欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于保護(hù)機密文件的客戶端計算機和其服務(wù)器計算機以及其方法和計算機程序的制作方法

文檔序號:6595573閱讀:192來源:國知局
專利名稱:用于保護(hù)機密文件的客戶端計算機和其服務(wù)器計算機以及其方法和計算機程序的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及用于保護(hù)機密文件的客戶端計算機和其服務(wù)器計算機以及其方法和計算機程序。
背景技術(shù)
例如P2P等的文件共享軟件導(dǎo)致的機密信息外流事件經(jīng)常發(fā)生。其原因是個人計算機(以下簡稱PC)缺乏足夠的安全性應(yīng)對措施。為了防止機密信息外流的再次發(fā)生,企業(yè)或政府機構(gòu)正在實施著以下對策?!は到y(tǒng)管理員針對各用戶的所有PC推進(jìn)安全性應(yīng)對措施。引進(jìn)安全軟件、例如抗病毒軟件和間諜軟件監(jiān)視軟件并指導(dǎo)各用戶遵守安全性遵守要件。將監(jiān)視各用戶的PC是否滿足所定義的安全性遵守要件的Health Check實用程序?qū)敫鱌C。·系統(tǒng)管理員禁止存在與安全性應(yīng)對不充分的PC連接的憂慮的可移動媒體、例如移動硬盤、USB存儲器、存儲卡等被使用。為了禁止使用,規(guī)定不可在BIOS級別上使用USB 插槽,并禁止用密碼訪問BIOS?!榉乐箻I(yè)務(wù)有關(guān)用戶以外的信息瀏覽,系統(tǒng)管理員指導(dǎo)對文件進(jìn)行加密。但即使采取這些措施,也可能會有因忘記更新安全軟件的定義文件而導(dǎo)致的不正當(dāng)侵入。此外,上述應(yīng)對措施迫使用戶在攜帶文件外出時進(jìn)行額外工作,并要求用戶加密每個文件操作。其結(jié)果,使用戶的便利性變差,同時也降低了辦公效率。下述專利文獻(xiàn)1記載了連接控制裝置、該裝置在內(nèi)部網(wǎng)絡(luò)的終端設(shè)備連接到外部網(wǎng)絡(luò)時將上述終端設(shè)備具有的關(guān)于實用程序的履歷信息與關(guān)于實用程序的協(xié)議信息比較, 判斷上述履歷信息是否滿足協(xié)議信息,從而控制終端設(shè)備的連接(參見第00007段)。然而,專利文獻(xiàn)1是關(guān)于網(wǎng)絡(luò)連接的發(fā)明,并不是涉及機密文件保護(hù)的發(fā)明。現(xiàn)有技術(shù)文獻(xiàn)專利文獻(xiàn)專利文獻(xiàn)1 特開2006-33753號公報

發(fā)明內(nèi)容
發(fā)明要解決的問題本發(fā)明的目的在于,消除文件共享軟件等引起的信息泄漏風(fēng)險,又不損害用戶的便利性。解決向題的手段本發(fā)明提供用于保護(hù)機密文件的客戶端計算機。該客戶端計算機能夠經(jīng)由網(wǎng)絡(luò)與服務(wù)器計算機連接。該客戶端計算機包括
加密/解密部,其用加密密鑰加密上述機密文件并用與上述加密密鑰對應(yīng)的解密密鑰將該加密的機密文件解密,上述加密的機密文件中嵌入有加密密鑰ID,上述加密密鑰和上述解密密鑰與上述加密密鑰ID相對應(yīng);存儲上述加密密鑰的加密密鑰存儲部;存儲上述解密密鑰的解密密鑰存儲部;遵守要件存儲部,其存儲上述客戶端計算機的安全性遵守要件,該安全性遵守要件從上述服務(wù)器計算機發(fā)送;以及安全性要件監(jiān)視部,其響應(yīng)由應(yīng)用程序產(chǎn)生的機密文件的讀出命令或?qū)懭朊睿?判斷上述客戶端計算機是否遵守了上述安全性遵守要件,如果上述客戶端計算機遵守了上述安全性遵守要件,則響應(yīng)上述寫入命令,將加密密鑰和與該加密密鑰對應(yīng)的加密密鑰ID從上述加密密鑰存儲部交付到上述加密/解密部,或者響應(yīng)上述讀出命令,將與上述加密的機密文件中嵌入的加密密鑰ID對應(yīng)的解密密鑰從上述解密密鑰存儲部交付到上述加密/解密部。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部在規(guī)定的時間與上述服務(wù)器計算機通信,向上述服務(wù)器計算機請求上述客戶端計算機的用戶信息的驗證和上述安全性遵守要件的版本的驗證,如果上述服務(wù)器計算機上的上述用戶信息的驗證成功且上述客戶端計算機的上述版本與上述服務(wù)器計算機中存儲的安全性遵守要件的最新版本一致,則從上述服務(wù)器計算機接收與該最新版本的安全性遵守要件對應(yīng)的加密密鑰、解密密鑰以及與該加密密鑰和解密密鑰對應(yīng)的加密密鑰ID。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部在上述客戶端計算機與上述網(wǎng)絡(luò)連接且尚未到達(dá)上述服務(wù)器計算機的情況下,將上述加密密鑰存儲部和上述解密密鑰存儲部鎖定。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部在上述客戶端計算機與上述網(wǎng)絡(luò)斷開的情況下,將上述加密密鑰存儲部和上述解密密鑰存儲部的鎖定解除。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部向上述服務(wù)器計算機請求上述客戶端計算機的用戶信息的驗證和上述安全性遵守要件的版本的驗證,并響應(yīng)上述驗證的成功將上述鎖定解除。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部在上述客戶端計算機未遵守上述安全性遵守要件的情況下,將上述加密密鑰存儲部中存儲的加密密鑰和上述解密密鑰存儲部中存儲的解密密鑰清除。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部在上述遵守要件存儲部未存有安全性遵守要件的情況下,將上述加密密鑰存儲部中存儲的加密密鑰和上述解密密鑰存儲部中存儲的解密密鑰清除。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部響應(yīng)來自安全軟件的警告的接收,將上述加密密鑰存儲部中存儲的加密密鑰和上述解密密鑰存儲部中存儲的解密密鑰清除。
在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部在上述解密密鑰存儲部中沒有上述解密密鑰的情況下,向上述服務(wù)器計算機發(fā)送上述解密密鑰的請求命令、用戶信息和與上述解密密鑰對應(yīng)的加密密鑰ID,響應(yīng)從上述服務(wù)器計算機接收與上述解密密鑰ID對應(yīng)的解密密鑰,將該接收的解密密鑰交付給上述加密/解密部。在本發(fā)明的一個實施例中,上述安全性要件監(jiān)視部在上述加密密鑰存儲部中沒有上述加密密鑰的情況下,通知上述加密/解密部不能取得加密密鑰。上述安全性要件監(jiān)視部按每個規(guī)定的周期判斷上述客戶端計算機是否遵守了上述安全性遵守要件。在本發(fā)明的一個實施例中,上述加密/解密部從上述機密文件取得所要解密的機密文件中嵌入的加密密鑰ID并將該加密密鑰ID交付給上述安全性要件監(jiān)視部,并用從上述安全性要件監(jiān)視部交付的解密密鑰將加密的機密文件解密。在本發(fā)明的一個實施例中,上述加密/解密部用從上述安全性要件監(jiān)視部交付的加密密鑰將機密文件加密,并在上述加密的機密文件中嵌入與該加密密鑰對應(yīng)的加密密鑰 ID。在本發(fā)明的一個實施例中,上述安全性遵守要件的遵守包括如下諸項中的至少一項不存在由安全軟件產(chǎn)生的威脅報告、設(shè)有客戶端計算機的啟動密碼或空閑時被設(shè)定為鎖屏。本發(fā)明還提供能與以上描述的客戶端計算機連接的服務(wù)器計算機。該服務(wù)器計算機包括訪問權(quán)限存儲部,其存儲上述客戶端計算機用戶的訪問權(quán)限信息;服務(wù)器端遵守要件存儲部,其存儲用于發(fā)送給上述客戶端計算機的安全性遵守要件;加密密鑰/解密密鑰存儲部,其存儲包含加密密鑰、與該加密密鑰對應(yīng)的解密密鑰、與上述加密密鑰和上述解密密鑰對應(yīng)的加密密鑰ID以及安全性遵守要件的版本的記錄;以及安全性驗證部,其響應(yīng)從上述客戶端計算機接收用戶信息的驗證請求,將上述客戶端計算機發(fā)送的用戶信息與上述訪問權(quán)限存儲部中存儲的訪問權(quán)限信息對照,響應(yīng)該對照結(jié)果一致的情況,將上述客戶端計算機發(fā)送的安全性遵守要件的版本與上述安全性要件存儲部中存儲的最新版本比較。在本發(fā)明的一個實施例中,上述加密/解密密鑰生成部在每次上述安全性遵守要件的更新時,添加包含加密密鑰、與該加密密鑰對應(yīng)的解密密鑰、與該加密密鑰和該解密密鑰對應(yīng)的加密密鑰ID以及更新的安全性遵守要件的版本的記錄。在本發(fā)明的一個實施例中,上述驗證部響應(yīng)上述客戶端計算機發(fā)送的安全性遵守要件的版本與上述安全性要件存儲部中存儲的最新版本一致的情況,將與上述最新版本的安全性遵守要件對應(yīng)的加密密鑰、解密密鑰、與該加密密鑰和該解密密鑰對應(yīng)的加密密鑰 ID以及上述最新版本的安全性遵守要件發(fā)送給上述客戶端計算機。在本發(fā)明的一個實施例中,上述安全性驗證部響應(yīng)從上述客戶端計算機收到上述解密密鑰的傳送請求,將與上述傳送請求一起發(fā)送的用戶信息與上述訪問權(quán)限存儲部中存儲的訪問權(quán)限對照,響應(yīng)對照結(jié)果一致的情況,將上述解密密鑰以及與該加密密鑰和該解密密鑰對應(yīng)的加密密鑰ID發(fā)送給上述客戶端計算機。本發(fā)明還提供用于保護(hù)可經(jīng)由網(wǎng)絡(luò)與服務(wù)器計算機連接的客戶端計算機上的機密文件的方法。該方法使客戶端計算機執(zhí)行下述步驟。其中包括如下步驟響應(yīng)由應(yīng)用程序產(chǎn)生的機密文件的讀出命令或?qū)懭朊?,判斷上述客戶端計算機是否遵守從上述服務(wù)器計算機發(fā)送的安全性遵守要件,上述安全性遵守要件存儲在遵守要件存儲部中;在上述遵守狀況為上述安全性遵守要件得到遵守的情況下,響應(yīng)上述寫入命令而執(zhí)行如下步驟用加密密鑰將上述機密文件加密,上述加密密鑰被存入加密密鑰存儲部;以及在上述加密的文件嵌入與上述加密密鑰對應(yīng)的加密密鑰ID,或者響應(yīng)上述讀出命令執(zhí)行如下步驟用與加密的機密文件中嵌入的加密密鑰ID對應(yīng)的解密密鑰將加密的機密文件解密,上述解密密鑰被存入解密密鑰存儲部。在本發(fā)明的一個實施例中,上述方法還使客戶端計算機執(zhí)行下述步驟。其中包括如下步驟在上述客戶端計算機未遵守上述安全性遵守要件的情況下,將上述加密密鑰存儲部中存儲的加密密鑰和上述解密密鑰存儲部中存儲的解密密鑰清除;在安全性遵守要件未被存儲在遵守要件存儲部中的情況下,將上述加密密鑰存儲部中存儲的加密密鑰和上述解密密鑰存儲部中存儲的解密密鑰清除;或者在接收來自安全軟件的警告的情況下,將述加密密鑰存儲部中存儲的加密密鑰和上述解密密鑰存儲部中存儲的解密密鑰清除。在本發(fā)明的一個實施例中,上述方法還使客戶端計算機執(zhí)行下述步驟。其中包括如下步驟在上述解密密鑰存儲部中不存在上述解密密鑰的情況下,向上述服務(wù)器計算機發(fā)送上述解密密鑰的請求命令、用戶信息和與上述解密密鑰對應(yīng)的加密密鑰ID ;以及響應(yīng)從上述服務(wù)器計算機接收與上述加密密鑰ID的解密密鑰,用該接收的解密密鑰將上述加密的機密文件解密。本發(fā)明還提供用于保護(hù)可經(jīng)由網(wǎng)絡(luò)與服務(wù)器計算機連接的客戶端計算機上的機密文件的方法。該方法包括使客戶端計算機執(zhí)行下述步驟,其中包括如下步驟響應(yīng)由應(yīng)用程序產(chǎn)生的機密文件的讀出命令或?qū)懭朊?,判斷上述客戶端計算機是否遵守了上述服務(wù)器計算機發(fā)送的安全性遵守要件,上述安全性遵守要件由遵守要件存儲部存儲;在上述客戶端計算機遵守了上述安全性遵守要件的情況下,響應(yīng)上述寫入命令而執(zhí)行如下步驟用加密密鑰將上述機密文件加密,上述加密密鑰由加密密鑰存儲部存儲;以及在上述加密的文件中嵌入與上述加密密鑰對應(yīng)的加密密鑰ID,或者響應(yīng)上述讀出命令而執(zhí)行如下步驟用與加密的機密文件中嵌入的加密密鑰ID對應(yīng)的解密密鑰將加密的機密文件解密,上述解密密鑰存儲在解密密鑰存儲部中,并包括在上述客戶端計算機未遵守上述安全性遵守要件的情況下執(zhí)行如下步驟: 將上述加密密鑰存儲部中存儲的加密密鑰和上述解密密鑰存儲部中存儲的解密密鑰清除, 以及向上述服務(wù)器計算機請求發(fā)送安全性遵守要件。本發(fā)明還提供用于保護(hù)客戶端計算機的機密文件的計算機程序。該計算機程序使客戶端計算機執(zhí)行上述任一種方法的各步驟。發(fā)明的效果在不遵從本發(fā)明的實施例的PC上安全性遵守未得到保證,因此對機密文件的訪問有可能被拒絕。此外,在遵從本發(fā)明的實施例的PC上,可省略正常辦公以外的額外工作、 例如啟動或操作加密軟件。還有,無需特殊設(shè)備或用戶的額外工作就能夠在遵從本發(fā)明的實施例的PC之間進(jìn)行數(shù)據(jù)交換。另外,根據(jù)本發(fā)明的實施例,在與安全性遵守不相符的PC 上再次訪問機密文件被拒絕。并且,根據(jù)本發(fā)明的實施例,在不存在信息泄漏危險性的離線環(huán)境中的PC上,根據(jù)安全性遵守狀況繼續(xù)許可對機密文件,因此,用戶的操作性得以確保。 還有,根據(jù)本發(fā)明的實施例,為了防止了機密信息的擴(kuò)散,只有得到許可的用戶可以瀏覽機密文件。這與安全性遵守如何無關(guān)。


圖1表示本發(fā)明實施例的客戶端計算機(101)的配置的示例。圖2表示本發(fā)明實施例的服務(wù)器計算機(121)的配置的示例。圖3表示本發(fā)明實施例的客戶端計算機(101)和服務(wù)器計算機(121)的各部包含的內(nèi)容的示例。圖4表示本發(fā)明實施例的客戶端計算機(101)和服務(wù)器計算機(121)之間的數(shù)據(jù)流。圖5表示本發(fā)明實施例的加密/解密部(10 的文件加密和文件寫入的工作流程圖。圖6表示本發(fā)明實施例的加密/解密部(10 的文件解密和文件讀取的工作流程圖。圖7表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的工作流程圖。圖8表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的文件操作的工作流程圖示。圖9表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的經(jīng)加密機密文件讀出處理時的工作流程圖。圖10表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的文件寫入處理時的工作流程圖。圖11表示本發(fā)明實施例的安全性驗證部(122)的工作流程圖。圖12表示本發(fā)明實施例的安全性驗證部(122)中的用戶信息的驗證處理的工作流程圖。圖13表示本發(fā)明實施例的安全性驗證部(122)中的遵守要件的傳送請求處理的工作流程圖。
圖14表示本發(fā)明實施例的安全性驗證部(122)中的解密密鑰的傳送請求處理的工作流程圖。圖15表示本發(fā)明實施例的加密密鑰/解密密鑰生成部(123)中的遵守要件的添加事件發(fā)生時的工作流程圖。圖16表示本發(fā)明的實施例中的數(shù)據(jù)交接時的內(nèi)容示。圖17表示本發(fā)明的實施例中的客戶端計算機(101)和服務(wù)器計算機(121)的硬件框圖。
具體實施例方式以下,根據(jù)

本發(fā)明的實施例。應(yīng)當(dāng)理解,本實施例是說明本發(fā)明的優(yōu)選實施方式的實施例,無意用這里說明的內(nèi)容來限定本發(fā)明的范圍。還有,以下的附圖中相同的標(biāo)記指相同的對象,除非另有說明。圖1表示本發(fā)明實施例的客戶端計算機(101)的配置的示例??蛻舳擞嬎銠C(101)包括安全性要件監(jiān)視部(102)、加密/解密部(103)、遵守要件存儲部(客戶端側(cè))(104)、加密密鑰存儲部(10 、解密密鑰存儲部(106)、加密對象存儲部(107)。此外,在客戶端計算機(101)的存儲裝置(未圖示)上存有安全軟件(108)(例如抗病毒軟件(109)和間諜軟件監(jiān)視軟件(110))以及一般應(yīng)用程序(111)。并且,客戶端計算機(101)的存儲裝置(未圖示)上存有包含加密密鑰ID(112)的經(jīng)加密的機密文件 (113)或普通文件(114)。安全性要件監(jiān)視部(102)向服務(wù)器計算機(121)請求用戶信息的驗證,并請求安全性遵守要件、加密密鑰、解密密鑰、加密密鑰ID和訪問權(quán)限認(rèn)可與否的發(fā)送。安全性要件監(jiān)視部(102)也收到來自安全軟件的報告。該報告例如是抗病毒軟件產(chǎn)生的發(fā)現(xiàn)病毒的警告和間諜軟件監(jiān)視軟件產(chǎn)生的查出間諜軟件活動的警告。安全性要件監(jiān)視部(102)又根據(jù)客戶端計算機(101)的遵守狀況決定加密或解密的許可與否。并且,安全性要件監(jiān)視部 (102)在遵守狀況未被保持的情況下,將加密密鑰存儲部(10 和解密密鑰存儲部(106)存儲的加密密鑰和解密密鑰清除。安全性要件監(jiān)視部(102)還執(zhí)行對網(wǎng)絡(luò)的連接判斷和對服務(wù)器計算機(121)的連接判斷,如果客戶端計算機(101)連接到網(wǎng)絡(luò)而不能連接到服務(wù)器計算機(121),則將加密密鑰存儲部(105)和解密密鑰存儲部(106)鎖定。加密/解密部(10 用加密密鑰將機密文件(11 加密,將經(jīng)加密的機密文件寫出到記錄部,并用解密密鑰將經(jīng)加密的機密文件(11 解密,將解密的機密文件的讀出。加密/解密部(10 執(zhí)行非機密文件的普通文件的對記錄部的寫入與讀出。遵守要件存儲部(客戶端側(cè))(104)包含遵守要件的版本和遵守要件。遵守要件規(guī)定客戶端計算機(101)應(yīng)遵守的要件。遵守要件可使用例如由安全軟件準(zhǔn)備的要件。遵守要件的實例如下。加密/解密部(103)自動執(zhí)行機密文件的加密和解密,因此拒絕不滿足遵守要件的客戶端計算機對該機密文件的訪問?!霭踩浖?dǎo)入了嗎?■更新數(shù)據(jù)安裝了嗎?■安全軟件給出威脅報告了嗎?■密碼應(yīng)用于硬盤或可移動盤了嗎?
■密碼應(yīng)用于屏幕保護(hù)程序了嗎?■防火墻導(dǎo)入了嗎?■網(wǎng)絡(luò)的共享信息是規(guī)定的名稱嗎?■電郵軟件上設(shè)定加密了嗎?■賬戶ID設(shè)定為規(guī)定字符數(shù)以上嗎?■賬戶密碼按每個規(guī)定時間更新嗎?■使用了操作系統(tǒng)的批處理嗎?■使用了操作系統(tǒng)的服務(wù)包嗎?■ BIOS的設(shè)定條件遵守預(yù)定的規(guī)則了嗎?遵守要件從服務(wù)器計算機(121)發(fā)送給客戶端計算機(101)。遵守要件在服務(wù)器計算機(121)更新。更新的遵守要件從服務(wù)器計算機(121)發(fā)送給客戶端計算機(101)。 每次遵守要件更新,在更新的遵守要件上附上新版本。若是未存有遵守要件的計算機,則由于不能保證安全性遵守而拒絕用戶對機密文件的訪問。加密密鑰存儲部(105)是存儲加密密鑰ID和與該加密密鑰ID相對應(yīng)的加密密鑰的記錄介質(zhì)。加密密鑰是用于機密文件的加密的密鑰。加密密鑰和加密密鑰ID由服務(wù)器計算機(121)發(fā)送。加密密鑰用加密密鑰ID識別。與該加密密鑰成成對的解密密鑰也用相同的加密密鑰ID識別,因此能找到加密密鑰/解密密鑰對。典型的加密密鑰存儲部(105) 是加密密鑰緩存。加密密鑰被存儲在加密密鑰緩存內(nèi),是因為安全性遵守要件作變更時需要清除加密密鑰緩存。所謂清除加密密鑰緩存,包括刪除加密密鑰緩存內(nèi)的加密密鑰。解密密鑰存儲部(106)是存儲加密密鑰ID和與該加密密鑰ID相對應(yīng)的解密密鑰的記錄介質(zhì)。解密密鑰是用于加密機密文件的解密的密鑰。解密密鑰和加密密鑰ID由服務(wù)器計算機(121)發(fā)送。解密密鑰由加密密鑰ID識別。與該解密密鑰成對的加密密鑰也用相同的加密密鑰ID識別,因此能夠找到解密密鑰/加密密鑰對。解密密鑰存儲部(106) 通常是解密密鑰緩存數(shù)據(jù)庫。解密密鑰存儲在數(shù)據(jù)庫內(nèi),由于用于解密的解密密鑰因機密文件而不同,因此需要作為數(shù)據(jù)庫保持多個解密密鑰。加密對象存儲部(107)存儲指定應(yīng)加密文件的數(shù)據(jù)。加密對象存儲部(107)通常是加密對象數(shù)據(jù)庫。用于指定應(yīng)加密文件的數(shù)據(jù),例如由文件的擴(kuò)展名是否為規(guī)定的擴(kuò)展名、文件名中是否包含規(guī)定的字符串、文件內(nèi)的數(shù)據(jù)中是否包含規(guī)定的字符串、文件是否存在于可移動媒體決定。規(guī)定的字符串例如是表示機密的字符,例如“加密”、“機密”、“秘密”。安全軟件(108)包括例如抗病毒軟件(109)和間諜軟件監(jiān)視軟件(110),但并不受此限定??共《拒浖?109)是對病毒軟件有效的軟件。間諜軟件監(jiān)視軟件(110)是監(jiān)測間諜軟件、廣告軟件、木馬病毒、或當(dāng)前啟動中的過程的軟件?!銘?yīng)用程序(111)是例如文字處理軟件、電子表格軟件、演示軟件、繪圖軟件。加密密鑰ID (112)以例如二進(jìn)制形式嵌入機密文件(113)。加密密鑰ID用來指定用于解密加密的機密文件的解密密鑰,同一加密密鑰ID與加密密鑰和與該加密密鑰成對的解密密鑰相對應(yīng)。所謂機密文件(113)是含有不希望對第三方公開的或不能被期盼的內(nèi)容的文件。 機密文件是例如秘密文件、公司外秘文件、公開前文件、專利申請文件和政府機關(guān)提交用文件。
所謂普通文件(114)是指含有對第三方公開也沒關(guān)系的內(nèi)容的文件。圖2是本發(fā)明實施例的服務(wù)器計算機(121)的配置的示例。服務(wù)器計算機(121)包括安全性驗證部(122)、加密密鑰/解密密鑰生成部 (123)。此外,服務(wù)器計算機(121)包括遵守要件存儲部(服務(wù)器端)(124)、加密密鑰/解密密鑰存儲部(12 和訪問權(quán)限存儲部(1 )。安全性驗證部(122)根據(jù)客戶端計算機(101)的遵守要件的版本和用戶信息,從遵守要件存儲部(服務(wù)器側(cè))(1 )、加密密鑰/解密密鑰存儲部(125)選出遵守要件以及加密密鑰和解密密鑰向客戶端計算機(101)發(fā)送。加密密鑰/解密密鑰生成部(123)基于遵守要件的更新生成與該更新的遵守要件對應(yīng)的新加密密鑰和與該加密密鑰對應(yīng)的解密密鑰。遵守要件存儲部(服務(wù)器側(cè))(IM)以遵守要件的版本管理并存儲各客戶端計算機(101)應(yīng)遵守的遵守要件。加密密鑰/解密密鑰存儲部(125)將加密密鑰和解密密鑰與加密密鑰ID (112)、遵守要件的版本相關(guān)聯(lián)并存儲。訪問權(quán)限存儲部(126)存儲可利用客戶端計算機(101)的用戶的訪問權(quán)。因此, 客戶端計算機(101)的用戶需要預(yù)先在服務(wù)器計算機(121)中登記擁有訪問權(quán)限。服務(wù)器計算機(121)能夠通過該登記管理客戶端計算機(101)的用戶。圖3表示本發(fā)明實施例的客戶端計算機(101)和服務(wù)器計算機(121)的各部包含的內(nèi)容的示例??蛻舳擞嬎銠C(101)的遵守要件存儲部(客戶端側(cè))(104)、加密密鑰存儲部 (105)、解密密鑰存儲部(106)、加密對象存儲部(107)包括下述內(nèi)容。遵守要件存儲部(客戶端側(cè))(104)包括遵守要件的版本和與該遵守要件的版本對應(yīng)的遵守要件。遵守要件的版本和遵守要件可從服務(wù)器計算機(121)的遵守要件存儲部 (服務(wù)器端)(124)得到。加密密鑰存儲部(105)作為一個記錄包括加密密鑰ID和與該加密密鑰ID對應(yīng)的加密密鑰。加密密鑰是例如公用密鑰方式中的公用密鑰、或公開密鑰加密方式中的秘密密鑰。加密密鑰ID和加密密鑰可從服務(wù)器計算機(121)的加密密鑰/解密密鑰存儲部(125) 得到。解密密鑰存儲部(106)作為一個記錄包括加密密鑰ID和與該加密密鑰ID對應(yīng)的解密密鑰。解密密鑰是例如公用密鑰方式中的公用密鑰或公開密鑰加密方式中的公開密鑰。與相同的加密密鑰ID關(guān)聯(lián)的加密密鑰和解密密鑰是成對的密鑰。加密密鑰ID和解密密鑰可從服務(wù)器計算機(121)的加密密鑰/解密密鑰存儲部(125)得到。加密對象存儲部(107)包括應(yīng)作為機密文件的文件信息。關(guān)于是否應(yīng)作為機密文件的信息即遵守要件內(nèi)是否作了規(guī)定或加密對象信息被直接輸入客戶端計算機(101)。服務(wù)器計算機(121)的遵守要件存儲部(服務(wù)器側(cè))(124)、加密密鑰/解密密鑰存儲部(125)、訪問權(quán)限存儲部(126)包括下述內(nèi)容。遵守要件存儲部(服務(wù)器端)(124) 包括遵守要件的版本和與該遵守要件的版本對應(yīng)的遵守要件。按照客戶端計算機(101)的請求,遵守要件的版本和遵守要件被發(fā)送給客戶端計算機(101)。加密密鑰/解密密鑰存儲部(125)作為一個記錄包括加密密鑰ID、與該加密密鑰ID對應(yīng)的加密密鑰、與該加密密鑰ID對應(yīng)的解密密鑰和遵守要件的版本。按照客戶端計算機(101)的請求,加密密鑰ID和加密密鑰或加密密鑰ID和解密密鑰被發(fā)送給客戶端計算機(101)。訪問權(quán)限存儲部(126)包括客戶端計算機(101)的用戶信息和該用戶的各個訪問權(quán)限的許可與否。圖4表示本發(fā)明實施例的客戶端計算機(101)和服務(wù)器計算機(121)之間的數(shù)據(jù)流??蛻舳擞嬎銠C(101)和服務(wù)器計算機(121)之間的通信以加密方式進(jìn)行(141)。 加密通信的方法例如有SSL、OpenSSH0客戶端計算機(101)向服務(wù)器計算機(122)發(fā)送用戶信息的驗證請求(142)、安全性遵守要件的傳送請求(143)、加密密鑰和解密密鑰或解密密鑰的傳送請求(144)。服務(wù)器計算機(121)根據(jù)對用戶信息的驗證結(jié)果向客戶端計算機(101)傳送加密密鑰ID、加密密鑰、解密密鑰、安全性遵守要件(145)。再者,服務(wù)器計算機(121)可用SSL 的加密通信將加密密鑰和解密密鑰兩者同時發(fā)送給客戶端計算機(101)。圖5表示本發(fā)明實施例的加密/解密部(10 的文件加密和文件寫入工作流程圖。在步驟201,響應(yīng)一般應(yīng)用程序(111)的寫入事件的發(fā)生,加密/解密部(103)將該寫入命令中繼。在步驟202,加密/解密部(103)取得寫入對象的文件信息。文件信息例如是關(guān)于如下內(nèi)容的信息該文件在移動設(shè)備存在與否、在加密指定文件夾中存在與否、文件名是否包含規(guī)定的字符串、文件的內(nèi)容是否包含規(guī)定的字符串嗎。規(guī)定的字符串例如是表示內(nèi)容為機密的字符、例如“加密”、“機密”、“秘密”。移動設(shè)備是外部硬盤、各種存儲卡、存儲記錄介質(zhì)。在步驟203,加密/解密部(103)將上述取得的文件信息發(fā)送給安全性要件監(jiān)視部 (102)。在步驟204,安全性要件監(jiān)視部(102)將加密/解密部(103)發(fā)送的文件信息與加密對象存儲部(107)存儲的信息比較,判斷寫入對象文件是否為機密文件。安全性要件監(jiān)視部(10 將寫入對象文件是機密文件或不是機密文件的判斷結(jié)果發(fā)送給加密/解密部 (103)。該判斷結(jié)果的發(fā)送按照例如文件類型為機密或普通進(jìn)行發(fā)送。如果寫入對象文件為非機密文件即普通文件(114),則安全性要件監(jiān)視部(102)將意指其為普通文件的例如文件類型(普通)發(fā)送給加密/解密部(10 。加密/解密部(10 接收該文件類型(普通),并進(jìn)入步驟205的處理。另一方面,如果寫入對象文件為機密文件,則處理進(jìn)入步驟 206。在步驟205,加密/解密部(10 因上述文件為普通文件而不作加密地將該文件寫入存儲部(普通寫入)。在步驟206,由于上述文件為機密文件,安全性要件監(jiān)視部(102)確認(rèn)加密密鑰存儲部(105)中是否有加密該機密文件的加密密鑰。如果加密密鑰存儲部(105)有加密密鑰, 安全性要件監(jiān)視部(102)就將加密密鑰交付給加密/解密部(103)。加密/解密部(103) 隨著加密密鑰的取得而進(jìn)入步驟208的處理。另一方面,如果加密密鑰存儲部(10 無加
14密密鑰,安全性要件監(jiān)視部(102)就通知加密/解密部(103)不能取得加密密鑰。加密/ 解密部(103)接收該通知,并進(jìn)入步驟207的處理。在步驟207,由于加密密鑰存儲部(105)未存有加密密鑰,加密/解密部(103)要求用戶與服務(wù)器計算機(121)網(wǎng)絡(luò)連接。在與服務(wù)器計算機(121)的網(wǎng)絡(luò)連接完成的情況下,將加密密鑰的傳送請求發(fā)送給服務(wù)器計算機(121)(參照下述圖6A和圖6B的用戶信息的驗證處理)。要求用戶進(jìn)行網(wǎng)絡(luò)連接包括例如要求用戶移動到能夠與服務(wù)器計算機 (121)網(wǎng)絡(luò)連接的環(huán)境。作為替代方式,由加密/解密部(103)要求用戶加以應(yīng)對處理。用戶的應(yīng)對例如是由用戶自身將文件加密。在步驟208,加密/解密部(10 用來自加密密鑰存儲部(10 的加密密鑰將文件加密,并將加密的文件寫入存儲部。在步驟209,加密/解密部(103)將與用于上述加密的加密密鑰對應(yīng)的加密密鑰 ID嵌入加密的文件。加密密鑰ID從加密密鑰存儲部(105)取得。在步驟210接收到步驟205、207和209的處理結(jié)束,就結(jié)束一般應(yīng)用程序的寫入
事件處理。圖6表示本發(fā)明實施例的加密/解密部(10 的文件解密和文件讀取的工作流程圖。在步驟211,響應(yīng)一般應(yīng)用程序(111)的讀取事件的發(fā)生,加密/解密部(103)中繼該讀取命令。在步驟212,加密/解密部(103)取得讀出對象文件信息。并且,加密/解密部 (103)確認(rèn)該讀出對象的文件是否被加密。確認(rèn)文件是否被加密,例如通過識別文件的擴(kuò)展名是加密文件的擴(kuò)展名還是一般應(yīng)用程序的擴(kuò)展名進(jìn)行。如果讀出對象的文件未被加密, 則處理進(jìn)入步驟213。另一方面,如果讀出對象的文件已被加密,則處理進(jìn)入步驟214。在步驟213,由于讀出對象的文件未被加密,加密/解密部(10 如通常那樣向一般應(yīng)用程序提供文件。一般應(yīng)用程序直接讀取所提供的文件。在步驟214,由于讀出對象的文件被加密,加密/解密部(10 從讀出對象的文件取得加密密鑰ID。在步驟215,加密/解密部(103)將取得的加密密鑰ID發(fā)送給安全性要件監(jiān)視部 (102)。在步驟216,安全性要件監(jiān)視部(102)從解密密鑰存儲部(106)檢索與來自加密/ 解密部(103)的加密密鑰ID對應(yīng)的解密密鑰。該檢索使用加密密鑰ID,例如用查詢執(zhí)行。 安全性要件監(jiān)視部(102)通過發(fā)現(xiàn)具有上述加密密鑰ID的記錄,能夠指定該記錄內(nèi)的解密密鑰是作為檢索對象的解密密鑰。如果解密密鑰存儲部(106)中沒有解密密鑰,安全性要件監(jiān)視部(10 就將解密密鑰不可讀取的情況傳送給加密/解密部(103)。加密/解密部 (103)進(jìn)入步驟217的處理。作為替代方式,如果解密密鑰存儲部(106)中沒有解密密鑰, 安全性要件監(jiān)視部(102)將用戶信息和加密密鑰ID發(fā)送給服務(wù)器計算機(121)。因此,如果從服務(wù)器計算機(121)取得了解密密鑰,就將該取得的解密密鑰和加密密鑰ID作為一個記錄而記錄到解密密鑰存儲部(106)。此外,安全性要件監(jiān)視部(102)將該取得的解密密鑰交付給加密/解密部(10 。加密/解密部(10 將處理推進(jìn)至步驟218。還有,如果解密密鑰存儲部(106)有解密密鑰,安全性要件監(jiān)視部(102)就將可讀取解密密鑰的情況傳送給加密/解密部(103)。加密/解密部(10 將處理推進(jìn)至步驟218。在步驟217,由于解密密鑰存儲部(106)中沒有解密密鑰,加密/解密部(103)通知一般應(yīng)用程序(111)不可讀出文件。在步驟218,由于解密密鑰存儲部(106)中有解密密鑰,安全性要件監(jiān)視部(102) 就將來自解密密鑰存儲部(106)的解密密鑰發(fā)送給加密/解密部(103)。在步驟219,加密/解密部(10 使用來自解密密鑰存儲部(106)的解密密鑰將加密的文件解密,并將解密后的文件寫入存儲部。一般應(yīng)用程序讀取該解密后的文件。在步驟220,接收到步驟213、217和219的處理的結(jié)束,結(jié)束一般應(yīng)用程序的寫入事件。圖7表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的工作流程圖。在步驟301,安全性要件監(jiān)視部(102)與客戶端計算機(101)的操作系統(tǒng)同時啟動。在步驟302,安全性要件監(jiān)視部(102)催促輸入用戶信息,以在根據(jù)本發(fā)明實施例的客戶端計算機(101)上登錄。該用戶信息在服務(wù)器計算機的訪問權(quán)限存儲部(1 )中管理。再者,在步驟302僅催促用戶信息的輸入,至于該用戶是否有訪問權(quán)限,則在下述步驟 314中確認(rèn)。在步驟303,安全性要件監(jiān)視部(102)對遵守要件存儲部(104)中是否存有遵守要件進(jìn)行確認(rèn)。如果遵守要件存儲部(104)中未存有遵守要件,則處理進(jìn)入步驟304。如果遵守要件存儲部(104)中存有遵守要件,則處理進(jìn)入步驟305。在步驟304,安全性要件監(jiān)視部(102)將加密密鑰存儲部(105)的加密密鑰和解密密鑰存儲部(106)的解密密鑰清除。在步驟305,安全性要件監(jiān)視部(102)從遵守要件存儲部(104)讀取遵守要件。在步驟306,安全性要件監(jiān)視部(102)確認(rèn)客戶端計算機(101)遵守了遵守要件與否。如果遵守要件得到遵守,則處理進(jìn)入步驟307。而如果遵守要件未得到遵守,則處理進(jìn)入步驟304。在步驟307,安全性要件監(jiān)視部(102)確認(rèn)客戶端計算機(101)是否與網(wǎng)絡(luò)連接, 即是否在線。如果不在線,則處理進(jìn)入步驟308。如果在線,則處理進(jìn)入步驟309。在步驟308,如果加密密鑰存儲部(105)和解密密鑰存儲部(106)已被鎖定,安全性要件監(jiān)視部(10 將該鎖定解除。所謂已經(jīng)鎖定,就是在步驟313加鎖,經(jīng)環(huán)路后返回到步驟308的情況。在步驟310,安全性要件監(jiān)視部(102)分別將變量Online設(shè)為0 (離線)、將變量 Reachable設(shè)為0 (未到達(dá)服務(wù)器計算機),并將處理推進(jìn)至步驟311。在步驟311,安全性要件監(jiān)視部(102)執(zhí)行圖4所示的文件操作處理。文件處理內(nèi)容因變量Online和變量Reachable的各值以及圖4所示步驟的條件語句而不同。在步驟312,安全性要件監(jiān)視部(102)確認(rèn)圖4所示的文件操作處理是否正常結(jié)束。如果正常結(jié)束,則返回到步驟305。如果未正常結(jié)束,則返回到步驟304。在步驟309,安全性要件監(jiān)視部(102)確認(rèn)客戶端計算機(101)能否連接到服務(wù)器計算機(121)連接。如果不能連接,則處理進(jìn)入步驟313。如果能夠連接,則處理進(jìn)入步驟 314。
16
在步驟313,由于客戶端計算機(101)不能連接到服務(wù)器計算機(121),安全性要件監(jiān)視部(10 將加密密鑰存儲部(10 和解密密鑰存儲部(106)鎖定。鎖定在步驟307 中為是(即在線狀態(tài)(可連接網(wǎng)絡(luò)))且在步驟309中為否(即未到達(dá)服務(wù)器(不能與服務(wù)器通信))的情況下執(zhí)行。在步驟315,安全性要件監(jiān)視部(102)分別將變量Online設(shè)于1 (在線)、將 Reachable設(shè)于O (未到達(dá)服務(wù)器計算機),并將處理推進(jìn)到步驟316。在步驟316,安全性要件監(jiān)視部(102)進(jìn)行圖4所示的文件操作處理。文件處理內(nèi)容因變量Online和變量Reachable的各值以及圖4所示步驟的條件語句而不同。在步驟317,安全性要件監(jiān)視部(102)確認(rèn)圖4所示的文件操作處理是否正常結(jié)束。如果正常結(jié)束,則返回步驟305。如果未正常結(jié)束,則返回步驟304。在步驟314,安全性要件監(jiān)視部(102)用步驟302中取得的用戶信息向服務(wù)器計算機(121)發(fā)送對于登錄的用戶是否有訪問權(quán)限的驗證請求。是否有訪問權(quán)限的信息從服務(wù)器計算機(121) —旦返回,安全性要件監(jiān)視部(102)就將處理推進(jìn)至步驟318。在步驟318,如果安全性要件監(jiān)視部(102)從服務(wù)器計算機(121)得到用戶有訪問權(quán)限這樣的回答,就將處理推進(jìn)至步驟319。另一方面,如果安全性要件監(jiān)視部(10 從服務(wù)器計算機(121)得到用戶沒有訪問權(quán)限這樣的回答,則將處理返回至步驟304。在步驟319,安全性要件監(jiān)視部(102)從服務(wù)器計算機的安全性驗證部(122)接收客戶端計算機(101)發(fā)送的遵守要件的版本與服務(wù)器計算機(121)的遵守要件存儲部 (124)存儲的遵守要件的最新版本是否一致的信息。如果遵守要件的上述版本不一致,則處理進(jìn)入步驟320。另一方面,如果遵守要件的上述版本相一致,則處理進(jìn)入步驟322。在步驟319,直到遵守要件的上述版本相一致處理才進(jìn)入步驟322。在步驟320,由于遵守要件的上述版本不一致,客戶端計算機(101)請求服務(wù)器計算機(121)發(fā)送最新的遵守要件。在步驟321,安全性要件監(jiān)視部(102)用服務(wù)器計算機(121)的遵守要件存儲部中存儲的最新的遵守要件和該最新的遵守要件的版本改寫遵守要件存儲部(104)中存儲的遵守要件和其遵守要件的版本。通過該改寫,客戶端的遵守要件存儲部(104)被更新。改寫后,返回步驟305。在步驟322,由于遵守要件的上述版本相一致,安全性要件監(jiān)視部(102)在加密密鑰存儲部(10 和解密密鑰存儲部(106)鎖定的情況下將該鎖定解除。有鎖定的情況,就是在步驟313加鎖經(jīng)環(huán)路后返回到步驟322的情況。在步驟323,安全性要件監(jiān)視部(102)用加密密鑰ID掃描解密密鑰存儲部(106)。在步驟324,解密密鑰存儲部(106)中如果不存在與加密密鑰ID對應(yīng)的解密密鑰, 則處理進(jìn)入步驟325。另一方面,如果解密密鑰存儲部(106)中存在與加密密鑰ID對應(yīng)的解密密鑰,則處理進(jìn)入步驟327。在步驟325,由于解密密鑰存儲部(106)中不存在解密密鑰,安全性要件監(jiān)視部 (102)就在加密密鑰存儲部(105)上改寫加密密鑰ID和與該加密密鑰ID對應(yīng)的加密密鑰。 接著,處理進(jìn)入步驟326。在步驟326,安全性要件監(jiān)視部(102)將上述加密密鑰ID和與該加密密鑰ID對應(yīng)的解密密鑰添加到解密密鑰存儲部(106)。在步驟327,安全性要件監(jiān)視部(102)設(shè)定變量Online為1 (在線)并設(shè)定變量Reachable為1 (到達(dá)服務(wù)器計算機),并將處理推進(jìn)至步驟316。在步驟328,如果客戶端計算機(101)不在線,則處理進(jìn)入步驟329。另一方面,如果客戶端計算機(101)在線,則處理進(jìn)入步驟330。在步驟329,由于客戶端計算機(101)在線,安全性要件監(jiān)視部(102)設(shè)定變量 Online為0 (未在線)、變量Reachable為0 (未到達(dá)服務(wù)器計算機),并將處理推進(jìn)至步驟 332。在步驟332,安全性要件監(jiān)視部(10 執(zhí)行圖4所示的文件操作處理。文件處理內(nèi)容因變量Online和變量Reachable的各值和圖4所示步驟的條件語句而不同。在步驟330,安全性要件監(jiān)視部(102)確認(rèn)客戶端計算機(101)能否連接到服務(wù)器計算機(121)。如果不能連接,則處理進(jìn)入步驟331。如果能夠連接,則處理進(jìn)入步驟320。在步驟331,安全性要件監(jiān)視部(10 設(shè)定變量Online為1(在線)、設(shè)定變量 Reachable為0(未到達(dá)服務(wù)器計算機),將處理推進(jìn)至步驟332。在步驟332,安全性要件監(jiān)視部(102)執(zhí)行圖4所示的文件操作處理。文件處理內(nèi)容因變量Online和變量Reachable的各值和圖4所示步驟的條件語句而不同。圖8表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的文件操作的工作流程圖。步驟341通過圖7的步驟311、316和332的文件操作處理的子例程的調(diào)用開始。在步驟342,安全性要件監(jiān)視部(102)確認(rèn)是否有來自加密/解密部(103)的讀出請求。如果有讀出請求,則處理進(jìn)入步驟344。另一方面,如果沒有讀出請求,則處理進(jìn)入步 if 343 ο在步驟344,由于有來自加密/解密部(103)的文件的讀出請求,安全性要件監(jiān)視部(102)調(diào)用圖9所示的文件讀出處理的子例程。在步驟345,安全性要件監(jiān)視部(102)判斷文件讀出處理是否正常結(jié)束。如果正常結(jié)束,則處理進(jìn)入步驟348。另一方面,如果,沒有正常結(jié)束,則處理進(jìn)入步驟346。在步驟346,接受步驟345的結(jié)果,作為子例程的返回值返回“異常結(jié)束”。在步驟343,安全性要件監(jiān)視部(102)確認(rèn)是否有來自加密/解密部(103)的寫入請求。如果有寫入請求,則處理進(jìn)入步驟347。另一方面,如果沒有寫入請求,則處理進(jìn)入步 if 348 ο在步驟347,由于有來自加密/解密部(103)的文件寫入請求,安全性要件監(jiān)視部 (102)調(diào)用圖10所示的文件寫入處理的子例程。該寫入處理子例程結(jié)束后,處理進(jìn)入步驟 348。在步驟348,安全性要件監(jiān)視部(102)從安全軟件(108)取得狀態(tài)信息。在步驟349,安全性要件監(jiān)視部(102)確認(rèn)來自安全軟件(108)的狀態(tài)信息是否發(fā)現(xiàn)了威脅。如果發(fā)現(xiàn)了威脅,則處理進(jìn)入步驟346。另一方面,如果沒有發(fā)現(xiàn)威脅,則處理進(jìn)入步驟;350。在步驟346,接受步驟349的結(jié)果,作為子例程的返回值返回“異常結(jié)束”。該返回值被用于圖7的步驟312和317是否正常結(jié)束的判斷處理。在步驟350,安全性要件監(jiān)視部(102)確認(rèn)是否變量Online為0且當(dāng)前在線。變量Online在圖7的步驟310、327、3 和331中設(shè)定。變量Online為0表示在進(jìn)入文件操作處理的子例程前“沒有在線”。即,這里確認(rèn)變量Online的值,若為0則返回是,若不為0則返回否。因此,判斷式“變量Online ==0”表示如果變量Online為0則返回是。如果變量Online為O且當(dāng)前在線,則處理進(jìn)入步驟351。另一方面,如果變量Online為0且當(dāng)前不在線,則處理進(jìn)入步驟352。在步驟351,由于變量Online為0且當(dāng)前在線,安全性要件監(jiān)視部(102)將加密密鑰存儲部(105)和解密密鑰存儲部(106)鎖定。在步驟352,安全性要件監(jiān)視部(102)確認(rèn)是否變量Reachablle為0且當(dāng)前服務(wù)器到達(dá)。變量Reachablle在圖7的步驟310,327,329和331中設(shè)定。變量Reachablle為0 表示在進(jìn)入文件操作處理的子例程前“服務(wù)器未到達(dá)的情況”。即,這里確認(rèn)變量Reachable 的值。若為0則返回是,若不為0則返回否。因此,判斷式“變量Reachablle == 0”表示如果變量Reachablle為0,則返回是。如果變量Reachablle為0且當(dāng)前服務(wù)器到達(dá),則處理進(jìn)入步驟354。另一方面,如果變量Reachablle為0且當(dāng)前服務(wù)器未到達(dá)則處理進(jìn)入步馬聚353ο在步驟353,安全性要件監(jiān)視部(102)確認(rèn)是否經(jīng)過了規(guī)定時間。規(guī)定時間中可設(shè)定系統(tǒng)管理員認(rèn)為合適的期間。在客戶端計算機能夠到達(dá)服務(wù)器計算機的狀態(tài)中,該規(guī)定時間的值成為不請求該服務(wù)器計算機進(jìn)行用戶信息的驗證的期間的最長值。如果經(jīng)過了規(guī)定時間,則處理進(jìn)入步驟354。另一方面,如果未經(jīng)過規(guī)定時間,則處理返回到步驟342。在步驟354,接受步驟351、352或353的處理結(jié)束,作為子例程的返回值返回“正常結(jié)束”。該返回值用于圖7的步驟312和317的正常結(jié)束與否的判斷處理。圖9表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的加密機密文件讀出處理時的工作流程圖。步驟361通過調(diào)用圖8的步驟344的文件讀出處理的子例程的開始。在步驟362,安全性要件監(jiān)視部(102)為了從加密/解密部(103)檢索解密密鑰, 接收嵌入讀出對象的文件中的加密密鑰ID。在步驟363,安全性要件監(jiān)視部(102)確認(rèn)解密密鑰存儲部(106)是否在鎖定中。 如果在鎖定中,則處理進(jìn)入步驟364。如果不在鎖定中,則處理進(jìn)入步驟365。在步驟364,由于解密密鑰存儲部(106)在鎖定中,安全性要件監(jiān)視部(102)通知加密/解密部(10 :不可讀出加密的機密文件。在步驟365,由于解密密鑰存儲部(106)不在鎖定中,安全性要件監(jiān)視部(102)用加密密鑰ID查詢解密密鑰存儲部(106),并掃描解密密鑰。在步驟366,如果取得了解密密鑰,則處理進(jìn)入步驟373。另一方面,如果未取得解密密鑰,則處理進(jìn)入步驟367。 在步驟367,安全性要件監(jiān)視部(102)確認(rèn)變量Reachable是否為1。變量 Reachablle在圖7的步驟310、327、3四和331中設(shè)定。變量Reachablle為1表示在進(jìn)入文件操作處理的子例程前“服務(wù)器已到達(dá)”。即,這里確認(rèn)變量Reachable的值,若為1則返回是、若不為1則返回否。因此,判斷式“變量Reachablle == 1 ”表示若變量Reachablle為 1則返回hs。如果變量Reachable不為1,則處理進(jìn)入步驟364。另一方面,如果Reachable 為1,則處理進(jìn)入步驟368。 在步驟368,安全性要件監(jiān)視部(102)向服務(wù)器計算機(121)請求解密密鑰。安全性要件監(jiān)視部(102)為作出該請求,將客戶端計算機(101)的用戶信息和加密密鑰ID發(fā)送給服務(wù)器計算機(121)。在步驟369,安全性要件監(jiān)視部(10 請求服務(wù)器計算機(121)驗證客戶端計算機 (101)的用戶是否有權(quán)限。如果該用戶無權(quán)限,則處理進(jìn)入步驟370。如果該用戶有權(quán)限, 則處理進(jìn)入步驟372。在步驟370,由于用戶沒有權(quán)限,安全性要件監(jiān)視部(102)通知加密/解密部 (103)文件不可讀出。在步驟371,接受步驟370的結(jié)果,作為子例程的返回值返回“異常結(jié)束”。該返回值被用于圖8的步驟345的正常結(jié)束與否的判斷處理。在步驟372,由于用戶有權(quán)限,安全性要件監(jiān)視部(102)將加密密鑰ID和從服務(wù)器計算機(121)取到的解密密鑰作為一個記錄添加到解密密鑰存儲部(106)。在步驟373,安全性要件監(jiān)視部(102)向加密/解密部(10 傳送加密的機密文件可讀出并交付解密密鑰。步驟374,接受步驟364或373的處理結(jié)束,并作為子例程的返回值返回“正常結(jié)束”。該返回值被用于圖8的步驟345的正常結(jié)束與否的判斷處理。圖10表示本發(fā)明實施例的安全性要件監(jiān)視部(102)的文件寫入處理時的工作流程圖。步驟381通過圖8的步驟347中的文件寫入處理的子例程的調(diào)用開始。在步驟382,安全性要件監(jiān)視部(10 從加密/解密部(10 取得寫入對象文件信
肩、ο在步驟383,安全性要件監(jiān)視部(102)以上述取得的文件信息掃描加密對象存儲部(107),取得關(guān)于寫入對象文件的信息。在步驟384,安全性要件監(jiān)視部(102)將加密/解密部(103)發(fā)送的文件信息與從加密對象存儲部(107)取得的信息比較,判斷寫入對象文件是機密文件還是普通文件。如果不是機密文件,則處理進(jìn)入步驟385。另一方面,如果是機密文件,則處理進(jìn)入步驟386。在步驟385,安全性要件監(jiān)視部(10 通知加密/解密部(10 該文件不是機密文件或該文件是普通文件。在步驟386,如果是機密文件,則安全性要件監(jiān)視部(102)確認(rèn)加密密鑰存儲部 (105)是否在鎖定中。如果加密密鑰存儲部(105)已被鎖定,則處理進(jìn)入步驟387。另一方面,如果加密密鑰存儲部(10 未被鎖定,則處理進(jìn)入步驟388。在步驟387,由于加密密鑰存儲部(105)被鎖定,安全性要件監(jiān)視部(102)通知加密/解密部(10 不能提供機密文件本身和用來寫入該機密文件的加密密鑰。因為到達(dá)步驟387,客戶端計算機(101)離線或客戶端計算機(101)在線而未到達(dá)服務(wù)器計算機(121) 中任何一種情況均會造成不能提供加密密鑰。在步驟389,安全性要件監(jiān)視部(102)從加密密鑰存儲部(105)取得加密密鑰ID 和加密密鑰。在步驟390,安全性要件監(jiān)視部(102)通知加密/解密部(103)對象是機密文件和能夠提供用來寫入該機密文件的加密密鑰,并交付加密密鑰ID和上述加密密鑰。在步驟391,接受步驟385、387或390的處理結(jié)束,作為子例程的返回值返回“正常結(jié)束”。其結(jié)果,圖8的步驟347結(jié)束,處理進(jìn)入步驟348。
圖11表示本發(fā)明實施例的安全性驗證部(122)的工作流程圖。在步驟401,安全性驗證部(122)與服務(wù)器計算機(121)的操作系統(tǒng)的啟動一起啟動。在步驟402,安全性驗證部(122)確認(rèn)是否從客戶端計算機(101)收到了用戶信息的驗證請求。如果收到了驗證請求,則處理進(jìn)入步驟403。另一方面,如果未收到驗證請求,則處理進(jìn)入步驟404。在步驟403,由于已收到驗證請求,安全性驗證部(122)執(zhí)行用戶信息的驗證處理。用戶信息的驗證處理通過調(diào)用圖12所示的子例程執(zhí)行。在步驟404,安全性驗證部(122)確認(rèn)是否從客戶端計算機(101)收到了遵守要件的傳送請求。如果收到了遵守要件的傳送請求,則處理進(jìn)入步驟405。另一方面,如果未收到遵守要件的傳送請求,則處理進(jìn)入步驟406。在步驟405,由于已收到驗證請求,安全性驗證部(122)執(zhí)行遵守要件的傳送請求處理。遵守要件的傳送請求處理通過調(diào)用圖13所示的子例程執(zhí)行。在步驟406,安全性驗證部(122)確認(rèn)是否從客戶端計算機(101)收到了解密密鑰的傳送請求。如果收到了解密密鑰的傳送請求,則處理進(jìn)入步驟407。另一方面,如果未收到解密密鑰的傳送請求,則處理返回到步驟402。在步驟407,由于已收到解密密鑰的傳送請求,安全性驗證部(122)執(zhí)行解密密鑰的傳送請求處理。解密密鑰的傳送請求處理通過調(diào)用圖14所示的子例程執(zhí)行。圖12表示本發(fā)明實施例的安全性驗證部(122)的用戶信息的驗證處理的工作流程圖。步驟411通過圖11的步驟403中的用戶信息的驗證處理的子例程調(diào)用開始。在步驟412,安全性驗證部(122)從客戶端計算機(101)接收用戶信息和遵守要件的版本。在步驟413,安全性驗證部(122)用上述收到的用戶信息查詢訪問權(quán)限存儲部 (1 ),取得訪問權(quán)限信息。在步驟414,安全性驗證部(122)判斷客戶端計算機(101)的用戶是否有權(quán)限。如果該用戶沒有權(quán)限,則處理進(jìn)入步驟415。另一方面,如果該用戶有權(quán)限,則處理進(jìn)入步驟 416。在步驟415,由于客戶端計算機(101)的用戶沒有權(quán)限,安全性驗證部(122)通知客戶端計算機(101):該用戶的訪問權(quán)限不存在。在步驟416,由于客戶端計算機(101)的用戶有權(quán)限,安全性驗證部(122)從服務(wù)器端的遵守要件存儲部(124)取得最新的遵守要件的版本。在步驟417,安全性驗證部(122)確認(rèn)客戶端計算機(101)發(fā)送的遵守要件的版本是否與上述最新的遵守要件的版本一致。如果上述版本不一致,則處理進(jìn)入步驟418。另一方面,如果上述版本一致,則處理進(jìn)入步驟419。在步驟418,由于上述版本不一致,安全性驗證部(122)通知客戶端計算機(101) 存在用戶的訪問權(quán)限,但遵守要件的版本不一致。這里,在步驟418,由于遵守要件的版本不一致,加密密鑰ID、加密密鑰和解密密鑰不交付給客戶端計算機(101)。在步驟419,安全性驗證部(122)用遵守要件的版本查詢加密密鑰/解密密鑰存儲
21部(125)。并且,安全性驗證部(122)取得與遵守要件的版本對應(yīng)的加密密鑰ID、加密密鑰和解密密鑰。在步驟420,由于上述版本一致,安全性驗證部(122)通知客戶端計算機(101) 存在用戶的訪問權(quán)限,并且客戶端計算機(101)發(fā)送的遵守要件的版本與服務(wù)器計算機 (121)的遵守要件存儲部(124)存儲的遵守要件的最新版本一致,同時將上述取得的加密密鑰ID、加密密鑰和解密密鑰交付給客戶端計算機(101)。在步驟421,安全性驗證部(122)接收步驟415、418或420的處理結(jié)束,并結(jié)束用戶信息的驗證處理的子例程。然后,處理返回到圖11的步驟402。圖13表示本發(fā)明實施例的安全性驗證部(122)的遵守要件的傳送請求處理的工作流程圖。步驟431通過調(diào)用圖11的步驟405的遵守要件的傳送請求處理的子例程開始。在步驟432,安全性驗證部(12 從服務(wù)器計算機(121)的遵守要件存儲部(124) 提取最新的遵守要件的版本和與該版本對應(yīng)的遵守要件。在步驟433,安全性驗證部(122)將上述提取的遵守要件的版本和遵守要件交付給客戶端計算機(101)。在步驟434,安全性驗證部(122)接收步驟433的處理結(jié)束,并結(jié)束遵守要件的傳送請求處理的子例程。然后,處理返回到圖11的步驟402。圖14表示本發(fā)明實施例的安全性驗證部(122)的解密密鑰的傳送請求處理的工作流程圖。步驟441通過調(diào)用圖11的步驟407的解密密鑰的傳送請求處理的子例程開始。在步驟442,安全性驗證部(122)從客戶端計算機(101)接收用戶信息和加密密鑰 ID。在步驟443,安全性驗證部(12 用上述收到的用戶信息查詢訪問權(quán)限存儲部 (1 ),以取得訪問權(quán)限信息。在步驟444,安全性驗證部(122)判斷客戶端計算機(101)的用戶是否擁有權(quán)限。 如果該用戶沒有權(quán)限,則處理進(jìn)入步驟445。另一方面,如果該用戶有權(quán)限,則處理進(jìn)入步驟 446。在驟445,由于算機(101)的用戶沒有權(quán)限,安全性驗證部(122)通知客戶端計算機(101)用戶的訪問權(quán)限不存在。在步驟446,由于客戶端計算機(101)的用戶擁有權(quán)限,安全性驗證部(122)用加密密鑰ID查詢加密密鑰/解密密鑰存儲部(125)。并且,安全性驗證部(122)取得與加密密鑰ID對應(yīng)的解密密鑰。在步驟447,由于客戶端計算機(101)的用戶擁有權(quán)限,安全性驗證部(122)通知客戶端計算機(101)該用戶的訪問權(quán)限存在,同時將上述取得的解密密鑰交付給客戶端計算機(101)。在步驟448,安全性驗證部(122)接收到步驟445或447的處理結(jié)束,并將用戶信息的驗證處理的子例程結(jié)束。然后,處理返回到圖11的步驟402。圖15表示本發(fā)明實施例的加密密鑰/解密密鑰生成部(123)的遵守要件的添加事件發(fā)生時的工作流程圖。
在步驟501,加密密鑰/解密密鑰生成部(123)確認(rèn)遵守要件有更新且發(fā)生了向服務(wù)器端的遵守要件存儲部(124)添加遵守要件的事件。在步驟502,加密密鑰/解密密鑰生成部(123)決定加密密鑰ID。在步驟503,加密密鑰/解密密鑰生成部(123)從服務(wù)器端的遵守要件存儲部 (124)取得最新的遵守要件的版本。在步驟504,加密密鑰/解密密鑰生成部(123)生成與上述加密密鑰ID對應(yīng)的加密密鑰。在步驟505,加密密鑰/解密密鑰生成部(123)生成與上述加密密鑰ID對應(yīng)且與上述作成加密密鑰成對的解密密鑰。在步驟506,加密密鑰/解密密鑰生成部(123)將加密密鑰ID、加密密鑰、解密密鑰和遵守要件的版本作為一個記錄添加到加密密鑰/解密密鑰存儲部(125)。在步驟507,加密密鑰/解密密鑰生成部(123)接收到步驟506的處理結(jié)束,并將遵守要件的添加事件發(fā)生時的處理結(jié)束。圖16表示本發(fā)明的實施例中的數(shù)據(jù)的交接時的內(nèi)容。各請求源對各請求目標(biāo)傳送請求源發(fā)送數(shù)據(jù)。各請求目標(biāo)對此作出響應(yīng),對各請求源傳送請求目標(biāo)發(fā)送數(shù)據(jù)。圖17表示本發(fā)明的實施例中的客戶端計算機(101)和服務(wù)器計算機(121)的硬件的框圖。本發(fā)明的實施例的客戶端計算機(101)和服務(wù)器計算機(121)(以下簡稱為計算機系統(tǒng)(701))包括CPU(702)和主存儲器(703),它們均連接于總線(704)。CPU(702)最好基于32位或64位的架構(gòu),可以使用例如英特爾公司的Xeon(商標(biāo))系列、Core(商標(biāo))系列、Atom (商標(biāo))系列、Pentium (商標(biāo))系列、Celeron (商標(biāo))系列、AMD公司的Phenom (商標(biāo))系列、Athlon(商標(biāo))系列、Turion(商標(biāo))系列和kmpron(商標(biāo))等??偩€(704) 經(jīng)由顯示控制器(70 與液晶顯示器等的顯示器(706)連接。顯示器(706)用于的以適當(dāng)?shù)膱D形接口顯示關(guān)于該計算機系統(tǒng)(701)上操作中的軟件的信息??偩€(704)上還經(jīng)由 IDE或SATA控制器(707)連接有硬盤或硅磁盤(708)、CD-ROM、DVD或藍(lán)光驅(qū)動器(709)。 CD-ROM、DVD或BD驅(qū)動器(709)用于在需要時從CD-ROM、DVD-ROM或BD向硬盤或硅磁盤 (708)導(dǎo)入程序。總線(704)上還通過鍵盤/鼠標(biāo)控制器(710)或通過USB控制器(未圖示)連接有鍵盤(711)和鼠標(biāo)(712)。通信接口(714)例如是按照以太網(wǎng)(商標(biāo))協(xié)議的接口,經(jīng)由通信控制器(713) 連接至總線(704)。通信接口(714)承擔(dān)物理地連接計算機系統(tǒng)(701)和通信線路(715) 的作用,對計算機系統(tǒng)(701)的操作系統(tǒng)的通信機能的TCP/IP通信協(xié)議提供網(wǎng)絡(luò)接口層。 通信線路也可以基于有線局域網(wǎng)環(huán)境或者例如IEEE802. lla/b/g/n等的無線局域網(wǎng)連接規(guī)格的無線局域網(wǎng)環(huán)境。以上基于實施例就本發(fā)明作了說明,但是本實施例中記載的內(nèi)容僅是本發(fā)明的一例,本領(lǐng)域技術(shù)人員顯然可以想見不脫離本發(fā)明技術(shù)范圍的各種各樣的變形例。
2權(quán)利要求
1.一種用于保護(hù)機密文件的客戶端計算機,所述客戶端計算機可經(jīng)由網(wǎng)絡(luò)與服務(wù)器計算機連接,所述客戶端計算機包括加密/解密部,其用加密密鑰加密所述機密文件并用與所述加密密鑰對應(yīng)的解密密鑰將該加密的機密文件解密,所述加密的機密文件中嵌入有加密密鑰ID,所述加密密鑰和所述解密密鑰與所述加密密鑰ID相對應(yīng);存儲所述加密密鑰的加密密鑰存儲部;存儲所述解密密鑰的解密密鑰存儲部;遵守要件存儲部,其存儲所述客戶端計算機的安全性遵守要件,該安全性遵守要件從所述服務(wù)器計算機發(fā)送;以及安全性要件監(jiān)視部,其響應(yīng)由應(yīng)用程序產(chǎn)生的機密文件的讀出命令或?qū)懭朊睿袛嗨隹蛻舳擞嬎銠C是否遵守了所述安全性遵守要件,如果所述客戶端計算機遵守了所述安全性遵守要件,則響應(yīng)所述寫入命令,將加密密鑰和與該加密密鑰對應(yīng)的加密密鑰ID從所述加密密鑰存儲部交付到所述加密/解密部,或者響應(yīng)所述讀出命令,將與所述加密的機密文件中嵌入的加密密鑰ID對應(yīng)的解密密鑰從所述解密密鑰存儲部交付到所述加密/解密部。
2.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部在規(guī)定的時間與所述服務(wù)器計算機通信,向所述服務(wù)器計算機請求所述客戶端計算機的用戶信息的驗證和所述安全性遵守要件的版本的驗證,如果所述服務(wù)器計算機上的所述用戶信息的驗證成功且所述客戶端計算機的所述版本與所述服務(wù)器計算機中存儲的安全性遵守要件的最新版本一致,則從所述服務(wù)器計算機接收與該最新版本的安全性遵守要件對應(yīng)的加密密鑰、解密密鑰以及與該加密密鑰和解密密鑰對應(yīng)的加密密鑰ID。
3.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部在所述客戶端計算機與所述網(wǎng)絡(luò)連接且尚未到達(dá)所述服務(wù)器計算機的情況下,將所述加密密鑰存儲部和所述解密密鑰存儲部鎖定。
4.權(quán)利要求3所述的客戶端計算機,其中所述安全性要件監(jiān)視部在所述客戶端計算機與所述網(wǎng)絡(luò)斷開的情況下,將所述加密密鑰存儲部和所述解密密鑰存儲部的鎖定解除。
5.權(quán)利要求3所述的客戶端計算機,其中所述安全性要件監(jiān)視部向所述服務(wù)器計算機請求所述客戶端計算機的用戶信息的驗證和所述安全性遵守要件的版本的驗證,并響應(yīng)所述驗證的成功將所述鎖定解除。
6.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部在所述客戶端計算機未遵守所述安全性遵守要件的情況下,將所述加密密鑰存儲部中存儲的加密密鑰和所述解密密鑰存儲部中存儲的解密密鑰清除。
7.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部在所述遵守要件存儲部未存有安全性遵守要件的情況下,將所述加密密鑰存儲部中存儲的加密密鑰和所述解密密鑰存儲部中存儲的解密密鑰清除。
8.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部響應(yīng)來自安全軟件的警告的接收,將所述加密密鑰存儲部中存儲的加密密鑰和所述解密密鑰存儲部中存儲的解密密鑰清除。
9.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部在所述解密密鑰存儲部中沒有所述解密密鑰的情況下,向所述服務(wù)器計算機發(fā)送所述解密密鑰的請求命令、用戶信息和與所述解密密鑰對應(yīng)的加密密鑰 ID,響應(yīng)從所述服務(wù)器計算機接收與所述解密密鑰ID對應(yīng)的解密密鑰,將所接收的解密密鑰交付給所述加密/解密部。
10.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部在所述加密密鑰存儲部中沒有所述加密密鑰的情況下,通知所述加密/解密部不能取得加密密鑰。
11.權(quán)利要求1所述的客戶端計算機,其中所述安全性要件監(jiān)視部按每個規(guī)定的周期判斷所述客戶端計算機是否遵守了所述安全性遵守要件。
12.權(quán)利要求1所述的客戶端計算機,其中所述加密/解密部從所述機密文件取得所要解密的機密文件中嵌入的加密密鑰ID并將該加密密鑰ID交付給所述安全性要件監(jiān)視部,并用從所述安全性要件監(jiān)視部交付的解密密鑰將加密的機密文件解密。
13.權(quán)利要求1所述的客戶端計算機,其中所述加密/解密部用從所述安全性要件監(jiān)視部交付的加密密鑰將機密文件加密,并在所述加密的機密文件中嵌入與該加密密鑰對應(yīng)的加密密鑰ID。
14.權(quán)利要求1所述的客戶端計算機,其中所述安全性遵守要件的遵守包括如下諸項中的至少一項不存在由安全軟件產(chǎn)生的威脅報告、設(shè)有客戶端計算機的啟動密碼或空閑時被設(shè)定為鎖屏。
15.可與權(quán)利要求1所述的客戶端計算機連接的服務(wù)器計算機,其中包括訪問權(quán)限存儲部,其存儲所述客戶端計算機用戶的訪問權(quán)限信息;服務(wù)器端遵守要件存儲部,其存儲用于發(fā)送給所述客戶端計算機的安全性遵守要件;加密密鑰/解密密鑰存儲部,其存儲包含加密密鑰、與該加密密鑰對應(yīng)的解密密鑰、與所述加密密鑰和所述解密密鑰對應(yīng)的加密密鑰ID以及安全性遵守要件的版本的記錄;以及安全性驗證部,其響應(yīng)從所述客戶端計算機接收用戶信息的驗證請求,將所述客戶端計算機發(fā)送的用戶信息與所述訪問權(quán)限存儲部中存儲的訪問權(quán)限信息對照,響應(yīng)該對照為一致的情況,將所述客戶端計算機發(fā)送的安全性遵守要件的版本與所述安全性要件存儲部中存儲的最新版本比較。
16.權(quán)利要求15所述的服務(wù)器計算機,其中所述加密/解密密鑰生成部在每次所述安全性遵守要件的更新時,添加包含加密密鑰、與該加密密鑰對應(yīng)的解密密鑰、與該加密密鑰和該解密密鑰對應(yīng)的加密密鑰ID以及更新的安全性遵守要件的版本的記錄。
17.權(quán)利要求15所述的服務(wù)器計算機,其中所述安全性驗證部響應(yīng)所述客戶端計算機發(fā)送的安全性遵守要件的版本與所述安全性要件存儲部中存儲的最新版本一致的情況,將與所述最新版本的安全性遵守要件對應(yīng)的加密密鑰、解密密鑰、與該加密密鑰和該解密密鑰對應(yīng)的加密密鑰ID以及所述最新版本的安全性遵守要件發(fā)送給所述客戶端計算機。
18.權(quán)利要求15所述的服務(wù)器計算機,其中所述安全性驗證部響應(yīng)從所述客戶端計算機接收到所述解密密鑰的傳送請求,將與所述傳送請求一起發(fā)送的用戶信息與所述訪問權(quán)限存儲部中存儲的訪問權(quán)限對照,響應(yīng)對照為一致的情況,將所述解密密鑰以及與所述加密密鑰和所述解密密鑰對應(yīng)的加密密鑰ID 發(fā)送給所述客戶端計算機。
19.一種可經(jīng)由網(wǎng)絡(luò)與服務(wù)器計算機連接的客戶端計算機上的用于保護(hù)機密文件的方法,包括如下步驟響應(yīng)由應(yīng)用程序產(chǎn)生的機密文件的讀出命令或?qū)懭朊?,判斷所述客戶端計算機是否遵守所述服務(wù)器計算機發(fā)送的安全性遵守要件,所述安全性遵守要件存儲在遵守要件存儲部中;以及在遵守所述遵守狀況所述安全性要件的情況下,響應(yīng)所述寫入命令而執(zhí)行的步驟用加密密鑰加密所述機密文件,所述加密密鑰被存入加密密鑰存儲部,在所述加密的文件中嵌入與所述加密密鑰對應(yīng)的加密密鑰ID,或者響應(yīng)所述讀出命令而執(zhí)行的步驟用與加密的機密文件中嵌入的加密密鑰ID對應(yīng)的解密密鑰將加密的機密文件解密,所述解密密鑰被存入解密密鑰存儲部。
20.權(quán)利要求19所述的方法,還包括如下步驟在所述客戶端計算機未遵守所述安全性遵守要件、遵守要件存儲部中未存有安全性遵守要件或接收到來自安全軟件的警告的情況下,將所述加密密鑰存儲部中存儲的加密密鑰和所述解密密鑰存儲部中存儲的解密密鑰清除。
21.權(quán)利要求19所述的方法,還包括如下步驟在所述解密密鑰存儲部中不存在所述解密密鑰的情況下,向所述服務(wù)器計算機發(fā)送所述解密密鑰的請求命令、用戶信息和與所述解密密鑰對應(yīng)的加密密鑰ID ;以及響應(yīng)從所述服務(wù)器計算機接收與所述加密密鑰ID對應(yīng)的解密密鑰,用所接收的解密密鑰將所述加密的機密文件解密。
22.—種可經(jīng)由網(wǎng)絡(luò)與服務(wù)器計算機連接的客戶端計算機上的用于保護(hù)機密文件的方法,包括如下步驟響應(yīng)由應(yīng)用程序產(chǎn)生的機密文件的讀出命令或?qū)懭朊?,判斷所述客戶端計算機是否遵守所述服務(wù)器計算機發(fā)送的安全性遵守要件,所述安全性遵守要件存儲在遵守要件存儲部中;以及在所述客戶端計算機遵守所述安全性遵守要件的情況下,響應(yīng)所述寫入命令而執(zhí)行如下步驟用加密密鑰加密所述機密文件,所述加密密鑰存儲在加密密鑰存儲部中,在所述加密的文件中嵌入與所述加密密鑰對應(yīng)的加密密鑰ID,或者響應(yīng)所述讀出命令執(zhí)行如下步驟用與加密的機密文件中嵌入的加密密鑰ID對應(yīng)的解密密鑰將加密的機密文件解密,所述解密密鑰存儲在解密密鑰存儲部中;并包括在所述客戶端計算機未遵守所述安全性遵守要件的情況下執(zhí)行的如下步驟 將所述加密密鑰存儲部中存儲的加密密鑰、和所述解密密鑰存儲部中存儲的解密密鑰清除,以及向所述服務(wù)器計算機請求發(fā)送安全性遵守要件。
23. 一種客戶端計算機的用于保護(hù)機密文件的計算機程序,所述計算機程序使所述客戶端計算機執(zhí)行權(quán)利要求19 22中任一項所述的方法的各步驟。
全文摘要
一種客戶端計算機,包括加密/解密部,其用與加密密鑰ID對應(yīng)的加密密鑰將嵌入該加密密鑰ID的機密文件加密,并用與上述加密密鑰ID對應(yīng)的解密密鑰進(jìn)行解密;存儲上述加密密鑰的加密密鑰存儲部;存儲上述解密密鑰的解密密鑰存儲部;遵守要件存儲部,其存儲從服務(wù)器計算機發(fā)送的上述客戶端計算機的安全性遵守要件;以及安全性要件監(jiān)視部,所述安全性要件監(jiān)視部響應(yīng)由應(yīng)用程序產(chǎn)生的機密文件的讀出命令或?qū)懭朊疃袛嗌鲜隹蛻舳擞嬎銠C遵守上述安全性遵守要件與否,在遵守了的情況下響應(yīng)上述寫入命令而將加密密鑰和與該加密密鑰對應(yīng)的加密密鑰ID從上述加密密鑰存儲部交付給上述加密/解密部,或者響應(yīng)上述讀出命令而將與上述加密的機密文件中嵌入的加密密鑰ID對應(yīng)的解密密鑰從上述解密密鑰存儲部交付給上述加密/解密部。
文檔編號G06F12/00GK102227734SQ20098014719
公開日2011年10月26日 申請日期2009年11月20日 優(yōu)先權(quán)日2008年11月28日
發(fā)明者知念充, 野田伸介 申請人:國際商業(yè)機器公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
黎川县| 麟游县| 深州市| 朔州市| 息烽县| 岳阳县| 昭苏县| 平武县| 逊克县| SHOW| 称多县| 巴南区| 新野县| 同德县| 土默特右旗| 昔阳县| 泾阳县| 兴国县| 方正县| 朔州市| 屯门区| 蓬溪县| 项城市| 永年县| 阿鲁科尔沁旗| 大化| 扶沟县| 区。| 绥化市| 潜山县| 江口县| 阿克苏市| 双柏县| 图木舒克市| 泗水县| 洪江市| 北宁市| 临沧市| 平顶山市| 达尔| 兰州市|