorliegenden Ausführungsform sind die Prozess-IDs von Prozessen, die als Clients arbeiten, in der Spalte für Client-Identifikatoren eingetragen.
  • Die Spalte für Verschlüsselungsschlüssel enthält Schlüssel vorbestimmter Datenlänge. Jeder Schlüssel repräsentiert eine Information, die aus einem Passwort eindeutig erzeugt wird, das vom Nutzer eingegeben wird, wenn eine Nutzung der Anwendung 230 erlaubt ist. Daher wird ein Schlüssel im wesentlichen nur aus einem Passwort erzeugt.
  • Die Spalten für Betriebsmittel, auf die ein Zugriff erlaubt ist, enthält Identifizierungsinformationen über Betriebsmittel, auf die ein Zugriff, in Verbindung mit Kombinationen von Client-Identifikatoren und Schlüsseln erlaubt ist. In dem in 4 gezeigten Beispiel sind Ordnernamen als Betriebsmittel eingetragen, auf die ein Zugriff erlaubt ist. Die Ordnernamen, die in dieser Spalte eingetragen sind, enthalten Pfade zu den Ordnern auf dem Dateisystem.
  • Im in 4 gezeigten Beispiel ist der Client-Identifikator "Client A" mit einem "Schlüssel α" als der Verschlüsselungsschlüssel und "Ordner a" als das Betriebsmittel zugeordnet, auf das ein Zugriff erlaubt ist.
  • 5 zeigt ein Datenstrukturbeispiel der Verwaltungstabelle 220 für den Schutz von Betriebsmittel. Die Verwaltungstabelle 220 für den Schutz von Betriebsmittel umfasst eine Spalte mit Informationen für den Schutz von Betriebsmittel. Die Spalte mit Informationen für den Schutz von Betriebsmittel enthält Identifizierungsinformationen von zu schützenden Betriebsmitteln. In der vorliegenden Ausführungsform sind Ordnernamen als zu schützende Betriebsmittel eingetragen. Die Ordnernamen, die in dieser Spalte eingetragen sind, enthalten Pfade zu den Ordnern auf dem Dateisystem. In den in 5 gezeigten Beispiel sind der Ordner 111, dessen Identifizierungsinformation durch "Ordner a" repräsentiert wird, und der Ordner 112, dessen Identifizierungsinformation durch "Ordner b" repräsentiert wird, als zu schützende Betriebsmittel eingetragen.
  • Von Zugriffsanforderungen für die Schutzbetriebsmittel (z.B. Ordner), die in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel registriert sind, werden nur diejenigen Verarbeitungsanforderungen von Clients ausgeführt, deren Client-Identifikatoren in der Zugriffserlaubnis-Verwaltungstabelle 210 eingetragen wurden. Verschiedene Prozesse, die ausgeführt werden, wenn ein Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert wurde und wenn ein Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210 nicht registriert wurde, werden im folgenden beschrieben.
  • 6 zeigt schematisch einen Zugriffsprozess, der ausgeführt wird, wenn ein Client-Identifikator registriert wurde. Wenn der Nutzer die Anwendung 230 aktiviert und ein richtiges Passwort als Information zur Authentifizierung eines Nutzers eingibt, registriert in Schritt S11 die Anwendung 230 über den Treiber 240 einen Client-Identifikator (Prozess-ID), einen Schlüssel und einen Betriebsmittelnamen (Ordnernamen) in der Zugriffserlaubnis-Verwaltungstabelle 210.
  • Zum Beispiel wird angenommen, dass Informationen über zu schützende Betriebsmittel und Informationen über Anwendungsprogramme, die auf jene zu schützende Betriebsmittel zugreifen dürfen, miteinander verbunden und in einer Tabellendatei registriert wurden und dass Informationen von Nutzern (einschließlich Passworte und Nutzeridentifikatoren), die autorisiert sind, jedes der Anwendungsprogramme zu nutzen, als Authentifizierungsinformationen in der Tabellendatei registriert wurden. Wenn ein Nutzer ein Passwort eingibt, wird der Nutzer in Abhängigkeit davon authentifiziert, ob das Nutzerpasswort in der Tabellendatei der Authentifizierungsinformationen registriert ist oder nicht. Falls der Nutzer als legitimer Nutzer beurteilt wird, wird dann ein zu schützendes Betriebsmittel, auf das ein Zugriff von dem Anwendungsprogramm aus, das zu verwenden der Nutzer autorisiert ist, erlaubt ist, basierend auf der Tabellendatei bestimmt, die die Informationen über zu schützende Betriebsmittel und Informationen über Anwendungsprogramme in Verbindung miteinander enthält. Der Client-Identifikator (Prozess-ID) des mit dem Anwendungsprogramm verbundenen Prozesses und der vom Passwort abhängige Schlüssel werden mit dem Betriebsmittelnamen (Ordnername) des zu schützenden Betriebsmittels verbunden und in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert.
  • Danach gibt die Anwendung 230 in Schritt S12 eine Zugriffsanforderung für die Datei 111a im Ordner 111 aus. Die Zugriffsanforderung kann eine Anforderung, eine Datei 111a zu erzeugen, eine Anforderung, auf die Datei 111a zu verweisen, eine Anforderung, die Datei 111a zu aktualisieren, oder eine Anforderung, die Datei 111a zu löschen, umfassen. Die Zugriffsanforderung, die von der Anwendung 230 ausgegeben wird, wird zu einem Treiber 240 übertragen.
  • Der Treiber 240 ermittelt oder erhält die Prozess-ID der Anwendung 230 als Antwort auf die Zugriffsanforderung, die von der Anwendung 230 ausgegeben wurde. Der Treiber 240 nimmt Bezug auf die Zugriffserlaubnis-Verwaltungstabelle 210 und fragt daraus einen Client-Identifikator entsprechend der ermittelten Prozess-ID ab. Der Treiber 240 ermittelt dann einen Schlüssel α entsprechend dem abgefragten Client-Identifikator in Schritt S13.
  • Der Treiber 240 verarbeitet in Schritt S15 die Datei 111a, die durch die Zugriffsanforderung spezifiziert wurde, während die Datei 111a mit dem ermittelten Schlüssel α verschlüsselt oder entschlüsselt wurde. Falls beispielsweise die Zugriffsanforderung eine Anforderung ist, die Datei 111a zu erzeugen und zu sichern, verschlüsselt dann der Treiber 240 von der Anwendung 230 übertragene Daten mit dem Schlüssel α und speichert die verschlüsselten Daten als Datei 111a im Ordner 111. Falls die Zugriffsanforderung eine Anforderung ist, auf eine in dem Ordner 111 schon gespeicherte Datei 111a Bezug zu nehmen, entschlüsselt dann der Treiber 240 die Datei 111a in Klartextdaten mit dem Schlüssel α und überträgt die Klartextdaten zur Anwendung 230.
  • 7 zeigt einen Zugriffsprozess, der ausgeführt wird, wenn ein Client-Identifikator registriert ist. Zum Beispiel nehme man den Fall an, dass eine Anwendung 231 in Schritt S21 eine Zugriffsanforderung für die Datei 111a im Ordner 111 ausgibt, ohne dass deren Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert wurde. Da der Client-Identifikator der Anwendung 231 in der Zugriffserlaubnis-Verwaltungstabelle 210 nicht registriert wurde, weist der Treiber 240 die Verarbeitung der Datei 111a als Antwort auf die Zugriffsanforderung in Schritt S22 zurück.
  • Wie oben beschrieben wurde, wird, da der Client-Identifikator (Prozess-ID) der Anwendung 230 und der entsprechende Schlüssel vorher registriert wurden, die Datei 111a in dem Ordner 111, der bei Registrierung des Client-Identifikators und Schlüssel spezifiziert wurde, vor der anderen Anwendung 231 geschützt.
  • Einzelheiten eines Prozesses zum Spezifizieren eines zu schützenden Betriebsmittels und Verarbeiten einer Datei in einem geschützten Zustand werden im folgenden beschrieben.
  • 8 ist ein Flussdiagramm, das einen gesamten Arbeitsablauf der Ausführungsform der vorliegenden Erfindung zeigt. Der in 8 gezeigte Arbeitsablauf ist anwendbar, wenn eine Verarbeitungsfunktion wie z.B. eine Funktion, um einen Client-Identifikator zu registrieren, in der Anwendung 230 eingebaut werden kann. Um die Verarbeitungsfunktion in die Anwendung 230 zu packen, sollte eine notwendige Verarbeitungsfunktion als Bibliothek (Mehrzweckfunktionen und -programme zur Verwendung in mehreren Softwarestücken) vorbereitet werden, und es ist erforderlich, die auszuführende Bibliothek festzulegen, wenn die Anwendung 230 in Operation ist. Der in 8 dargestellte Prozess wird im folgenden gemäß sukzessiven Schrittnummern beschrieben.
  • [Schritt S31] Wenn ein Nutzer ein Passwort eingibt und eine Steuereingabe verwendet, um die Anwendung 230 zu aktivieren, registriert die Anwendung 230 über den Treiber 240, dass ein Ordner zu überwachen ist, und startet einen Ordner überwachenden Prozess. Konkret registriert die Anwendung 230 eine Identifizierungsinformation über einen Ordner, der als ein zu schützendes Betriebsmittel in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel festgelegt werden soll. Der als ein zu schützendes Betriebsmittel festzulegende Ordner kann ein gewünschter Ordner sein, der durch den Nutzer oder einen vorgeschriebenen Ordner für die Anwendung 230 spezifiziert wird. Dieser Registrierprozess wird nur einmal ausgeführt, wenn ein Ordner anfangs als ein zu überwachendes Objekt spezifiziert wird. Als Antwort auf den Registrierprozess führt der Treiber 240 einen Prozess zum Registrieren des zu überwachenden Ordners aus.
  • Konkret wird angenommen, dass Informationen über zu schützende Betriebsmittel und Informationen über Anwendungsprogramme, die auf jene zu schützenden Betriebsmittel zugreifen dürfen, miteinander verbunden und in einer Tabellendatei registriert wurden und dass Informationen von Nutzern (einschließlich Passworte und Nutzeridentifikatoren), die autorisiert sind, jedes der Anwendungsprogramme zu nutzen, als Authentifizierungsinformationen in der Tabellendatei registriert wurden. Wenn ein Nutzer ein Passwort eingibt und eine Steuereingabe verwendet, um die Anwendung 230 zu aktivieren, wird der Nutzer in Abhängigkeit davon authentifiziert, ob das Nutzerpasswort in der Tabellendatei der Authentifizierungsinformationen registriert ist oder nicht. Falls der Nutzer als legitimer Nutzer durch die Nutzerauthentifizierung verifiziert wird, wird dann ein zu schützendes Betriebsmittel, auf das ein Zugriff von dem Anwendungsprogramm, das zu nutzen der Nutzer autorisiert ist, erlaubt ist, basierend auf der Tabellendatei bestimmt, die die Informationen über zu schützende Betriebsmittel und die Informationen über Anwendungsprogramme in Verbindung miteinander enthält. Der Betriebsmittelname (Ordnername) des zu schützenden Betriebsmittels wird in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel registriert.
  • [Schritt S32] Nachdem der zu überwachende Ordner registriert und der Ordner überwachende Prozess gestartet ist, aktiviert die Anwendung 230 als Antwort auf die vom Nutzer verwendete Steuereingabe eine Funktion (z.B. einen Textprozessor), die ausgeführt werden soll. Solche eine Funktion wird als ein Prozess aktiviert. Dem Prozess wird durch das OS eine Identifizierungsinformation (Prozess-ID) zugeordnet.
  • [Schritt S33] Die Anwendung 230 gibt eine Registrierungsanforderung, um die Prozess-ID zu registrieren, die zugeordnet wird, wenn der Prozess aktiviert wird, an den Treiber 240 aus. Als Antwort auf die Registrierungsanforderung führt der Treiber 240 einen Anwendungen registrierenden Prozess aus.
  • In dem Anwendungen registrierenden Prozess wird die Prozess-ID als Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert, die vom Treiber 240 verwaltet wird. Zu dieser Zeit wird ein Schlüssel entsprechend dem Passwort, das vom Nutzer eingegeben wurde, durch die Anwendung 230 erzeugt. Der erzeugte Schlüssel wird in Verbindung mit dem Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert. Die Identifizierungsinformationen über einen Ordner, der als das zu schützende Betriebsmittel in Schritt S31 spezifiziert wurde, wird als ein Betriebsmittel, auf das ein Zugriff erlaubt ist, in Verbindung mit dem Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert.
  • [Schritt S34] Die Anwendung 230 gibt eine Zugriffsanfrage oder -anforderung wie z.B. eine Anforderung, eine Datei zu lesen, oder eine Anforderung, eine Datei zu schreiben, für eine Datei in dem zu überwachendem Ordner über den Treiber 240 aus. Als Antwort auf die Zugriffsanforderung führt der Treiber 240 einen Zugriffsprozess aus. Falls Daten in der Datei gelesen werden, ent schlüsselt der Treiber 240 dann die Datei. Falls Daten in die Datei geschrieben werden, verschlüsselt danach der Treiber 240 die Datei.
  • [Schritt S35] Die Anwendung 230 benachrichtigt den Treiber 240 über den Abschluss der Anwendung, d.h. sendet eine Anwendungsregistrierungen löschende Anforderung an den Treiber 240. Als Antwort auf die Anwendungsregistrierungen löschende Anforderung führt der Treiber 240 einen Prozess zum Löschen der Registrierung der Anwendung aus. Konkret löscht der Treiber 240 den Client-Identifikator entsprechend der Anwendung 230 und den Schlüssel und Ordner-Identifizierungsinformationen, die mit dem Client-Identifikator verbunden sind, aus der Zugriffserlaubnis-Verwaltungstabelle 210.
  • [Schritt S36] Die Anwendung 230 wird zu Ende gebracht. Einzelheiten der Verarbeitungsschritte, die vom Treiber 240 ausgeführt werden, wenn eine Verarbeitungsanforderung von der Anwendung 230 gemäß der in 8 gezeigten Sequenz ausgegeben werden, werden im folgenden beschrieben.
  • Zunächst werden im folgenden Einzelheiten des Prozesses zum Registrieren eines zu überwachenden Ordners in Schritt S31 beschrieben.
  • 9 zeigt konzeptionell den Prozess zum Registrieren eines zu schützenden Ordners. Wie in 9 gezeigt ist, gibt die Anwendung 230 in Schritt S41 eine Anforderung zur Ordnerüberwachung an den Treiber 240 aus. Der Treiber 240 registriert dann Identifizierungsinformationen über einen Ordner als Informationen über ein zu schützendes Betriebsmittel in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel im Schritt S42.
  • 10 zeigt eine Verarbeitungssequenz des Prozesses zum Registrieren eines zu schützenden Ordners. Die in 10 gezeigte Verarbeitungssequenz wird im folgenden gemäß sukzessiven Schrittnummern beschrieben.
  • [Schritt S51] Der Treiber 240 empfängt eine von der Anwendung 230 ausgegebene Ordner überwachende Anforderung. Der Treiber 240 überträgt die empfangene Anforderung zur Ordnerüberwachung an die Datentabelle-Einstelleinheit 241. Die an die Tabellendaten-Einstelleinheit 241 übertragene Anforderung zur Ordnerüberwachung enthält Identifizierungsinformationen über einen zu überwachenden Ordner.
  • [Schritt S52] Die Tabellendaten-Einstelleinheit 241 bestimmt, ob der als zu überwachend spezifizierte Ordner ein Ordner ist, der schon ein zu überwachen des Objekt war oder nicht. Konkret nimmt die Tabellendaten-Einstelleinheit 241 Bezug auf die Verwaltungstabelle 220 für den Schutz von Betriebsmittel und bestimmt, ob die Identifizierungsinformation über den Ordner, der von der Anforderung zur Ordnerüberwachung als zu überwachend spezifiziert wird, in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel schon registriert wurde oder nicht. Falls die Identifizierungsinformation über den Ordner in der Verwaltungstabelle 220 für den Schutz von Betriebsmitteln schon registriert wurde, war dann der Ordner schon ein zu überwachendes Objekt. Falls nicht, war dann der Ordner kein zu überwachendes Objekt. Falls der als zu überwachend spezifizierte Ordner schon ein zu überwachendes Objekt war, kehrt dann die Verarbeitung zur Anwendung 230 zurück. Falls der als zu überwachend spezifizierte Ordner noch kein zu überwachendes Objekt war, geht dann die Verarbeitung zu Schritt S53.
  • [Schritt S53] Die Tabellendaten-Einstelleinheit 241 registriert die Identifizierungsinformationen über den durch die Anforderung zur Ordnerüberwachung spezifizierten Ordner in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel. Danach kehrt die Verarbeitung zu der Anwendung 230 zurück.
  • Einzelheiten des Anwendungen aktivierenden Prozesses im Schritt S32 (8) werden im folgenden beschrieben.
  • 11 zeigt konzeptionell einen Prozess zum Registrieren einer Anwendung. Die Anwendung 230 gibt eine Anwendungsregistrierungsanforderung, um eine Anwendung zu registrieren, in Schritt S61 aus. Der Treiber 240 nimmt Bezug auf die Verwaltungstabelle 220 für den Schutz von Betriebsmittel und bestätigt in Schritt S62, ob der in der Anwendungsregistrierungsanforderung enthaltene Ordner überwacht werden soll oder nicht. Falls er überwacht werden soll, registriert dann der Treiber 240 einen Client-Identifikator, einen Schlüssel und einen Ordnernamen in der Zugriffserlaubnis-Verwaltungstabelle 210 in Schritt S63.
  • 12 zeigt eine Verarbeitungssequenz des Prozesses zum Registrieren einer Anwendung. Die in 12 gezeigte Verarbeitungssequenz wird im folgenden gemäß sukzessiven Schrittnummern beschrieben.
  • [Schritt S71] Der Treiber 240 empfängt eine Anwendungsregistrierungsanforderung, die von der Anwendung 230 ausgegeben wurde. Der Treiber 240 überträgt die empfangene Anwendungsregistrierungsanforderung an die Tabellendaten-Einstelleinheit 241. Die Anwendungsregistrierungsanforderung, die an die Tabellendaten-Einstelleinheit 241 übertragen wurde, enthält einen Client-Identifikator, einen Schlüssel und eine Identifizierungsinformation über einen Ordner, auf den ein Zugriff erlaubt ist (Zugriffsordner).
  • [Schritt S72] Die Tabellendaten-Einstelleinheit 241 bestimmt, ob der Zugriffsordner ein zu überwachendes Objekt ist oder nicht. Konkret bestimmt die Tabellendaten-Einstelleinheit 241, ob die Identifizierungsinformation über den Zugriffsordner in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel registriert wurde oder nicht. Falls die Identifizierungsinformation über den Zugriffsordner registriert wurde, ist dann der Zugriffsordner ein zu überwachendes Objekt. Falls nicht, ist dann der Zugriffsordner kein zu überwachendes Objekt. Falls der Zugriffsordner ein zu überwachendes Objekt ist, geht dann die Verarbeitung zu Schritt S73. Falls der Zugriffsordner kein zu überwachendes Objekt ist, kehrt die Verarbeitung zu der Anwendung 230 zurück.
  • [Schritt S73] Die Tabellendaten-Einstelleinheit 241 bestimmt, ob der Client-Identifikator der Anwendung 230 in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert wurde oder nicht. Falls er registriert ist, kehrt dann die Verarbeitung zu der Anwendung 230 zurück. Falls er nicht registriert ist, geht dann die Verarbeitung zu Schritt S74.
  • [Schritt S74] Die Tabellendaten-Einstelleinheit 241 registriert den Satz aus dem Client-Identifikator, dem Schlüssel und dem Zugriffsordner, die in der Anwendungsregistrierungsanforderung enthalten sind, in der Zugriffserlaubnis-Verwaltungstabelle 210. Danach kehrt die Verarbeitung zu der Anwendung 230 zurück. Der Dateizugriffsprozeß in Schritt S34 wird im Folgenden im Detail beschrieben.
  • 13 zeigt konzeptionell einen Prozess zum Zugreifen auf eine Datei. Die Anwendung 230 gibt in Schritt S81 eine Dateizugriffsanforderung aus. Die Dateizugriffsanforderung wird vom Treiber 240 empfangen. Der Treiber 240 nimmt Bezug auf die Verwaltungstabelle 220 für den Schutz von Betriebsmittel und bestätigt in Schritt S82, ob die Datei, auf die als Antwort auf die Dateizugriffsanforderung zugegriffen werden soll, eine Datei in dem zu überwachenden Ordner ist oder nicht. Falls die Datei, auf die zugegriffen werden soll, eine Datei in dem zu überwachenden Ordner ist, nimmt dann der Treiber 240 Bezug auf die Zugriffserlaubnis-Verwaltungstabelle 210 und bestätigt in Schritt S83, ob ein Zugriff die Datei durch die Anwendung 230, die die Dateizugriffsanforderung ausgegeben hat, erlaubt ist oder nicht. Falls ein Zugriff auf die Datei durch die Anwendung 230 erlaubt ist, greift dann der Treiber 240 als Antwort auf die Dateizugriffsanforderung auf die Datei zu und gibt das Ergebnis an die Anwendung 230 in Schritt S84 zurück.
  • 14 zeigt eine Verarbeitungssequenz des Prozesses zum Zugreifen auf eine Datei. Die Verarbeitungssequenz, die in 14 dargestellt ist, wird im Folgenden gemäß sukzessiven Schrittnummern beschrieben.
  • [Schritt S91] Der Treiber 240 empfängt eine Dateizugriffsanforderung, die von der Anwendung 230 ausgegeben wurde. Die empfangene Dateizugriffsanforderung wird zu der Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242 übertragen. Die Dateizugriffsanforderung enthält Informationen, die einen Dateinamen, einen Dateiort (Identifizierungsinformation über den Ordner, in welchem die Datei gespeichert ist), eine Anweisungsvorschrift, die angibt, ob die Dateizugriffsanforderung eine Anforderung, Daten zu lesen oder zu schreiben, ist, und zu schreibende Daten (falls die Dateizugriffsanforderung eine Anforderung, Daten zu schreiben, ist) repräsentieren.
  • [Schritt S92] Die Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242 bestimmt, ob der Ordner, in welchem sich die Datei befindet, auf die zugegriffen werden soll, ein zu überwachender Ordner ist oder nicht. Konkret nimmt die Verschlüsselungs/Entschlüsselungs-Bestimmungseinheit 242 Bezug auf die Verwaltungstabelle 220 für den Schutz von Betriebsmittel und bestimmt, ob Identifizierungsinformationen über den Ordner, in welchem die Datei, auf die zugegriffen werden soll, sich befindet, in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel registriert wurden oder nicht. Falls sie registriert sind, ist dann der Ordner, in welchem die Datei sich befindet, auf die zugegriffen werden soll, ein zu überwachender Ordner. Falls nicht, ist dann der Ordner, in welchem die Datei sich befindet, auf die zugegriffen werden soll, kein zu überwachender Ordner. Falls der Ordner, in welchem die Datei, auf die zugegriffen werden soll, sich in einem zu überwachenden Ordner befindet, geht dann die Verarbeitung zu Schritt S94. Falls der Ordner, in welchem die Datei, auf die zu gegriffen werden soll, kein zu überwachender Ordner ist, geht dann die Verarbeitung zu Schritt S93.
  • [Schritt S93] Der Treiber 240 führt einen Dateizugriffsprozess in Abhängigkeit von der Dateizugriffsanforderung mit einem im OS enthaltenen Dateisystem aus.
  • [Schritt S94] Die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 nimmt Bezug auf die Zugriffserlaubnis-Verwaltungstabelle 210 und bestimmt, ob die Anwendung 230, die die Dateizugriffsanforderung ausgegeben hat, bezüglich des zu überwachenden Ordners registriert wurde.
  • Konkret ermittelt die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 die Prozess-ID der Anwendung 230, die die Dateizugriffsanforderung ausgegeben hat. Die Prozess-ID wird durch das OS verwaltet, so daß die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 die Prozess-ID durch Befragen des OS ermitteln kann. Die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 bestimmt, ob der Satz aus der Prozess-ID der Anwendung 230 und der Identifizierungsinformation über den Ordner, welcher der Ort der Datei ist, auf die zugegriffen werden soll, in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert wurde oder nicht. Falls der Satz aus der Prozess-ID und der Identifizierungsinformation über den Ordner in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert wurde, kann dann die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 beurteilen, dass die Anwendung 230 ein registrierter Client ist.
  • Falls die Anwendung 230 ein registrierter Client ist, geht dann die Verarbeitung zu Schritt S96. Falls die Anwendung 230 kein registrierter Client ist, geht dann die Verarbeitung zu Schritt S95.
  • [Schritt S95] Die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 weist die Dateizugriffsanforderung von der Anwendung 230 zurück und gibt das Ergebnis an die Anwendung 230 zurück. Danach kehrt die Verarbeitung zur Anwendung 230 zurück.
  • [Schritt S96] Die Zugriffserlaubnis/Sperre-Bestimmungseinheit 243 gibt an, daß die Dateizugriffsanforderung für den Verschlüsselungs/Entschlüsselungsprozessor 244 gestattet ist. Der Verschlüsselungs/Entschlüsselungsprozessor 244 ermittelt aus der Zugriffserlaubnis-Verwaltungstabelle 210 einen Schlüssel, der mit dem Satz aus der Prozess-ID der Anwendung 230 und der Identifizierungsinformation über den Ordner verbunden ist, welcher der Ort der Datei ist, auf die zugegriffen werden soll. Der Verschlüsselungs/Entschlüsselungsprozessor 244 führt dann einen Dateizugriffsprozeß einschließlich einer Dateiverschlüsselung oder -entschlüsselung an der Datei, auf die zugegriffen werden soll, unter Verwendung des ermittelten Schlüssels aus.
  • Falls die Dateizugriffsanforderung eine Anforderung, die Datei zu lesen, ist, entschlüsselt dann konkret der Verschlüsselungs/Entschlüsselungsprozessor 244 die Datei, auf die zugegriffen werden soll, mit dem ermittelten Schlüssel und überträgt die entschlüsselte Datei zur Anwendung 230. Falls die Dateizugriffsanforderung eine Anforderung, die Datei zu schreiben, ist, verschlüsselt dann der Verschlüsselungs/Entschlüsselungsprozessor 244 die Datei, die geschrieben werden sollen, mit dem ermittelten Schlüssel, bildet daraus eine Datei und speichert die Datei in dem zu überwachenden Ordner. Danach kehrt die Verarbeitung zur Anwendung 230 zurück.
  • Der Prozess zum Annullieren oder Löschen der Registrierung einer Anwendung in Schritt S35 (8) wird im folgenden beschrieben.
  • 15 zeigt konzeptionell einen Prozess zum Löschen der Registrierung einer Anwendung. Die Anwendung 230 gibt in Schritt S101 eine Anforderung zur Löschung der Anwendungsregistrierung aus. Der Treiber 240 löscht Informationen, die in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert sind, in Schritt S102.
  • 16 ist ein Flußdiagramm, das eine Verarbeitungssequenz des Prozesses zum Löschen der Registrierung einer Anwendung zeigt. Die in 16 gezeigte Verarbeitungssequenz wird im folgenden gemäß sukzessiven Schrittnummern beschrieben.
  • [Schritt S111] Der Treiber 240 erhält eine Anforderung zur Löschung einer Anwendungsregistrierung von der Anwendung 230. Der Treiber 240 überträgt die erhaltene Anforderung zur Löschung einer Anwendungsregistrierung zu der Tabellendaten-Einstelleinheit 241.
  • [Schritt S112] Die Tabellendaten-Einstelleinheit 241 bestimmt, ob die Prozess-ID der Anmeldung 230 in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert wurde oder nicht. Falls sie registriert wurde, geht dann die Verarbei tung zu Schritt S113. Falls sie nicht registriert wurde, geht dann die Verarbeitung zu der Anwendung 230 zurück.
  • [Schritt S113] Die Tabellendaten-Einstelleinheit 241 löscht die Prozess-ID der Anwendung 230 und Daten, die mit der Prozess-ID (dem Schlüssel und der Information zur Identifizierung des Ordners) verbunden sind, aus der Zugriffserlaubnis-Verwaltungstabelle 210. Danach kehrt die Verarbeitung zur Anwendung 230 zurück.
  • Auf der anderen Seite können Schlüssel, die beim Verschlüsseln/Entschlüsseln von Daten genutzt werden können, anstelle von Eingaben als Parameter von der Anwendung 230 verwendet werden, und Gruppenschlüssel, die Gruppen von Nutzern zugeordnet sind, und Werte (spezifische Hardware/Umgebungswerte), die für lokale Maschinen eindeutig sind, auf denen das Dateischutzsystem läuft, welche Werte in einer Logik zur Erzeugung von Schlüsseln enthalten sind. Die spezifischen Hardware/Umgebungswerte können beispielsweise Festplatten-IDs, Hard-Token-IDs etc. sein.
  • 17 zeigt einen Zugriffsprozeß zum Schützen einer Datei unter Verwendung eines spezifischen Hardware/Umgebungswertes. Der in 17 gezeigte Zugriffsprozeß ist dem in 6 gezeigten Zugriffsprozeß ähnlich, außer daß ein spezifischer Hardware/Umgebungswert 250 hinzugefügt ist.
  • Wenn der Nutzer die Anwendung 230 aktiviert und ein korrektes Passwort als Information zur Nutzerauthentifizierung eingibt, registriert die Anwendung 230 in Schritt S121 einen Client-Identifikator, einen Schlüssel und einen Betriebsmittelnamen in der Zugriffserlaubnis-Verwaltungstabelle 210. Danach gibt die Anwendung 230 eine Zugriffsanforderung für die Datei 111a im Ordner 111 in Schritt S122 aus.
  • Der Treiber 240a ermittelt die Prozess-ID der Anwendung 230 als Antwort auf die Zugriffsanforderung, die von der Anwendung 230 ausgegeben wird. Der Treiber 240a nimmt Bezug auf die Zugriffserlaubnis-Verwaltungstabelle 210 und ermittelt daraus einen Schlüssel α entsprechend dem Client-Identifikator entsprechend der ermittelten Prozess-ID in Schritt S123. Der Treiber 240a ermittelt in Schritt S124 auch einen spezifischen Hardware/Umgebungswert 250.
  • Der Treiber 240a nutzt den ermittelten spezifischen Hardware/Umgebungswert 250 als Hilfsinformation zum Erzeugen eines Verschlüsselungsschlüs sels oder eines Entschlüsselungsschlüssels (Hilfsinformation bei der Erzeugung von Schlüsseln). Konkret kombiniert der Treiber 240a einen Schlüssel α, der aus der Zugriffserlaubnis-Verwaltungstabelle 210 ermittelt wurde, und den spezifischen Hardware/Umgebungswert 250, was somit einen neuen Schlüssel erzeugt. Der Treiber 240 führt dann eine Verarbeitung aus, die ein Verschlüsseln oder Entschlüsseln der Daten mit dem erzeugten neuen Schlüssel der Datei 111a einschließt, die durch die Zugriffsanforderung in Schritt S125 spezifiziert wurde.
  • Da ein Verschlüsselungs/Entschlüsselungsschlüssel unter Verwendung des spezifischen Hardware/Umgebungswertes 250 erzeugt wird, kann auf ein zu schützendes Betriebsmittel nur von einem Computer zugegriffen werden und daher mit erhöhter Sicherheit gegen nicht autorisierte Zugriffsversuche über Netzwerke geschützt werden.
  • Der in 8 gezeigte Arbeitsablauf wird genutzt, wo eine Funktion, um Dateien mit einer Bibliothek zu schützen, in der Anwendung 230 enthalten ist. Eine Funktion, um Dateien zu schützen, kann jedoch durch eine Launcher-Anwendung ausgeführt werden.
  • 18 zeigt einen Arbeitsablauf eines Dateischutzprozesses unter Verwendung einer Launcher-Anwendung. In dem in 18 gezeigten Beispiel sind eine Launcher-Anwendung 231 und eine Nachfolger- oder Child-Anwendung 232 vorgesehen. Die Launcher-Anwendung 231 dient als Hilfsfunktion zum Aktivieren verschiedener Anwendungen als Antwort auf eine Steuereingabe vom Nutzer. Die Child-Anwendung 232 ist eine Anwendung, die durch die Launcher-Anwendung 231 aktiviert wird. Die Child-Anwendung 232 kann ein Textprozessor, ein Tabellenkalkulationsprogramm etc. sein.
  • [Schritt S131] Wenn der Nutzer ein Passwort eingibt und eine Steuereingabe verwendet, um die Launcher-Anwendung 231 aufzufordern, die Child-Anwendung 232 zu aktivieren, registriert die Launcher-Anwendung 231 einen zu überwachenden Ordner und startet einen Prozess zur Ordnerüberwachung. Konkret registriert die Launcher-Anwendung 231 Identifizierungsinformationen über einen Ordner, der als zu schützendes Betriebsmittel in der Verwaltungstabelle 220 für den Schutz von Betriebsmittel festgelegt oder eingetragen werden soll, über den Treiber 240. Der als zu schützendes Betriebsmittel festzulegende Ordner kann ein Ordner, der nach Wahl vom Nutzer spezifiziert wird, oder ein vorgeschriebener Ordner für die Anwendung 230 sein. Dieser Registrierprozeß wird nur einmal ausgeführt, wenn ein Ordner anfangs als ein zu überwachendes Objekt spezifiziert wird.
  • [Schritt S132] Nachdem der zu überwachende Ordner registriert und der Prozess zur Ordnerüberwachung gestartet ist, wird die Launcher-Anwendung 231 aktiviert.
  • [Schritt S133] Die Launcher-Anwendung 231 gibt eine Anforderung oder Aufforderung, die Child-Anwendung 232 zu aktivieren, an das OS aus, und die Child-Anwendung 232 wird aktiviert.
  • [Schritt S134] Die Launcher-Anwendung 231 registriert eine Prozess-ID, die zu der Zeit zugeordnet wird, zu der die Child-Anwendung 232 aktiviert wird, als einen Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210, die vom Treiber 240 verwaltet wird. Zu dieser Zeit wird durch die Anwendung 230 in Abhängigkeit von dem vom Nutzer eingegebenen Passwort ein Schlüssel erzeugt. Der erzeugte Schlüssel wird in Verbindung mit dem in Schritt S134 registrierten Client-Identifikator in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert. Die Identifizierungsinformationen über einen Ordner, der als das zu schützende Betriebsmittel in Schritt S131 spezifiziert wurde, wird als ein Betriebsmittel, auf das ein Zugriff erlaubt ist, in Verbindung mit dem Client-Identifikator registriert, der in Schritt S134 in der Zugriffserlaubnis-Verwaltungstabelle 210 registriert wurde.
  • [Schritt S135] Die Child-Anwendung 232 greift über den Treiber 240 auf eine Datei in dem zu überwachenden Ordner zu, d.h. liest Daten aus der Datei oder schreibt Daten in die Datei. Wenn Daten in der Datei gelesen werden, entschlüsselt der Treiber 240 die Daten. Wenn Daten in die Datei geschrieben werden, verschlüsselt der Treiber 240 die Datei.
  • [Schritt S136] Die Child-Anwendung 232 wird als Antwort auf eine vom Nutzer eingegebene Steuereingabe zu Ende gebracht.
  • [Schritt S137] Wenn die Child-Anwendung beendet ist, benachrichtigt die Launcher-Anwendung 231 den Treiber 240 über den Abschluß der Child-Anwendung 232. Der Treiber 240 löscht den Client-Identifikator entsprechend der Anwendung 230 und den Schlüssel und die Informationen zur Ordneridentifizie rung, die mit dem Client-Identifikator verbunden sind, aus der Zugriffserlaubnis-Verwaltungstabelle 210.
  • [Schritt S138] Die Launcher-Anwendung 231 wird zu Ende gebracht. Gemäß den Ausführungsformen der vorliegenden Erfindung, wie sie oben beschrieben wurden, wird eine zu überwachende Anwendung vorher registriert, und der Treiber 240 steuert und bestimmt selektiv einen Zugriff von Anwendungen, um einen Zugriff von Anwendungen zurückzuweisen, die nicht registriert wurden. Daher kann ein Zugriff auf Dateien leicht beschränkt werden.
  • Der Systemadministrator kann einen nicht autorisierten Verlust von Informationen überwachen, indem zugelassen wird, dass Dateien innerhalb des Umfangs einer Funktion einer Anwendung verarbeitet werden, die auf die Dateien zugreifen darf, und ein Zugriff auf Dateien zum Verarbeiten dieser ansonsten zurückgewiesen wird.
  • Es wird sogar verhindert, dass ein Nutzer, der auf eine zu schützende Datei zugreifen darf, die Datei mit einer ungültigen Operation verarbeitet, d.h. einer Zugriffsanforderung von einer Anwendung, die nicht auf die Datei zugreifen darf.
  • Sogar wenn der Treiber 240 selbst entfernt ist, kann eine durch eine registrierte Anwendung verschlüsselte Datei nicht entschlüsselt werden, wenn ein Versuch von einer anderen Anwendung, die Datei zu entschlüsseln, unternommen wird. Dies verhält sich so, weil, wenn eine Anwendung registriert ist, ein Schlüssel (der als ein Verschlüsselungsschlüssel oder Entschlüsselungsschlüssel genutzt wird), welcher nur von der Anwendung genutzt werden kann, eingerichtet ist.
  • Da verschiedene Schlüssel jeweiligen Anwendungen zugeordnet werden, welche auf eine Datei zugreifen dürfen, schlägt ein Versuch, die Datei mit einer Anwendung zu entschüsseln, die auf die Datei zugreifen darf, nicht aber registriert ist, dabei fehl, die Datei richtig zu entschlüsseln. Folglich kann nur der autorisierte Nutzer einer registrierten Anwendung die Dateiinformationen korrekt entschlüsseln und gemäß den Funktionen der Anwendung die Dateiinformationen korrigieren und kopieren.
  • Ebenso wie Anwendungen, die zur Verwendung in den Systemen von Ausführungsformen der vorliegenden Erfindung neu erzeugt werden, können her kömmliche Programme leicht in solch einem System eingebaut werden, in dem ein Agent-Programm (Launcher-Anwendung) zum Verwalten der Aktivierung, des Zustands und des Abschlusses jener herkömmlichen Programme genutzt wird. Folglich können bestehende Anwendungen als Anwendungen der vorliegenden Ausführungsform genutzt werden, ohne modifiziert zu werden.
  • Falls ein Prozess zum Erzeugen eines Schlüssels bezüglich jeder Anwendung bestimmt wird, wird es dann möglich, für jede Anwendung die Interoperabilität und Ausschließlichkeit in Bezug auf Dateien in den zu schützenden Betriebsmitteln leicht zu planen und zu bewirken. Daher wird ermöglicht, die Einstellung der gemeinsamen Nutzung von Informationen in einer Gruppe von Nutzern für eine gewünschte Anwendung zu steuern.
  • Mit der obigen Tauglichkeit zur selektiven Zugriffssteuerung ist es möglich, ein System zu konstruieren, um Dateiinformationen mit einer selektiven bottom-up-Zugriffssteuerung und einer einfachen Planung, kombiniert mit einer top-down-Robustheit von oben nach unten und höheren Sicherheit, zu steuern und zu verwalten.
  • Um die obigen Verarbeitungsfunktionen auszuführen, wird ein Datenschutzprogramm geschaffen, das Verarbeitungseinzelheiten von Funktionen beschreibt, die ein Computer haben sollte. Während das Datenschutzprogramm vom Computer ausgeführt wird, werden auf dem Computer die obigen Verarbeitungsfunktionen ausgeführt. Das Datenschutzprogramm, das Verarbeitungseinzelheiten beschreibt, kann auf einem Aufzeichnungsmedium aufgezeichnet werden, das vom Computer gelesen werden kann. Das Aufzeichnungsmedium, welches vom Computer gelesen werden kann, könnte eine magnetische Aufzeichnungsvorrichtung, eine Bildplatte, ein magnetooptisches Aufzeichnungsmedium, ein Halbleiterspeicher und dergleichen sein. Die magnetische Aufzeichnungsvorrichtung kann ein Festplattenlaufwerk (HDD), eine Diskette (FD), ein Magnetband oder dergleichen sein. Die Bildplatte kann eine DVD (Digital Versatile Disc), ein DVD-RAM (Direktzugriffsspeicher), eine CD-ROM (Nurlesespeicher in Kompaktdiskform), eine CD-R (aufzeichnungsfähig)/RW (wiederbeschreibbar) oder dergleichen sein. Das magnetooptische Aufzeichnungsmedium kann eine (magnetooptische) MO-Platte oder dergleichen sein.
  • Zum Verteilen des Datenschutzprogramms werden tragbare Aufzeichnungsmedien wie zum Beispiel DVDs, CD-ROMs etc. verkauft, welche das Datenschutzprogramm speichern.
  • Alternativ dazu kann das Datenschutzprogramm in einer Speichervorrichtung eines Server-Computers gespeichert und vom Server-Computer über ein Netzwerk zu einem anderen Computer übertragen werden.
  • Der Computer zum Ausführen des Datenschutzprogramms lädt das auf einem tragbaren Aufzeichnungsmedium aufgezeichnete oder von dem Server-Computer übertragene Datenschutzprogramm zum Beispiel in seine eigene Speichervorrichtung. Der Computer liest dann das Datenschutzprogramm aus der Speichervorrichtung und führt eine Verarbeitungssequenz gemäß dem Datenschutzprogramm durch. Alternativ dazu kann der Computer das Datenschutzprogramm von dem tragbaren Aufzeichnungsmedium direkt lesen und eine Verarbeitungssequenz gemäß dem Server-Programm ausführen. Ferner kann der Computer alternativ dazu eine Verarbeitungssequenz gemäß dem Datenschutzprogramm jedesmal ausführen, wenn der Computer einen Teil des von dem Server-Computer übertragenen Datenschutzprogramms empfängt.
  • In Ausführungsformen der vorliegenden Erfindung, wie sie oben beschrieben wurden, ist nur, wenn Identifizierungsinformationen über ein Anforderungsquellenprogramm, welches eine Zugriffsanforderung ausgegeben hat, in einer Zugriffserlaubnis-Verwaltungstabelle registriert wurden, Zugriff auf Daten in einem zu schützenden Betriebsmittel basierend auf der Zugriffsanforderung erlaubt, und die Daten in dem zu schützenden Betriebsmittel werden gemäß der Zugriffsanforderung verarbeitet: Selbst wenn die Daten in dem zu schützenden Betriebsmittel in einem Zustand sind, in dem durch eine Anwendung, welche auf die Daten zugreifen darf, zugegriffen wird, wird daher ein Zugriff auf die Daten in dem zu schützenden Betriebsmittel von anderen Anwendungen, deren Identifizierungsinformationen in der Zugriffserlaubnis-Verwaltungstabelle nicht registriert wurden, zurückgewiesen. Folglich wird die Sicherheit der Daten in dem zu schützenden Betriebsmittel erhöht.
  • Das vorhergehende wird nur als die Grundlagen der vorliegenden Erfindung veranschaulichend betrachtet. Da zahlreiche Modifikationen und Änderungen dem Fachmann ohne weiteres in den Sinn kommen, soll es ferner nicht die Erfindung auf die exakte Konstruktion und Anwendungen, die gezeigt und beschrieben wurden, beschränken, und demgemäß schließt die Erfindung alle geeigneten Modifikationen und Äquivalente ein, die in den Umfang der beigefügten Ansprüche fallen.

Claims (8)

  1. Datenschutzprogramm zum Schützen von Daten, die in einem zu schützenden Betriebsmittel (1, 111) gespeichert sind, welches Datenschutzprogramm einem Computer ermöglicht, eine Verarbeitungssequenz auszuführen, welche umfaßt: Registrieren (S1, S11, S121) einer Identifizierungsinformation (2a, 4) über ein Programm, das auf das zu schützende Betriebsmittel zugreifen kann, in einer Zugriffserlaubnis-Verwaltungstabelle (3, 210); falls eine Zugriffsanforderung (2c), um auf das zu schützende Betriebsmittel zuzugreifen, empfangen wird, Ermitteln (S2, S13, S123) der Identifizierungsinformation über ein Anforderungsquellenprogramm, das die Zugriffsanforderung ausgegeben hat; Bestimmen (S3), ob ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist oder nicht, basierend darauf, ob die Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) registriert wurde oder nicht; und falls ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist, Verarbeiten (S4, S15, S125) von Daten in dem zu schützenden Betriebsmittel als Antwort auf die Zugriffsanforderung; wobei, wenn die Daten in dem zu schützenden Betriebsmittel (1, 111) verarbeitet werden, falls die Zugriffsanforderung (2c) eine Anforderung, Daten zu schreiben ist, dann zu dem zu schützenden Betriebsmittel zu übertragende Daten verschlüsselt und dann in dem zu schützenden Betriebsmittel gespeichert werden, und, falls die Zugriffsanforderung (2c) eine Anforderung, Daten zu lesen, ist, Daten von dem zu schützenden Betriebsmittel entschlüsselt und dann zu einem Prozess übertragen werden, der das Anforderungsquellenprogramm ausführt; dadurch gekennzeichnet, daß die Verarbeitungssequenz ferner umfaßt: Registrieren eines Schlüssels (5), der mit der Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm verbunden ist, in der Zugriffserlaubnis-Verwaltungstabelle (3, 210); und wenn Daten (1a, 111a) in dem zu schützenden Betriebsmittel (1, 111) verschlüsselt und entschlüsselt werden sollen, Verschlüsseln und Entschlüsseln der Daten unter Verwendung des in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) registrierten Schlüssels (5) in Verbindung mit der Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm.
  2. Datenschutzprogramm nach Anspruch 1, worin ein Wert, der aus einem von einem Nutzer in das Anforderungsquellenprogramm eingegebenen Paßwort eindeutig bestimmt wird, als der Schlüssel (5) in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) registriert wird.
  3. Datenschutzprogramm nach Anspruch 1, worin die Verarbeitungssequenz ferner umfaßt: wenn Daten (111a) in dem zu schützenden Betriebsmittel (111) verschlüsselt und entschlüsselt werden sollen, Verschlüsseln und Entschlüsseln der Daten unter Verwendung eines Wertes, der durch Kombinieren des mit der Identifizierungsinformation über das Anforderungsquellenprogramm verbundenen Schlüssels und eines in dem Computer voreingestellten spezifischen Wertes (250) geliefert wird.
  4. Datenschutzprogramm nach einem der vorhergehenden Ansprüche, worin die Verarbeitungssequenz ferner umfaßt: Registrieren einer Identifizierungsinformation über einen Ordner, der zu schützende Daten enthält, in einer Verwaltungstabelle (220) für den Schutz von Betriebsmitteln; und Verwenden nur des in der Verwaltungstabelle (220) für den Schutz von Betriebsmitteln registrierten Ordners als das zu schützende Betriebsmittel (111).
  5. Datenschutzprogramm nach einem der vorhergehenden Ansprüche, worin die Verarbeitungssequenz ferner umfaßt: Registrieren (S11) eines Satzes der Identifizierungsinformation über das Programm (230) und eines Betriebsmittelnamens eines zugreifbaren Betriebsmittels; und Bestimmen, ob ein Zugriff auf das zu schützende Betriebsmittel (111) erlaubt ist oder nicht, basierend darauf, ob ein Satz der Identifizierungsinformation über das Anforderungsquellenprogramm und des Betriebsmittelnamens eines durch die Zugriffsanforderung spezifizierten Zugriffziels in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) registriert wurde oder nicht.
  6. Verfahren zum Schützen von in einem zu schützenden Betriebsmittel (1, 111) gespeicherten Daten, welches Verfahren die Schritte umfaßt: Registrieren (S1, S11, S121) einer Identifizierungsinformation (2a, 4) über ein Programm, das auf das zu schützende Betriebsmittel zugreifen kann, in einer Zugriffserlaubnis-Verwaltungstabelle; falls eine Zugriffsanforderung (2c), um auf das zu schützende Betriebsmittel zuzugreifen, empfangen wird, Ermitteln (S2, S13, S123) der Identifizierungsinformation über ein Anforderungsquellenprogramm, das die Zugriffsanforderung ausgegeben hat; Bestimmen (S3), ob ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist oder nicht, basierend darauf, ob die Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) gespeichert wurde oder nicht; und falls ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist, Verarbeiten (S4, S15, S125) von Daten in dem zu schützenden Betriebsmittel als Antwort auf die Zugriffsanforderung; wobei, wenn die Daten in dem zu schützenden Betriebsmittel (1, 111) verarbeitet werden, falls die Zugriffsanforderung (2c) eine Anforderung, Daten zu schreiben ist, dann zu dem zu schützenden Betriebsmittel zu übertragende Daten verschlüsselt und dann in dem zu schützenden Betriebsmittel gespeichert werden, und, falls die Zugriffsanforderung (2c) eine Anforderung, Daten zu lesen, ist, Daten von dem zu schützenden Betriebsmittel entschlüsselt und dann zu einem Prozess übertragen werden, der das Anforderungsquellenprogramm ausführt; gekennzeichnet durch die weiteren Schritte: Registrieren eines Schlüssels (5), der mit der Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm verbunden ist, in der Zugriffserlaubnis-Verwaltungstabelle (3, 210); und wenn Daten (1a, 111a) in dem zu schützenden Betriebsmittel (1, 111) verschlüsselt und entschlüsselt werden sollen, Verschlüsseln und Entschlüsseln der Daten unter Verwendung des in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) registrierten Schlüssels (5) in Verbindung mit der Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm.
  7. Gerät zum Schützen von in einem zu schützenden Betriebsmittel (111) gespeicherten Daten, welches Gerät umfaßt: ein Identifizierungsinformationen registrierendes Mittel (241), um eine Identifizierungsinformation über ein Programm, das auf das zu schützende Betriebsmittel zugreifen kann, in einer Zugriffserlaubnis-Verwaltungstabelle (210) zu registrieren; ein Identifizierungsinformationen ermittelndes Mittel (242), um, falls eine Zugriffsanforderung (2c), um auf das zu schützende Betriebsmittel zuzugreifen, empfangen wird, eine Identifizierungsinformation über ein Anforderungsquellenprogramm (230) zu ermitteln, das die Zugriffsanforderung ausgegeben hat; ein Zugriffserlaubnis/sperre bestimmendes Mittel (243), um zu bestimmen, ob ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist oder nicht, basierend darauf, ob die Identifizierungsinformation über das Anforderungsquellenprogramm (230) in der Zugriffserlaubnis-Verwaltungstabelle registriert wurde oder nicht; und ein Datenverarbeitungsmittel (244), um, falls ein Zugriff auf das zu schützende Betriebsmittel erlaubt ist, Daten in dem zu schützenden Betriebsmittel (111) als Antwort auf die Zugriffsanforderung (2c) zu verarbeiten; wobei, falls die Zugriffsanforderung (2c) eine Anforderung, Daten zu schreiben, ist, dann das Datenverarbeitungsmittel die zu dem zu schützenden Betriebsmittel zu übertragenden Daten verschlüsselt und dann die verschlüsselten Daten in dem zu schützenden Betriebsmittel speichert, und, falls die Zugriffsanforderung (2c) eine Anforderung, Daten zu lesen, ist, das Datenverarbeitungsmittel die Daten von dem zu schützenden Betriebsmittel entschlüsselt und dann die entschlüsselten Daten zu einem Prozess überträgt, der das Anforderungsquellenprogramm ausführt; dadurch gekennzeichnet, daß das Identifizierungsinformationen registrierende Mittel (241) ferner dafür eingerichtet ist, einen mit der Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm verbundenen Schlüssel (5) in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) zu registrieren; und das Datenverarbeitungsmittel (244) die Daten unter Verwendung des in der Zugriffserlaubnis-Verwaltungstabelle (3, 210) registrierten Schlüssels (5) in Verbindung mit der Identifizierungsinformation (2a, 4) über das Anforderungsquellenprogramm (230) verschlüsselt und entschlüsselt.
  8. Computerlesbares Aufzeichnungsmedium, das darin das Datenschutzprogramm nach einem der Ansprüche 1 bis 5 speichert.
DE60301177T 2002-07-09 2003-04-04 Programm, Verfahren und Vorrichtung zum Datenschutz Expired - Lifetime DE60301177T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002199437 2002-07-09
JP2002199437A JP4007873B2 (ja) 2002-07-09 2002-07-09 データ保護プログラムおよびデータ保護方法

Publications (2)

Publication Number Publication Date
DE60301177D1 DE60301177D1 (de) 2005-09-08
DE60301177T2 true DE60301177T2 (de) 2006-04-20

Family

ID=29728429

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60301177T Expired - Lifetime DE60301177T2 (de) 2002-07-09 2003-04-04 Programm, Verfahren und Vorrichtung zum Datenschutz

Country Status (5)

Country Link
US (1) US7487366B2 (de)
EP (1) EP1380916B1 (de)
JP (1) JP4007873B2 (de)
CN (1) CN100407174C (de)
DE (1) DE60301177T2 (de)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PE20030375A1 (es) * 2001-08-13 2003-04-12 Qualcomm Inc Privilegio de acceso de nivel de aplicacion para un area de almacenamiento en un dispositivo de computadora
US6986050B2 (en) * 2001-10-12 2006-01-10 F-Secure Oyj Computer security method and apparatus
JP4380198B2 (ja) * 2003-03-31 2009-12-09 株式会社日立製作所 ストレージ装置でアクセス制御を行う計算機システム
US20050055583A1 (en) * 2003-09-05 2005-03-10 Matsushita Electric Industrial Co., Ltd. Data management apparatus, data management method and program thereof
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP4311637B2 (ja) * 2003-10-30 2009-08-12 株式会社日立製作所 記憶制御装置
ATE340393T1 (de) * 2004-01-29 2006-10-15 Ubs Ag Ausgabedatenverwaltung
KR100596135B1 (ko) * 2004-02-24 2006-07-03 소프트캠프(주) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
US8402269B2 (en) * 2004-02-24 2013-03-19 Softcamp Co., Ltd. System and method for controlling exit of saved data from security zone
US20050210041A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. Management method for data retention
WO2005106676A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited Content protection ticket system and method
US7805755B2 (en) 2004-05-03 2010-09-28 Research In Motion Limited System and method for application authorization
JP2005338959A (ja) 2004-05-24 2005-12-08 Sony Corp 情報処理装置,実行判定方法,およびコンピュータプログラム
US7665133B2 (en) * 2004-06-12 2010-02-16 Toshbia Tec Kabushiki Kaisha System and method for monitoring processing in a document processing peripheral
JP4539240B2 (ja) * 2004-09-01 2010-09-08 日本電気株式会社 ファイル管理システム、およびファイル管理サーバ
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP4277779B2 (ja) 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法
JP4498886B2 (ja) * 2004-10-22 2010-07-07 株式会社エヌ・ティ・ティ・データ アクセス制御装置およびそのプログラム
JP4478547B2 (ja) * 2004-10-28 2010-06-09 キヤノン株式会社 ネットワークシステム及びその制御方法、並びにプログラム
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
WO2006059493A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム
US20060136663A1 (en) * 2004-12-22 2006-06-22 Cochran Robert A Sector-specific access control
CN101853356B (zh) * 2005-02-14 2012-11-28 松下电器产业株式会社 应用程序执行装置、应用程序执行方法和程序
US7502871B2 (en) * 2005-05-23 2009-03-10 International Business Machines Corporation Method for query/modification of linear block address table entries for direct I/O
US20060265525A1 (en) * 2005-05-23 2006-11-23 Boyd William T System and method for processor queue to linear block address translation using protection table control based on a protection domain
US7464189B2 (en) * 2005-05-23 2008-12-09 International Business Machines Corporation System and method for creation/deletion of linear block address table entries for direct I/O
US7502872B2 (en) * 2005-05-23 2009-03-10 International Bsuiness Machines Corporation Method for out of user space block mode I/O directly between an application instance and an I/O adapter
US7552240B2 (en) * 2005-05-23 2009-06-23 International Business Machines Corporation Method for user space operations for direct I/O between an application instance and an I/O adapter
US20070005815A1 (en) * 2005-05-23 2007-01-04 Boyd William T System and method for processing block mode I/O operations using a linear block address translation protection table
US8184326B2 (en) * 2005-06-22 2012-05-22 Xerox Corpoaration Information dissemination multifunction device
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
JP4754299B2 (ja) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
US7657662B2 (en) * 2005-08-31 2010-02-02 International Business Machines Corporation Processing user space operations directly between an application instance and an I/O adapter
US7577761B2 (en) * 2005-08-31 2009-08-18 International Business Machines Corporation Out of user space I/O directly between a host system and a physical adapter using file based linear block address translation
US7500071B2 (en) 2005-08-31 2009-03-03 International Business Machines Corporation Method for out of user space I/O with server authentication
US20070168567A1 (en) * 2005-08-31 2007-07-19 Boyd William T System and method for file based I/O directly between an application instance and an I/O adapter
JP4361894B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP4361522B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8201240B2 (en) 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
JP4854000B2 (ja) * 2005-11-02 2012-01-11 株式会社日立ソリューションズ 機密ファイル保護方法
JP4298736B2 (ja) * 2005-11-09 2009-07-22 キヤノン株式会社 情報処理装置、電子文書処理方法およびプログラム
JP4705489B2 (ja) 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US7743260B2 (en) * 2006-05-17 2010-06-22 Richard Fetik Firewall+storage apparatus, method and system
CN100449559C (zh) * 2006-06-14 2009-01-07 张敏达 控管数据进入点的数据保护系统
US8424077B2 (en) * 2006-12-18 2013-04-16 Irdeto Canada Corporation Simplified management of authentication credentials for unattended applications
JPWO2008075442A1 (ja) * 2006-12-19 2010-04-08 ユニバーサルソリューションシステムズ株式会社 ドライブシールド
US9021605B2 (en) * 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US8095517B2 (en) * 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
US20100325077A1 (en) * 2007-02-21 2010-12-23 Naoshi Higuchi Computer, operation rule application method and operating system
WO2008109106A1 (en) * 2007-03-05 2008-09-12 Andrea Robinson Fahmy Method and system for preventing unauthorized access and distribution of digital data
US7890135B2 (en) * 2007-03-09 2011-02-15 Sony Ericsson Mobile Communication Ab System and method for protecting data based on geographic presence of a restricted device
JP4814130B2 (ja) * 2007-03-14 2011-11-16 株式会社野村総合研究所 業務情報防護装置
JP4843546B2 (ja) * 2007-03-30 2011-12-21 ヤフー株式会社 情報漏洩監視システムおよび情報漏洩監視方法
US8438653B2 (en) 2007-04-10 2013-05-07 Microsoft Corporation Strategies for controlling use of a resource that is shared between trusted and untrusted environments
JP5011136B2 (ja) * 2008-01-21 2012-08-29 株式会社日立製作所 情報流出検知システム
JP5211716B2 (ja) * 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
US8352735B2 (en) * 2008-01-31 2013-01-08 International Business Machines Corporation Method and system for encrypted file access
JP2009253490A (ja) * 2008-04-03 2009-10-29 Nec Corp メモリシステムの暗号化方式
US20110016330A1 (en) * 2008-04-10 2011-01-20 Nec Corporation Information leak prevention device, and method and program thereof
US20090300356A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Remote storage encryption system
JP5282879B2 (ja) * 2008-12-05 2013-09-04 日本電気株式会社 プライバシ情報保護システムとその方法
JP5274266B2 (ja) * 2009-01-07 2013-08-28 キヤノン株式会社 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP2010267097A (ja) * 2009-05-15 2010-11-25 Sanyo Electric Co Ltd ロック装置
US20110047614A1 (en) * 2009-08-19 2011-02-24 Chi-Feng Huang Permission management system for data accessing and method thereof
EP2599027B1 (de) * 2010-07-28 2017-07-19 Nextlabs, Inc. Schutz von dokumenten durch richtlinien und verschlüsselung
JP6103797B2 (ja) * 2010-11-17 2017-03-29 エンカレッジ・テクノロジ株式会社 機密管理装置、機密管理方法、及びプログラム
JP6227853B2 (ja) * 2010-11-17 2017-11-08 エンカレッジ・テクノロジ株式会社 機密管理装置、機密管理方法、及びプログラム
CN102693373B (zh) * 2011-03-25 2016-11-16 株式会社野村综合研究所 业务信息防护装置
US20130054896A1 (en) * 2011-08-25 2013-02-28 STMicroelectronica Inc. System memory controller having a cache
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
KR101236991B1 (ko) * 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
US8898806B1 (en) 2011-12-15 2014-11-25 Symantec Corporation Systems and methods for protecting services
KR101265533B1 (ko) 2012-02-20 2013-05-20 주식회사 안랩 폴더 액세스 제어 장치 및 방법
AU2012372254A1 (en) * 2012-03-09 2014-07-17 Sony Corporation Information processing device, information storage device, information processing stystem, information processing method, and program
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
JP2013008397A (ja) * 2012-10-09 2013-01-10 Fujitsu Ltd 制御プログラム、方法および機器
US8761399B2 (en) 2012-10-19 2014-06-24 Oracle International Corporation Keystore management system
US8726342B1 (en) 2012-10-31 2014-05-13 Oracle International Corporation Keystore access control system
US20150261961A1 (en) * 2014-03-17 2015-09-17 I-Hsien Chen Scenario-based security method and system
US10257701B2 (en) * 2014-06-24 2019-04-09 Google Llc Methods, systems, and media for authenticating a connection between a user device and a streaming media content device
JP5980301B2 (ja) * 2014-09-04 2016-08-31 ペンタ・セキュリティ・システムズ・インコーポレーテッド データ大量流出防止のためのデータアクセス制御及び暗号化方法並びにこれを実行する装置
EP3198960B1 (de) 2014-09-26 2020-05-06 Intel Corporation Kontextbasierte ressourcenzugriffsvermittlung
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
EP3232362B1 (de) * 2015-01-16 2019-08-07 Nippon Telegraph and Telephone Corporation Leackagepräventionsvorrichtung, leackagepräventionsverfahren und programm
US9589105B2 (en) * 2015-03-25 2017-03-07 International Business Machines Corporation Securing protected health information based on software designation
US10298617B2 (en) 2015-07-08 2019-05-21 T-Mobile Usa, Inc. Trust policy for telecommunications device
CN105631261A (zh) * 2015-09-30 2016-06-01 宇龙计算机通信科技(深圳)有限公司 创建用户账号的方法及装置
US9449189B1 (en) 2015-11-03 2016-09-20 International Business Machines Corporation Protection of state data in computer system code
FR3048529B1 (fr) * 2016-03-01 2018-03-23 Ingenico Group Procede de modulation d'acces a une ressource, dispositif et programme correspondant
WO2018010794A1 (en) * 2016-07-14 2018-01-18 Huawei Technologies Co., Ltd. Device and method for preventing memory data leakage
EP3516570B1 (de) * 2016-10-14 2020-12-23 Huawei Technologies Co., Ltd. Vorrichtung und verfahren zur verfolgung von zugriffsrechten über mehrere ausführungsumgebungen
US11734443B2 (en) * 2017-01-19 2023-08-22 Creator's Head Inc. Information control program, information control system, and information control method
JP6426772B2 (ja) * 2017-02-07 2018-11-21 ファナック株式会社 座標情報変換装置及び座標情報変換プログラム
JP6738022B2 (ja) * 2017-03-28 2020-08-12 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理方法および情報処理プログラム
US10713354B2 (en) * 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
US10613490B2 (en) 2018-02-05 2020-04-07 Mitsubishi Electric Research Laboratories, Inc. Method and apparatus for preconditioned predictive control
US11323242B2 (en) * 2018-06-20 2022-05-03 University Of Central Florida Research Foundation, Inc. System, secure processor and method for restoration of a secure persistent memory
US11171959B2 (en) * 2018-08-03 2021-11-09 Dell Products L.P. Selective blocking of network access for third party applications based on file content
CN111506915B (zh) * 2019-01-31 2023-05-02 阿里巴巴集团控股有限公司 授权访问的控制方法、装置和系统
CN110059499A (zh) * 2019-03-22 2019-07-26 华为技术有限公司 一种文件访问权限认证方法及电子设备
CN110147334B (zh) * 2019-05-08 2021-10-08 北京百度网讯科技有限公司 一种编辑内容的存储方法及终端
JP7362372B2 (ja) * 2019-09-05 2023-10-17 日立チャネルソリューションズ株式会社 紙幣処理システムの遠隔保守システム、および遠隔保守方法
CN111624934B (zh) * 2020-04-28 2021-04-27 郑州信大捷安信息技术股份有限公司 一种plc应用程序数据保护系统和方法
CN111625814B (zh) * 2020-05-12 2022-11-04 卓尔智联(武汉)研究院有限公司 风控计算的处理设备、处理方法、处理装置和存储介质
WO2023090157A1 (ja) * 2021-11-16 2023-05-25 Necソリューションイノベータ株式会社 データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
DE69027788D1 (de) * 1989-01-17 1996-08-22 Landmark Graphics Corp Verfahren zur Übertragung von Daten zwischen gleichzeitig ablaufenden Rechnerprogrammen
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US6138238A (en) 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
JP2002041347A (ja) 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP2001350663A (ja) 2000-06-09 2001-12-21 Hitachi Ltd 情報処理装置
JP2002009762A (ja) 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication

Also Published As

Publication number Publication date
EP1380916B1 (de) 2005-08-03
US7487366B2 (en) 2009-02-03
EP1380916A1 (de) 2004-01-14
CN1467642A (zh) 2004-01-14
CN100407174C (zh) 2008-07-30
JP2004046307A (ja) 2004-02-12
JP4007873B2 (ja) 2007-11-14
US20040010701A1 (en) 2004-01-15
DE60301177D1 (de) 2005-09-08

Similar Documents

Publication Publication Date Title
DE60301177T2 (de) Programm, Verfahren und Vorrichtung zum Datenschutz
JP4167300B2 (ja) データ処理方法および装置
US6289450B1 (en) Information security architecture for encrypting documents for remote access while maintaining access control
DE69727198T2 (de) Durchführen digitaler Unterschriften für Datenströme und Archive
US8533469B2 (en) Method and apparatus for sharing documents
Sandhu et al. Secure information sharing enabled by trusted computing and PEI models
CN103561034B (zh) 一种安全文件共享系统
US20140109179A1 (en) Multiple server access management
US20090319529A1 (en) Information Rights Management
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US8683569B1 (en) Application access control system
US8307406B1 (en) Database application security
DE112006001151T5 (de) Computersicherheitssystem und -Verfahren
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
US8826457B2 (en) System for enterprise digital rights management
DE19827659A1 (de) Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE112006003105T5 (de) System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
EP2502176B1 (de) Verfahren und vorrichtung zum zugreifen auf steuerungsdaten gemäss einer bereitgestellten rechteinformation
CN105095693A (zh) 一种基于互联网的数字资产安全共享的方法及其系统
Delessy et al. Patterns for access control in distributed systems
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
DE102010006432A1 (de) Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
US20180083954A1 (en) Method, system, login device, and application software unit for logging into docbase management system

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE